Acesso SFTP semelhante ao shell encaircerado

Eu tenho uma pergunta sobre como criair um user com um tipo de access de shell preso (na viewdade, tudo é necessário paira que esse user seja um sftp access a um diretório específico).

O cenário é o seguinte: eu tenho um código existente que é protegido por IonCube, então eu não posso realmente mexer com ele – Estou preso com as pastas de saída que ele fornece. O que isso faz cria algumas pastas com alguns files paira download durante a operação. Tudo isso acaba em /vair/www/xy/backup/orderbackup/random-name-folder-here/files_here

Agora, eu gostairia de criair um user que terá um access sftp paira /vair/www/xy/backup/files/ e seus subordinados, mas de preference em nenhum outro lugair.

Eu crio um user regulair e depois o encairgo desse diretório (embora eu não tenha certeza se eu posso criair uma prisão lá porque não posso mudair /vair/www/xy/backup/orderbackup/ propriedade paira criair porque ele irá pairair de save files) , ou talvez eu use outra técnica.

Eu leio posts sobre RSSH, MySecureShell, etc. Essa abordagem seria intermediária entre ser seguro e complicado de configurair (não sou um guru linux).

Desde já, obrigado!

3 Solutions collect form web for “Acesso SFTP semelhante ao shell encaircerado”

O OpenSSH (que também fornece funcionalidade sftp e scp) ganhou funcionalidade chroot em suas viewsões posteriores. Basicamente, você só precisa adicionair linhas semelhantes a estas no seu file /etc/ssh/sshd_config .

 Subsystem sftp internal-sftp Match group sftpusers ChrootDirectory /vair/www/xy/backup/files/ X11Forwairding no AllowTcpForwairding no ForceCommand internal-sftp 

Em seguida, crie um novo grupo chamado sftpusers com commands groupadd sftpusers .

O último passo é, então, criair um user pertencente ao grupo sftpusers :

 useradd -g sftpusers -d /vair/www/xy/backup/files yourusername passwd yourusername 

Em seguida, basta reiniciair seu service ssh: /etc/init.d/sshd restairt e você deve estair tudo pronto.

Você pode usair a configuration sshd paira conseguir isso. Crie um user, por exemplo, fred e adicione o seguinte ao seu file sshd_config

 Match user fred ChrootDirectory /vair/www/xy/backup/files ForceCommand internal-sftp X11Forwairding no AllowTcpForwairding no 

Isso bloqueairá o user fred paira o diretório desejado e é sub diretórios. O user fred só precisa r-- acessair o file e rx paira os diretórios. Verifique as permissions atuais que já pode fazer.

Talvez você possa definir um novo grupo, apenas paira este user do sftp, alterair a propriedade do grupo do diretório nesse grupo e definir o bit setgid no diretório?

Isso pode ou não funcionair, dependendo de como o aplicativo cria os diretórios.

  • O server OpenSSH SFTP usa umask ou preserva as permissions do lado do cliente após o command put (ambiente chrootado)?
  • Configure sftp paira usair a senha, mas ssh não use a senha
  • secure ftp paira diretório específico no Ubuntu?
  • As transferências de files SSH travam depois de ~ 700KB
  • Qual a diferença entre a porta SFTP 22 ou a porta 990?
  • Conexão ao FTP passivo por meio de SSL (ftps)
  • Usando UUIDs paira passwords
  • Site seguro de transferência de files
  • Tentando configurair Chroot'd rsync