SFTP mit OpenSSH Boardmitteln
Diese Anleitung wurde mit Debian Jessie und OpenSSH Version 6.7p1 getestet.
Folgender Teil wird am Ende der SSHd Konfiguration eingefügt:
# chroot for group 'sftponly' and individual users Match Group sftponly ChrootDirectory %h AuthorizedKeysFile /etc/ssh/authorized_keys/%u ForceCommand internal-sftp AllowTcpForwarding no PermitTunnel no X11Forwarding no
danach den SSH daemon neu starten mit systemctl restart ssh.service.
Nun wird eine Gruppe angelegt, jedes Mitglied dieser Gruppe bekommt obige Einstellungen beim Login per SSH/SFTP zugewiesen: groupadd sftponly
Die SFTP-only Benutzer werden folgendermaßen angelegt:
useradd -g www-data -G sftponly -m -s /bin/false testuser (optional:) passwd testuser (oder per Pubkey:) vi /etc/ssh/authorized_keys/testuser chown root:root /home/testuser mkdir /home/testuser/exchange chown -R testuser /home/testuser/exchange
Da für SFTP das Homeverzeichnis root:root gehören muss, empfiehlt es sich die Userdaten in ein Unterverzeichnis zu verlegen („exchange“ in diesem Fall).
No comments to display
No comments to display