User Tools

Site Tools


topic:chroot_sftp

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
topic:chroot_sftp [2017/08/03 13:29] ktopic:chroot_sftp [2021/08/12 08:35] (current) – external edit 127.0.0.1
Line 1: Line 1:
-===== Связка chroot + sftp =====+===== Настройка связки chroot + sftp =====
 Связку chroot + sftp применяют когда необходимо "запереть" пользователя в определенной папке.  Как правило такие задачи возникают на серверах с хостингом. Связку chroot + sftp применяют когда необходимо "запереть" пользователя в определенной папке.  Как правило такие задачи возникают на серверах с хостингом.
  
Line 47: Line 47:
 **4. Правим sshd_config**\\ **4. Правим sshd_config**\\
 Вносим изменения в конфигурацию sshd, файл /etc/ssh/sshd_config.\\ Вносим изменения в конфигурацию sshd, файл /etc/ssh/sshd_config.\\
-Коментируем строчку+Коментируем строПри написании заметки использовались материалы:чку
 <code> <code>
 #Subsystem      sftp    /usr/libexec/openssh/sftp-server #Subsystem      sftp    /usr/libexec/openssh/sftp-server
Line 63: Line 63:
 <wrap lo>**AllowUsers root** - разрешать root по ssh конечно грешновато=)</wrap>  <wrap lo>**AllowUsers root** - разрешать root по ssh конечно грешновато=)</wrap> 
  
-В конец файла добавляем для группы sftp_only +В конец файла добавляем для групп sftp_only и sftp_user3. 
 +<code>
 Match Group sftp_only Match Group sftp_only
     ChrootDirectory /var/www/%u     ChrootDirectory /var/www/%u
Line 71: Line 71:
     AllowTcpForwarding no     AllowTcpForwarding no
  
-И для группы sftp_user3 +Match Group sftp_user3
- +
-Match Group sftp_only+
     ChrootDirectory /mnt/sdc1/project     ChrootDirectory /mnt/sdc1/project
     ForceCommand internal-sftp     ForceCommand internal-sftp
     X11Forwarding no     X11Forwarding no
     AllowTcpForwarding no     AllowTcpForwarding no
 +</code>
  
-Сохраняем файл и перезапускаем sshd+Сохраняем /etc/ssh/sshd_config и перезапускаем sshd.
- +
-5. Выставляем права на папки+
  
-Папки /var/www/user1, /var/www/user2 и  /var/www/user2 и /mnt/sdc1/project должны принадлежать пользователю и группе root.  +**5. Выставляем права на директории**\\ 
-Папка /var/www/user1/mysite должна принадлежать пользователю и группе user1, а /var/www/user2/mysite должна принадлежать user2. +Директории **/var/www/user1****/var/www/user2** и **/mnt/sdc1/project** должны принадлежать пользователю и группе **root**\\ 
 +Директори **/var/www/user1/mysite** должна принадлежать пользователю и группе **user1**, а **/var/www/user2/mysite** должна принадлежать **user2**
  
 После этого все должно работать. После этого все должно работать.
  
----+----
  
-При написании заметки использовались материалы: +==== Полезные ссылки ==== 
-http://kb.skullboxx.net//?q=node/546+  * [[http://kb.skullboxx.net//?q=node/546]]
  
 +{{tag>linux}}
topic/chroot_sftp.1501756197.txt.gz · Last modified: (external edit)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki