Site Tools


informatique:linux:openssh

Mémo configurations OpenSSH

Gros brouillon, c'est un peu d'la daube.

Limiter les utilisateur SFTP avec Chroot Jail

Ce que j'ai réussi à faire fonctionner

addgroup sftpgroup
adduser --no-create-home UTILISATEUR
usermod -d /home/utilisateur UTILISATEUR
usermod -s /usr/sbin/nologin UTILISATEUR
usermod -g sftpgroup UTILISATEUR
 
chown root /home/UTILISATEUR
chmod go-w /home/utilisateur 
mkdir /home/utilisateur/write
chown utilisateur:sftpgroup /home/utilisateur/write
chmod ug+rwX /home/utilisateur/write

Dans '/etc/ssh/sshd_config' :

# override default of no subsystems
#Subsystem	sftp	/usr/lib/openssh/sftp-server
Subsystem	sftp	internal-sftp

Match Group sftgroup
	ChrootDirectory %h
	ForceCommand internal-sftp -d /write
	PasswordAuthentication yes
	PermitTunnel no
	AllowAgentForwarding no
	AllowTcpForwarding no
	X11Forwarding no
informatique/linux/openssh.txt · Last modified: 2024/12/03 16:22 by yahiko