Как настроить SFTP-сервер с помощью пользователей chrooted в своих домашних каталогах? [Дубликат]

Wmgtemp - это инструмент для Windows Maker (это еще один диспетчер окон X) и использует lm_sensors для отображения температуры процессора. Для Ubuntu диспетчер окон по умолчанию - Metacity или Compiz.

1
задан 13 February 2016 в 20:38

4 ответа

Я использую Ubuntu LTS 12.04 и после большой боли, это сработало для меня.

Мои настройки для /etc/ssh/sshd_config

Subsystem sftp internal-sftp -f AUTH -l VERBOSE
UsePAM yes
Match group sftp
  ChrootDirectory %h
  ForceCommand internal-sftp
  AllowTcpForwarding no
создать группу sftp: [ f3] Создайте пользователя непосредственно с присоединенной новой группой sftp: sudo useradd -d /ftpusers/HomeFolder -m UserName -g sftp -s /bin/false установите разрешения для использования с ssh для sftp: chown root:root HomeFolder chmod 755 HomeFolder служба перезагрузки: service ssh restart

Обратите внимание: домашняя папка для новой Пользователю sftp должен быть предоставлен владелец root.

8
ответ дан 25 May 2018 в 20:16
  • 1
    вам нужно сделать шаг после шага 2 для sudo passwd UserName, чтобы установить пароль пользователя – jnunn 18 December 2012 в 05:49
  • 2
    Я думаю, что №4 следует читать: service sshd restart – user 30 May 2013 в 02:35
  • 3
    Я думаю, что №4 следует читать: service sshd restart – user 30 May 2013 в 02:35
  • 4
    Я думаю, что №4 следует читать: service sshd restart – user 30 May 2013 в 02:35
  • 5
    Я думаю, что №4 следует читать: service sshd restart – user 30 May 2013 в 02:35
  • 6
    Я думаю, что №4 следует читать: service sshd restart – user 30 May 2013 в 02:35
  • 7
    Я думаю, что №4 следует читать: service sshd restart – user 30 May 2013 в 02:35
  • 8
    Нет в 12.04 это "ssh" не "sshd" – jwbensley 7 August 2014 в 15:40
  • 9
    sshd для redhat linux – Deian 15 February 2016 в 22:55

Просто захотелось добавить, что права на эту папку должны быть установлены определенным деревом каталогов.

Строгие требования sshd / права доступа требуют, чтобы каждый каталог в пути chroot принадлежал root и только доступный для записи владельцем.

Источник

У меня была очень похожая ошибка, и исправление разрешений моего каталога исправило проблему для меня.

7
ответ дан 25 May 2018 в 20:16
  • 1
    Это была моя проблема. Он работал для меня, добавляя специфику для пользователя, которого я добавлял: Match User ftpusername, а затем ChrootDirectory %h, а затем ForceCommand internal-sftp. Мне не нужно было комментировать UsePAM или делать другие изменения, кроме установки chown root /home/ftpusername. Пока я не сделал chown, я не мог подключиться через sftp. – jamescampbell 2 June 2016 в 18:58

Ниже приведено пошаговое руководство:

Доступ SFTP к / home / bob / uploads для пользователя bob Блокировка bob из SSH Используйте имя пользователя / пароль, а не ключи:

Сначала отредактируйте файл / etc / ssh / sshd_config:

sudo nano /etc/ssh/sshd

Прокрутите вниз и измените:

PasswordAuthentication yes

и добавьте это внизу:

Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no  

Нажмите Ctrl-X, чтобы выйти и сохранить.

Теперь добавьте пользователя:

sudo useradd bob
sudo passwd bob

Теперь добавьте группы и отключите ssh:

sudo groupadd sftpusers
sudo usermod  -g sftpusers bob
sudo usermod -s /usr/bin/rssh bob
sudo usermod -d /home/bob bob

Теперь установите разрешения:

sudo chown root:root /home/bob/
sudo chmod 755 /home/bob/
sudo mkdir /home/bob/uploads
sudo chown bob /home/bob/uploads

sudo service sshd restart

Все это во время входа в систему как пользователь root (ec2-пользователь AMI Amazon Linux)

3
ответ дан 25 May 2018 в 20:16

Также обратите внимание, добавив директиву Match в файл конфигурации, чтобы любые директивы, не имеющие отношения к тому, что вы соответствуете, могут перестать работать. Вместо того, чтобы комментировать все, что несовместимо, просто переместите любые разделы, которые включают директиву Match в конец конфигурационного файла.

Кроме того, возможно, что разрешения должны быть установлены в 755 в каталоге chroot и любой родительских каталогов и владельца root: root. Лично я настроил каталог chroot sshd_config как% h, домашний каталог пользователя, а затем установил домашний каталог туда, где я хочу, например /var/www/examplewebsite.com. Некоторые могут предпочесть настроить домашний каталог chroot со статической частью, за которой следует имя пользователя, например / var / www /% u, но это требует, чтобы ваш chroot-каталог пользователя соответствовал его имени пользователя, конечно.

Чтобы устранить проблемы с подключением, остановите службу ssh, обязательно откройте сеанс SSH или два первых для тестирования, а затем запустите демон интерактивно в режиме отладки, чтобы просмотреть информацию об отладке соединения, поскольку это может помочь вам выявить любые проблемы и выполнить поиск как их исправить.

Команды: service ssh stop; / usr / sbin / sshd -d

Обязательно запустите ssh снова после завершения! Команда: сервис ssh start

0
ответ дан 25 May 2018 в 20:16

Другие вопросы по тегам:

Похожие вопросы: