indiquer home sftp pour user

  • Auteur de la discussion rems1
  • Date de début

rems1

Grand Maître
Bonjour, après plusieurs tentatives, je cherche à indiquer à openssh quel dossier doit être ouvert à l'ouverture sftp pour un utilisateur donné. J'ai tenté un ChrootDirectory dans sshd_config, mais cela me pose problème à l'ouverture d'une connexion ssh de l'utilisateur car l'interpréteur de commande /bin/sh n'existe pas dans le chroot. Je suis coincé avec ça car je souhaite éviter la multiplication des users pour des taches spécifiques.
 

VaderFR

Grand Maître
Bonsoir

et pourquoi ne pas définir le dossier personnel de l'utilisateur comme le dossier voulu ? (ou inversement selon comment on interprète la formulation)
l'utilisateur serait automatiquement placé dans ce dossier à la connexion.
pas besoin de lui redéfinir la racine et le bloquer dans le dossier,, les droits Unix peuvent suffire.
 

rems1

Grand Maître
Bonsoir, mon user est réglé comme ceci dans /etc/passwd user:x:1001:100:user:/home/user:/bin/sh. Est ce correct ?
 

VaderFR

Grand Maître
Si le répertoire voulu pour le sftp est /home/user, alors oui.
attention, pour changer le répertoire, soit utiliser usermod (selon version du système) afin que les fichiers nécessaires à la session (.bash_profil, .bashrc... ) soient présents.
 

rems1

Grand Maître
Oui le dossier voulu pour cet utilisateur est celui que je souhaite, mais justement avec cette config, je tombe quand même sur le répertoire racine du serveur lors de la connexion sftp. La solution du chroot paraissait intéressante pour bloquer l'utilisateur dans son home, mais avec cette config dans sshd_config je ne peux plus me conecter en ssh avec l'utilisateur en question car /bin/sh n'y est pas présent.
Version linux : Debian Wheezy
 

VaderFR

Grand Maître
tu as mis quoi dans ton sshd_config ?

il existe ForceCommand et diverses options pour la directive Subsystem (notamment "internal-sftp" au lieu de '/usr/libexec/openssh/sftp-server', qui permet de simplifier la configuration avec ChrootDirectory)

tu peux aussi utiliser MySecureShell ou rssh

il y a ici un tuto Debian intéressant
un autre là
mais je ne sais pas de quand il date. (je suis sur famille RedHat)
 

rems1

Grand Maître
Justement j'ai déjà testé avec cette conf. cela marche effectivement bien pour limiter l'acces à sftp au home de user mais je ne peux me connecté en ssh avec le user, le /bin/sh n'est pas présenr dans le chroot, donc ssh ferme la connexion.Il n'existe pas une manière de rentrer un genre de Directory /home/user comme dossier de démarrage par défaut lors de la connexion sftp ?
 
Vous devez vous inscrire ou vous connecter pour répondre ici.
Derniers messages publiés
Statistiques globales
Discussions
730 132
Messages
6 718 035
Membres
1 586 389
Dernier membre
ROCKET8
Partager cette page
Haut