====== Mémo configurations OpenSSH ====== Gros brouillon, c'est un peu d'la daube. ===== Limiter les utilisateur SFTP avec Chroot Jail ===== * https://www.tecmint.com/restrict-sftp-user-home-directories-using-chroot/ * https://thunderysteak.github.io/sftp-user-chroot * https://askubuntu.com/questions/134425/how-can-i-chroot-sftp-only-ssh-users-into-their-homes ==== Ce que j'ai réussi à faire fonctionner ==== addgroup sftpgroup adduser --no-create-home UTILISATEUR usermod -d /home/utilisateur UTILISATEUR usermod -s /usr/sbin/nologin UTILISATEUR usermod -g sftpgroup UTILISATEUR chown root /home/UTILISATEUR chmod go-w /home/utilisateur mkdir /home/utilisateur/write chown utilisateur:sftpgroup /home/utilisateur/write chmod ug+rwX /home/utilisateur/write S'il s'agit du dossier d'un site web : usermod -a -G www-data UTILISATEUR Dans ''/etc/ssh/sshd_config'' : # override default of no subsystems #Subsystem sftp /usr/lib/openssh/sftp-server Subsystem sftp internal-sftp Match User UTILISATEUR ChrootDirectory %h ForceCommand internal-sftp -d /write PasswordAuthentication yes PermitTunnel no AllowAgentForwarding no AllowTcpForwarding no X11Forwarding no