http://sourceforge.net/projects/chrootssh/

Nie ma problemu żeby chroot dotyczył tylko wybranych użytkowników.
Podajesz w ścieżce katalogu domowego użytkownika /./ (co nie zmienia rzeczywistej lokalizacji katalogu) i sesja użytkownika będzie chrootowana.

Pozdrawiam
Jacek Drobiecki

Linuks pytania wrote:
Człowiek całe życie się uczy ...
Dowiedziałem się ostatnio z URLa http://winscp.net/eng/docs/protocols że są dwa 
protokoły. Oczywiście wszyscy na debian-user-polish od dawna o tym wiedzą ;-)

Mój problem polega na tym że "administruję" serwerem po SSHv2, na serwerze był też FTP 
dla userów (ProFTPD chrootowane poprzez /usr/sbin/chroot). Coś mnie zmusiło do przejścia na 
szyfrowane połączenia i zdjąłem FTP i userom dałem SSH. Ale pod FTP-em łatwiej mi było nimi 
zarządzać (uprawnienia, przejrzyste logi itp). Natomiast dając im SSH dałem dostęp do 
"wszystkiego", nie mogę ich schrootować do musiałbym też siebie ograniczyć, w końcu SSH 
działa tylko w jednej instancji na jednym porcie.
Oczywiście znalazłem info w necie o chrootowaniu SSH ale u mnie to nie ma sensu. Zastanawiam się czy nie lepiej przywrócić FTP-a tylko z SSL/TLS na kolejnym porcie.
Prosiłbym Was o podpowiedź/podsunięcie pomysłu. Pomysł musi spełniać 3 warunki:
0. Cała transmisja szyfrowana (logowanie i przesyłanie danych)
1. Użytkownicy dostają się do katalogów w chroocie
2. Admin może wszystko.

Nie rozumiem też o co chodzi z tym podsystemem ftp w SSH, czy to można jakoś 
postawić zamiast FTP-a na osobnym porcie (tak żeby pozostało SSH po 22 dla 
admina)? Czy to tylko zamiennie można stosować dla SCP ...







--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Odpowiedź listem elektroniczym