open-sshを使用するユーザーのための簡単な刑務所

open-sshを使用するユーザーのための簡単な刑務所

重複の可能性:
SSH/SCP/SFTPユーザーを特定のディレクトリに制限する

簡単な open-ssh 構成を使用して、ユーザーを /home/%u ディレクトリに制限できますか?インターネットで見つけた内容に基づいて、次のことを行いました。 sshd_configファイルに以下を追加してサーバーを停止しました。

Match group sftpusers
    ChrootDirectory /home/%u
    X11Forwarding no
    AllowTcpForwarding no

サーバーの起動

参考までに、ユーザーをsftpusersグループに追加しました。

私のユーザーはまだ私のシステムのファイル構造全体にアクセスできます。

open-sshがインストールされているUbuntu Server 12.04 LTS

ベストアンサー1

Subsystem sftp internal-sftpまた、.、およびを使用して他のすべての転送を無効にする必要がありますForceCommand internal-sftp

また、sshd_configのマニュアルページに記載されているように、chrootするディレクトリはrootが所有し、他の人が書き込むことはできません/home/%u

おそらくあなたは以下が欲しいでしょう:

sudo mkdir -p /jail/home
sudo mount --bind /home /jail/home

そして

ChrootDirectory /jail

または、ユーザーを自分のディレクトリに制限するには、各ユーザーに対してバインドマウントを実行する必要があります。

cd /home
for u in */ do
  sudo mkdir -p "/jail/$u/home/$u"
  sudo mount --bind "$u" "/jail/$u/home/$u"
done

そして持って

ChrootDirectory /jail/%u

おすすめ記事