Jak ograniczyć dostęp przez ssh tylko do sftp dla danego usera [Th] ?

Grzesiek Pycia gzohop w gmail.com
Nie, 21 Lis 2010, 11:10:40 CET


On 20.10.2010 14:13, Arkadiusz Rdest wrote:
> Mateusz Korniak pisze:
>> On Wednesday 20 of October 2010, Mateusz Korniak wrote:
>>> Dodałem /usr/lib/stfp-server jako shell:
>> Sam sobie odpowiem, ku potomności, trzeba było dodać:
>> /usr/lib/openssh/sftp-server
>>
>>> # cat /etc/shells
>>> /bin/sh
>>> /bin/ksh
>>> /bin/bash
>>> /bin/rbash
>>> /usr/lib/stfp-server
>> ^^^^^^^^^^^^^^
>>
> 
> od wersji openssh 4.8p1 mozesz jeszcze dodac userowi chroot'a coby nie 
> biegal po katalogach na serwerze po sftp.
> 
> Do konfiga SSH daj
> 
> Match user wwwuser
>           ChrootDirectory /home/%u
>           X11Forwarding no
>           AllowTcpForwarding no
>           ForceCommand internal-sftp
> 

Trochę stary wątek ale odświeżę.

Czym można ograniczyć usera żeby w konsoli po ssh nie miał wyjścia poza
swój home?

-- 
Gzohop:
Grzesiek Pycia
EMAIL: gzohop w gmail.com
"Czas robi swoje... a Ty?"


Więcej informacji o liście dyskusyjnej pld-users-pl