Статья добавлена: 2019-12-22 14:41:28
Автор: Сергей

SFTP chroot окружение

Для ограничения доступа пользователю через SFTP только к своей домашней папке. Cоздаем пользователя и добавляем в нужные группы:
  • sudo useradd -s /bin/bash -d /war/www/test/ -m -G www-data test sudo passwd test
Правим файл /etc/ssh/sshd_config коментируем строку
  • #Subsystem sftp /usr/lib/openssh/sftp-server
и добавляем:
  • Subsystem sftp internal-sftp
В конце файла дописываем
  • Match User test
    ChrootDirectory %h
    X11Forwarding no
    AllowTcpForwarding no
    ForceCommand internal-sftp
После этого перезагружаем сервис ssh:
  • /etc/init.d/ssh restart

Правим права на домашнюю директорию пользователя:
  • sudo chown root:root /var/www/test
    sudo chmod 755 /var/www/test

Меняем права на подпапки пользователя:
  • sudo chown MY_USER:www-data /var/www/test/*
    sudo chmod 775 -R /var/www/test/*