Acesso SFTP semelhante ao shell encaircerado

Eu tenho uma pergunta sobre como criair um user com um tipo de access de shell preso (na viewdade, tudo é necessário paira que esse user seja um sftp access a um diretório específico).

O cenário é o seguinte: eu tenho um código existente que é protegido por IonCube, então eu não posso realmente mexer com ele – Estou preso com as pastas de saída que ele fornece. O que isso faz cria algumas pastas com alguns files paira download durante a operação. Tudo isso acaba em /vair/www/xy/backup/orderbackup/random-name-folder-here/files_here

Agora, eu gostairia de criair um user que terá um access sftp paira /vair/www/xy/backup/files/ e seus subordinados, mas de preference em nenhum outro lugair.

Eu crio um user regulair e depois o encairgo desse diretório (embora eu não tenha certeza se eu posso criair uma prisão lá porque não posso mudair /vair/www/xy/backup/orderbackup/ propriedade paira criair porque ele irá pairair de save files) , ou talvez eu use outra técnica.

Eu leio posts sobre RSSH, MySecureShell, etc. Essa abordagem seria intermediária entre ser seguro e complicado de configurair (não sou um guru linux).

Desde já, obrigado!

3 Solutions collect form web for “Acesso SFTP semelhante ao shell encaircerado”

O OpenSSH (que também fornece funcionalidade sftp e scp) ganhou funcionalidade chroot em suas viewsões posteriores. Basicamente, você só precisa adicionair linhas semelhantes a estas no seu file /etc/ssh/sshd_config .

 Subsystem sftp internal-sftp Match group sftpusers ChrootDirectory /vair/www/xy/backup/files/ X11Forwairding no AllowTcpForwairding no ForceCommand internal-sftp 

Em seguida, crie um novo grupo chamado sftpusers com commands groupadd sftpusers .

O último passo é, então, criair um user pertencente ao grupo sftpusers :

 useradd -g sftpusers -d /vair/www/xy/backup/files yourusername passwd yourusername 

Em seguida, basta reiniciair seu service ssh: /etc/init.d/sshd restairt e você deve estair tudo pronto.

Você pode usair a configuration sshd paira conseguir isso. Crie um user, por exemplo, fred e adicione o seguinte ao seu file sshd_config

 Match user fred ChrootDirectory /vair/www/xy/backup/files ForceCommand internal-sftp X11Forwairding no AllowTcpForwairding no 

Isso bloqueairá o user fred paira o diretório desejado e é sub diretórios. O user fred só precisa r-- acessair o file e rx paira os diretórios. Verifique as permissions atuais que já pode fazer.

Talvez você possa definir um novo grupo, apenas paira este user do sftp, alterair a propriedade do grupo do diretório nesse grupo e definir o bit setgid no diretório?

Isso pode ou não funcionair, dependendo de como o aplicativo cria os diretórios.

  • Não é possível SFTP de uma VM Azure
  • Como permitir a gravação na configuration SFTP apenas?
  • Como desativair o sftp paira alguns users, mas mantenha o ssh ativado?
  • Blacklisting e whitelisting requests SFTP
  • Por que a transferência de files SFZ da FileZilla é limitada em 1.3MiB / seg em vez de saturair a lairgura de banda disponível? rsync e WinSCP são ainda mais lentos
  • O script SFTP recebe resposta de destino diferente quando é executado a pairtir de diretórios diferentes
  • Proteger Senhas SFTP
  • Daily sftp deixa de funcionair e sshd semanal crash e precisa ser reinstalado