Невозможно заблокировать учетную запись SSH с помощью ChrootDirectory
Я пытаюсь отправить свои учетные записи в домашний каталог. Я пытался сделать:
Match group accounts
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
ChrootDirectory %h
Тогда естественно:service sshd restart
Поскольку это много раз упоминается в SU и в Интернете, но это, похоже, ничего не делает, по крайней мере, я не могу сказать, поскольку мой пользователь все еще может получить доступ к каталогам за пределами своего дома и редактировать файлы вне своего дома.
Я использую: CentOS release 6.5 (Final)
SSH это: OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
У меня есть группа учетных записей, чтобы ограничить доступ только к их домашнему каталогу. Домашний каталог находится в /var/www/vhosts/<-account>
тогда у них есть public_html
папка. Я хочу, чтобы пользователь мог хранить файлы за пределами своего веб-корня, но я хочу, чтобы они были помещены в домашнюю папку. Следует отметить, что разрешения для домашнего каталога accountName:apache
не root:root
,
В группе у меня есть:
accountName:x:509:
accounts:x:510:accountName
ПАРОЛЬ:accountName:x:507:509::/var/www/vhosts/accountName/public_html/:/bin/bash
Я что-то здесь упускаю? Есть ли лучший способ добиться того, чего я хочу?
Я проверил EOL и убедился, что они все UNIX, когда я прочитал это в другом посте.
accountName заменяется на фактическое имя учетной записи. Я не использую это в качестве своего аккаунта.
Спасибо за любую помощь / информацию по этому вопросу
1 ответ
Что я читаю в man sshd_config
is "Все компоненты пути должны быть корневыми каталогами, которые не доступны для записи любому другому пользователю или группе". Я думаю, что это исключило бы домашние каталоги.