sshd(OpenSSH) -> ssh + sftp pre /home/test

sshd(OpenSSH) -> ssh + sftp pre /home/test
« kdy: 17. 10. 2021, 21:02:13 »
Ahojte kolegovia, potreboval by som "postuchnut" pri konfiguratcii (ssh + sftp), sshd(OpenSSH)
Moja vizia je taka, ze ku serveru mozem pristupit cez SSH a mat dostupne /bin, /usr/bin a SFTP je "locknute" do "/home/test"
Majme:

$ adduser -d /home/test test
$ mkdir -p /home/test/home/test
$ chown root:wheel /home/test
$ chmod 755 /home/test

sshd_config:
Kód: [Vybrat]
Port 22
AddressFamily inet
ListenAddress 0.0.0.0
UsePAM yes
UseDNS no
Subsystem sftp internal-sftp

AllowUsers test

Match User test
  X11Forwarding no
  AllowTcpForwarding no
  PasswordAuthentication yes
  ChrootDirectory /home/%u

Konfig vyssie pochopitelne chrootne (lockne) SFTP do zlozky /home/test, ale sposobi ze "/bin" a "/usr/bin" niesu pristupne a teda
$ ssh test@moja_ip
/bin/sh: No such file or directory
Connection to moja_ip closed.

Otazka: Je nieco "vhodnejsie" ako nasledujuci sposob?
$ mount -o bind,ro /dev/bin /home/test/bin


Re:sshd(OpenSSH) -> ssh + sftp pre /home/test
« Odpověď #1 kdy: 18. 10. 2021, 09:07:23 »
Já to používám nějak takto...
Kód: [Vybrat]
Match User test
ChrootDirectory %h
ForceCommand internal-sftp
        AllowTcpForwarding no
        PermitTunnel no
X11Forwarding no

Re:sshd(OpenSSH) -> ssh + sftp pre /home/test
« Odpověď #2 kdy: 18. 10. 2021, 09:29:14 »
Špatně jsem si přečetl zadání. Napadá mě, aby SSH poslouchalo na více portech:
Kód: [Vybrat]
Port 22
Port 990
A potom na portu 990 mít SFTP, na portu 22 klasicky SSH.
Kód: [Vybrat]
Match LocalPort 990
ChrootDirectory %h
ForceCommand internal-sftp
        AllowTcpForwarding no
        PermitTunnel no
X11Forwarding no

Re:sshd(OpenSSH) -> ssh + sftp pre /home/test
« Odpověď #3 kdy: 18. 10. 2021, 09:41:53 »
Co je cilem? Protoze to zadani zni jako kravina.