SFTP mit OpenSSH Boardmitteln
Diese Anleitung wurde mit Debian Jessie und OpenSSH Version 6.7p1 getestet.
Folgender Teil wird am Ende der SSHd Konfiguration eingefügt:
# chroot for group 'sftponly' and individual users Match Group sftponly ChrootDirectory %h AuthorizedKeysFile /etc/ssh/authorized_keys/%u ForceCommand internal-sftp AllowTcpForwarding no PermitTunnel no X11Forwarding no
danach den SSH daemon neu starten mit systemctl restart ssh.service
.
Nun wird eine Gruppe angelegt, jedes Mitglied dieser Gruppe bekommt obige Einstellungen beim Login per SSH/SFTP zugewiesen: groupadd sftponly
Die SFTP-only Benutzer werden folgendermaßen angelegt:
useradd -g www-data -G sftponly -m -s /bin/false testuser (optional:) passwd testuser (oder per Pubkey:) vi /etc/ssh/authorized_keys/testuser chown root:root /home/testuser mkdir /home/testuser/exchange chown -R testuser /home/testuser/exchange
Da für SFTP das Homeverzeichnis root:root gehören muss, empfiehlt es sich die Userdaten in ein Unterverzeichnis zu verlegen („exchange“ in diesem Fall).
No Comments