Autore Topic: Configurare Accessi ssh jail  (Letto 5454 volte)

Offline Ablius

  • Full Member
  • ***
  • Post: 87
    • Mostra profilo
Configurare Accessi ssh jail
« il: 01 Maggio 2009, 16:27:49 »
Ciao a tutti e possibile creare un accesso ssh per una terza persona e che questa non possa uscire dalla cartella che io ho destinato a lui "tipo ftp"?? Se mi date qualche link grazie mille
« Ultima modifica: 16 Maggio 2009, 09:40:56 da Ablius »

Offline dankan77

  • Moderator
  • Hero Member
  • *****
  • Post: 1365
    • Mostra profilo
    • E-mail
Re: Accessi ssh
« Risposta #1 il: 02 Maggio 2009, 13:24:08 »

Offline Ablius

  • Full Member
  • ***
  • Post: 87
    • Mostra profilo
Re: Accessi ssh
« Risposta #2 il: 16 Maggio 2009, 01:15:08 »
Rieccomi allora ho cercato e ho trovato pure questo:

http://www.undeadly.org/cgi?action=article&sid=20080220110039

Nella descrizione si dice che per attivarlo basta aggiugere queste righe su ssshd.conf:

Match user djm
    ForceCommand internal-sftp
    ChrootDirectory /chroot

anche aggiunte naturalmente con user esatto e directory esatta ni risponde cosi;

Interruzione di sshd:                                      [FALLITO]
Avvio di sshd: /etc/ssh/sshd_config: line 22: Bad configuration option: Match
/etc/ssh/sshd_config: line 23: Bad configuration option: ForceCommand
/etc/ssh/sshd_config: line 24: Bad configuration option: ChrootDirectory
/etc/ssh/sshd_config: terminating, 3 bad configuration options

Ho sbgliato a tradurre o manca qualcosa che non so !!! Grazie a tutti per le risposte

Offline dankan77

  • Moderator
  • Hero Member
  • *****
  • Post: 1365
    • Mostra profilo
    • E-mail
Re: Configurare Accessi ssh jail
« Risposta #3 il: 18 Maggio 2009, 09:23:46 »
Ti consiglio di dare un occhiata ai permessi della directory utente.

 ChrootDirectory
             Specifies a path to chroot(2) to after authentication.  This
             path, and all its components, must be root-owned directories that
             are not writable by any other user or group.

             The path may contain the following tokens that are expanded at
             runtime once the connecting user has been authenticated: %% is
             replaced by a literal ’%’, %h is replaced by the home directory
             of the user being authenticated, and %u is replaced by the user-
             name of that user.

             The ChrootDirectory must contain the necessary files and directo-
             ries to support the users’ session.  For an interactive session
             this requires at least a shell, typically sh(1), and basic /dev
             nodes such as null(4), zero(4), stdin(4), stdout(4), stderr(4),
             arandom(4) and tty(4) devices.  For file transfer sessions using
             “sftp”, no additional configuration of the environment is neces-
             sary if the in-process sftp server is used (see Subsystem for
             details).

             The default is not to chroot(2).