<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Помещение OpenSSH пользователей в и...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/51165.html</link>
    <description>Начиная с релиза 4.9 в OpenSSH появилась возможность помещать отдельных пользователей в изолированное окружение. &lt;br&gt;Помещение в chroot управляется через директиву ChrootDirectory, задаваемую в конфигурационном файле sshd_config.&lt;br&gt;При задействовании sftp-server интегрированного в sshd, при этом не требуется формирование специального chroot окружения.&lt;br&gt;&lt;br&gt;Пример помещения в chroot:&lt;br&gt;&lt;br&gt;   AllowUsers user1, user2, user3&#064;192.168.1.1, user3&#064;192.168.2.*&lt;br&gt;   Match user user2, user3&lt;br&gt;         ChrootDirectory /home/&#037;u&lt;br&gt;         X11Forwarding no&lt;br&gt;         AllowTcpForwarding no&lt;br&gt;         ForceCommand internal-sftp&lt;br&gt;&lt;br&gt;   Subsystem       sftp    internal-sftp&lt;br&gt;&lt;br&gt;Пользователь user1 имеет возможность входа в shell, в то время как user2 и user3 могут работать только по sftp, &lt;br&gt;без возможность выхода за пределы своей домашней директории.&lt;br&gt;При этом user3 может входить только с машины 192.168.1.1 и подсети 192.168.2.0/24.&lt;br&gt;&lt;br&gt;Опция &quot;ForceCommand internal-sftp&quot; разрешает пользователю использовать только sftp, встроенный в sshd.&lt;br&gt;&lt;br&gt;П</description>

<item>
    <title>Помещение OpenSSH пользователей в изолированное sftp окружение (DiJey)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/51165.html#5</link>
    <pubDate>Mon, 03 Dec 2012 15:22:17 GMT</pubDate>
    <description>вот рабочий, короче рута пускает, у кого не работает отключите SELinux:&lt;br&gt;http://guruadmin.ru/page/4-metoda-otkljuchenija-selinux&lt;br&gt;&lt;br&gt;# override default of no subsystems&lt;br&gt;#Subsystem      sftp    /usr/libexec/openssh/sftp-server&lt;br&gt;Subsystem sftp internal-sftp&lt;br&gt;AllowGroups sftponly root&lt;br&gt;AllowUsers root sftponly&lt;br&gt;&lt;br&gt;Match group sftponly&lt;br&gt;         ChrootDirectory /var/www/&lt;br&gt;         X11Forwarding no&lt;br&gt;         AllowTcpForwarding no&lt;br&gt;         ForceCommand internal-sftp&lt;br&gt;</description>
</item>

<item>
    <title>Помещение OpenSSH пользователей в изолированное sftp окружение (DiJey)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/51165.html#4</link>
    <pubDate>Mon, 03 Dec 2012 14:47:40 GMT</pubDate>
    <description>Хоть бы один рабочий конфиг кто показал sshd_config, еще у меня работает только 1 пользователь, рута после внесения данных настроек вообще перестало пускать.&lt;br&gt;</description>
</item>

<item>
    <title>Помещение OpenSSH пользователей в изолированное sftp окружение (ara)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/51165.html#3</link>
    <pubDate>Sat, 28 Jan 2012 04:51:44 GMT</pubDate>
    <description>os freebsd openssh-portable-5.8&lt;br&gt;&lt;br&gt;не работает детальное логирование.&lt;br&gt;&lt;br&gt;как сделать?&lt;br&gt; спасибо... &lt;br&gt;</description>
</item>

<item>
    <title>Помещение OpenSSH пользователей в изолированное sftp окружение (Сергей)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/51165.html#2</link>
    <pubDate>Thu, 12 Nov 2009 12:20:25 GMT</pubDate>
    <description>Делал chroot заработал как по ssh так и по sftp, но вот одновременно для одного пользователя не работает. Если делаю так &lt;br&gt;Match group sftponly&lt;br&gt;        ChrootDirectory &#037;h&lt;br&gt;        ForceCommand internal-sftp&lt;br&gt;        AllowTcpForwarding no&lt;br&gt;        X11Forwarding no&lt;br&gt;то работает sftp только, а если так &lt;br&gt;Match group sftponly&lt;br&gt;        ChrootDirectory &#037;h&lt;br&gt;        AllowTcpForwarding no&lt;br&gt;        X11Forwarding no&lt;br&gt;то ssh а по sftp не заходит.&lt;br&gt;Народ помогите разобраться как сделать чтоб то и то работало, а то два логина не хочится заводить.&lt;br&gt;</description>
</item>

<item>
    <title>Помещение OpenSSH пользователей в изолированное sftp окружение (freebeer)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/51165.html#1</link>
    <pubDate>Thu, 26 Mar 2009 09:11:22 GMT</pubDate>
    <description>Перечисление в AllowUsers производится без запятых, просто через пробел (в варианте как в статье будет пускать только пользователя user1, посылая куда подальше всех остальных).&lt;br&gt;&lt;br&gt;В заметке не указано, но работать без этого не будет: директория, в которую происходит chroot пользователя (не имеет значения, ssh или sftp), должна принадлежать пользователю root и права на запись должны принадлежать только владельцу (750, например).&lt;br&gt;&lt;br&gt;Ну и мелочи:&lt;br&gt;ChrootDirectory /home/&#037;u проще писать как: ChrootDirectory &#037;h&lt;br&gt;&lt;br&gt;P.S. Большое спасибо за заметку, давно хотел посмотреть и разобраться, но все не доходили руки.&lt;br&gt;</description>
</item>

</channel>
</rss>
