http://sourceforge.net/projects/chrootssh/
Nie ma problemu żeby chroot dotyczył tylko wybranych użytkowników.
Podajesz w ścieżce katalogu domowego użytkownika /./ (co nie zmienia
rzeczywistej lokalizacji katalogu) i sesja użytkownika będzie chrootowana.
Pozdrawiam
Jacek Drobiecki
Linuks pytania wrote:
Człowiek całe życie się uczy ...
Dowiedziałem się ostatnio z URLa http://winscp.net/eng/docs/protocols że są dwa
protokoły. Oczywiście wszyscy na debian-user-polish od dawna o tym wiedzą ;-)
Mój problem polega na tym że "administruję" serwerem po SSHv2, na serwerze był też FTP
dla userów (ProFTPD chrootowane poprzez /usr/sbin/chroot). Coś mnie zmusiło do przejścia na
szyfrowane połączenia i zdjąłem FTP i userom dałem SSH. Ale pod FTP-em łatwiej mi było nimi
zarządzać (uprawnienia, przejrzyste logi itp). Natomiast dając im SSH dałem dostęp do
"wszystkiego", nie mogę ich schrootować do musiałbym też siebie ograniczyć, w końcu SSH
działa tylko w jednej instancji na jednym porcie.
Oczywiście znalazłem info w necie o chrootowaniu SSH ale u mnie to nie ma sensu. Zastanawiam się czy nie lepiej przywrócić FTP-a tylko z SSL/TLS na kolejnym porcie.
Prosiłbym Was o podpowiedź/podsunięcie pomysłu. Pomysł musi spełniać 3 warunki:
0. Cała transmisja szyfrowana (logowanie i przesyłanie danych)
1. Użytkownicy dostają się do katalogów w chroocie
2. Admin może wszystko.
Nie rozumiem też o co chodzi z tym podsystemem ftp w SSH, czy to można jakoś
postawić zamiast FTP-a na osobnym porcie (tak żeby pozostało SSH po 22 dla
admina)? Czy to tylko zamiennie można stosować dla SCP ...
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]