• %user%
logotype
SysOps
  • Главная
  • Новости
  • О проекте
  • Контакты

  • RHEL
  • Ubuntu
  • TCP/IP
  • DNS
  • Containers
  • Cloud
  • Nginx
  • LAMP Stack
  • LEMP Stack
  • SQL
  • Zabbix
  • Netfilter

Ограничение SFTP доступа группе пользователей в CentOS 8 / RHEL 8


По умолчанию, при подключении по протоколу SFTP, пользователь имеет возможность просмотра дерева директории файловой системы, а также увидеть содержимое этих директории. При наличии прав, пользователь может редактировать или даже удалить файлы. Доступ можно ограничить, создав специальное окружение для определенной директории.

Открываем конфигурационный файл демона OpenSSH:
vi /etc/ssh/sshd_config

Комментируем следующую строку:
#Subsystem      sftp    /usr/libexec/openssh/sftp-server

Добавляем в самый конец файла следующее:
Subsystem sftp internal-sftp
Match group sftpgroup
  ChrootDirectory /home/%u
  ForceCommand internal-sftp
  AllowTcpForwarding no

Создадим группу sftpgroup для пользователей:
groupadd sftpgroup

Создадим пользователя sftpuser1, назначим ему домашнюю директорию, укажем основную группу sftpgroup и запретим доступ к оболочке shell:
useradd -d /home/sftpuser1 -m -g sftpgroup -s /sbin/nologin sftpuser1

Назначим пароль для пользователя sftpuser1:
passwd sftpuser1

Настройки chroot требуют, чтобы владельцем домашней директории пользователя был root и права доступа должны быть выставлены следующие:
chown root /home/sftpuser1 && chmod 755 /home/sftpuser1

Создадим синоним директории сайта:
mkdir -p /var/www/html && mkdir /home/sftpuser1/html

Назначим права доступа, чтобы пользователь имел возможность изменения в директории сайта:
chown sftpuser1 /home/sftpuser1/html && chgrp sftpgroup /var/www/html && chmod 775 /var/www/html

Монтируем директорию:
mount --bind /var/www/html /home/sftpuser1/html

Перезапуск демона OpenSSH:
systemctl restart sshd

  • Комментарии
  • О статье
  • Похожие новости
У данной публикации нет комментариев.

sobir

Автор

26-08-2020, 11:57

Дата пуликации

RHEL

Категория
  • Комментариев: 0
  • Просмотров: 463
RHEL / Ubuntu / TCP/IP
Проверка доступности портов TCP и UDP с помощью nc в Linux
RHEL / Ubuntu
Безопасная аутентификация на сервере Linux / BSD с помощью ключей SSH
---
Шифрование трафика DNS over HTTPS в Firefox
Новости
Релиз Kali Linux 2020.3
Ubuntu
Оптимизация работы Ubuntu Desktop 20.04 LTS
Написать комментарий
Имя:*
E-Mail:

  • Смайлы и люди
    Животные и природа
    Еда и напитки
    Активность
    Путешествия и места
    Предметы
    Символы
    Флаги

Комментарии
Hi tһere, I would like what hɑs һappened
to abc classic fm
? subscribe fоr this web site
tо tаke most սp-to-ⅾate updates, tһerefore ѡherе сan i do it please help out.
14 мая 2022 11:52

Lenora

<a href=https://sites.google.com/view/hondrostrong-crema-italia/>hondrostrong crema italia</a>
21 апреля 2022 22:48

RQEric

Принудительное обновление сертификата:

certbot certonly --force-renew -d newsite.com
17 октября 2021 11:40

sobir

Получаем SSL сертификат с помощью плагина nginx:

certbot certonly --nginx -d newsite.com -d www.newsite.com
7 августа 2021 15:35

sobir

Можно, но я решил описать процесс копирования ключей более подробно.
3 июля 2021 14:19

sobir

Какой дистрибутив Linux вы часто используете?
Реклама
3 посетителя на сайте. Из них:
Гости3
© 2020 SysOps Яндекс.Метрика

Авторизация

Регистрация Забыли пароль?