User im Home Directory einsperren

F

f4ker

Jungspund
Hallo miteinander,

ich habe kurz eine Frage, und zwar: Kann ich einen User in seinem Homeverzeichnis einsperren? Sprich wenn er sich über SSH einloggt, hat er sein Homeverzeichnis und alle unterordner, mehr aber nicht.

Danke schonmal & Gruss
 
http://www.howtoforge.com/chrooted_ssh_howto_debian

@Tomekk228: Steht doch im Post drin, was er möchte.

Schon klar.

Aber da steht nicht drin ob er auch alle Befehle bzw Programme einsperren will. Sonst könnte er auch einfach mit "ls" andere Ordner einsehen.

Und warum einem mit SSH (nicht SCP oder ähnliches) ins Home zu verbannen versteh ich auch nicht.

Was soll er der User dann im Home machen können? Ordner löschen und erstellen oder docs schreiben? :D

Weil sonst würde ich es mit FTP machen.
 
Schon klar.

Aber da steht nicht drin ob er auch alle Befehle bzw Programme einsperren will. Sonst könnte er auch einfach mit "ls" andere Ordner einsehen.

Und warum einem mit SSH (nicht SCP oder ähnliches) ins Home zu verbannen versteh ich auch nicht.

Was soll er der User dann im Home machen können? Ordner löschen und erstellen oder docs schreiben? :D

Weil sonst würde ich es mit FTP machen.

Ja der User geht über SFTP drauf und darf dann halt eigentlich alles machen in seinem Home Verzeichnis! FTP ist unmöglich, da das PW in Klartext übertragen wird.

Gruss
Sven
 
http://www.howtoforge.com/chrooted_ssh_howto_debian

@Tomekk228: Steht doch im Post drin, was er möchte.

Das was dort beschrieben steht kann OpenSSH inzwischen von Haus aus.

Das Ganze könnte dann so in der sshd config aussehen:
Code:
Match Group sftp

  ChrootDirectory %h (<- steht für $HOME des Nutzers)

  ForceCommand internal-sftp
Oder eben ohne Match.

Da du jetzt genügend Stichworte hast, viel Spaß beim suchen. ;)
Du benötigst übrigens OpenSSH > 4.9
Und ja, ich würde es mit SSH und nicht mit ftps machen.
Solltest dich aber mit der Konfiguration von OpenSSH ausführlich auseinandersetzen.
 
Hier nochmal ein Link: http://www.debian.org/doc/manuals/securing-debian-howto/ap-chroot-ssh-env.de.html

Bei meinem FTP-Server (vsftpd) geht das relativ einfach:

vsftpd.conf

# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().
chroot_local_user=YES

#chroot_list_enable=YES
# (default follows)
chroot_list_file=/etc/vsftpd.chroot_list

Mit dieser Konfiguration sind standardmäßig alle Benutzer im chroot gefangen. Die User die in der /etc/vsftpd.chroot_list stehen sind davon ausgenommen. Das geht natürlich auch anders herum, dass normalerweise alle auf das System zugreifen können und nur die Leute die in der Datei stehen im chroot sind.

hier noch die Details:

http://vsftpd.beasts.org/vsftpd_conf.html

Dabei sollte man sich aber noch dringendst auf die SSL Optionen anschauen, weil man keine Benutzerdaten unverschlüsselt übertragen sollte.
 
Zuletzt bearbeitet:

Ähnliche Themen

Mit ldapsearch das Active Directory durchsuchen

Samba als Fileserver keine Berechtigung auf Unterordner

SSH auf bestimmte IPs für bestimmte User

Keine grafische Oberfläche (Debian Installation)

run minidlna as user

Zurück
Oben