• Vastliggende pagina
  • Info
  • Bijlages
Verschillen tussen versies 1 en 2
Versie 1 sinds 2009-10-28 23:53:57
Grootte: 2392
Auteur: rachidbm
Commentaar: in aanbouw
Versie 2 sinds 2009-10-29 13:22:48
Grootte: 3803
Auteur: rachidbm
Commentaar: eerste opzet
Verwijderingen worden op deze manier gemarkeerd. Toevoegingen worden op deze manier gemarkeerd.
Regel 40: Regel 40:
Maak een groep aan voor de gebruikers die alleen bestanden mogen uitwisselen Maak een groep aan voor de gebruikers die alleen bestanden mogen uitwisselen.
Ik heb gekozen deze groep {{{sftponly}}} te noemen.
Regel 44: Regel 45:
Vervolgens dien je een gebruiker aan te maken dit zou mogen inloggen.
TODO
Vervolgens dien je een gebruiker aan te maken die zou mogen inloggen.
Ik heb gekozen deze gebruiker {{{gast}}} te noemen.
Regel 47: Regel 48:
sudo useradd -G sftponly gast
Regel 50: Regel 51:
Geef de {{{gast}}} een wachtwoord
Regel 51: Regel 53:
passwd gast
Regel 53: Regel 56:
== Referentie ==
Dit stukje is geschreven naar aanleiding van [[http://www.debian-administration.org/articles/590 | dit artikel ]]. Het was in de
Maak de homedir aan voor {{{gast}}}
{{{
sudo mkdir /home/gast
}}}

In {{{sshd_config}}} hadden we ingesteld dat de gebruiker {{{chroot}}} naar {{{/home/%u}}}.
Voor {{{gast}}} houdt dit in dat deze gebruiker {{{/home/gast/}}} ziet als {{{/}}} (root).
Nu stellen we in dat / de homedir is van {{{gast}}}.
{{{
sudo usermod -d / gast
}}}

Herstart openssh
{{{
sudo /etc/init.d/ssh restart
}}}

In principe kan {{{gast}}} nu gewoon inloggen. Om het mogelijk te maken dat er ook bestanden ge-upload kunnen worden moet je een map aanmaken waar {{{gast}}} schrijfrechten op heeft.
Dit kun je doen door:
{{{
sudo mkdir /home/gast/uploads
sudo chgrp sftponly /home/gast/uploads
sudo chmod g+w /home/gast/uploads
}}}
{{{gast}}} dient nu bestanden te uploaden in de map {{{uploads}}}

== Inloggen ==
Probeer vanaf een andere computer eens in te loggen als {{{gast}}}.
Bijvoorbeeld door:
{{{
sftp gast@ipadres
}}}
Als je ingelogd bent en {{{pwd}}} intypt moet je als het goed is het volgende zien:
{{{
Remote working directory: /
}}}

 (!) ''Filezilla is een handige grafische client voor sftp. {{{sudo apt-get install filezilla}}}''
Regel 57: Regel 96:
== TODO ==
 * Een gezamelijke dir voor alle sftp users.




== Referentie ==
Dit stukje is geschreven naar aanleiding van [[http://www.debian-administration.org/articles/590 | dit artikel ]].

----

Deze pagina staat in de ontwerpdocumentatie. De inhoud is waarschijnlijk nog niet klaar om in de documentatie geïntegreerd te worden en kan fouten bevatten. Indien u fouten opmerkt mag u ze zeker verbeteren, rekening houdende met onze richtlijnen.

  • <<GeschiktVoor: uitvoering mislukt [invalid literal for float(): 8.10?] (bekijk ook het logboek)>>

OpenSSH lock user in homedir

Inleiding

Voor achtergrond informatie over SSH zie de OpenSSH pagina. Als je een gebruiker via SSH toegang geeft tot je systeem, kan hij ongeveer alle mappen bekijken. Hij zou misschien niet direct schade aan kunnen richten, maar het is fijner als hij alleen kan wat nodig is. Als je wilt dat een gebruiker alleen maar bestanden kan uitwisselen (uploaden/downloaden) is het een optie om deze te locken in een bepaalde directory. Dit artikel beschrijft hoe je dit kunt doen.

Dit werkt vanaf OpenSSH 4.8p1

Stappenplan

In /etc/ssh/sshd_config moet je instellen dat OpenSSH zijn interne SFTP gebruikt. Open sshd_config bijvoorbeeld middels: gksudo gedit /etc/ssh/sshd_config

Zoek de regel met Subsystem en maak daarvan:

Subsystem sftp internal-sftp 

Vervolgens maak je een Match aan. Hiermee kun je ervoor zorgen dat alleen gebruikers in een bepaalde groep worden gelocked.

Match group sftponly
         ChrootDirectory /home/%u
         X11Forwarding no
         AllowTcpForwarding no
         ForceCommand internal-sftp

Maak een groep aan voor de gebruikers die alleen bestanden mogen uitwisselen. Ik heb gekozen deze groep sftponly te noemen.

sudo addgroup sftponly

Vervolgens dien je een gebruiker aan te maken die zou mogen inloggen. Ik heb gekozen deze gebruiker gast te noemen.

sudo useradd -G sftponly gast

Geef de gast een wachtwoord

passwd gast

Maak de homedir aan voor gast

sudo mkdir /home/gast

In sshd_config hadden we ingesteld dat de gebruiker chroot naar /home/%u. Voor gast houdt dit in dat deze gebruiker /home/gast/ ziet als / (root). Nu stellen we in dat / de homedir is van gast.

sudo usermod -d / gast

Herstart openssh

sudo /etc/init.d/ssh restart

In principe kan gast nu gewoon inloggen. Om het mogelijk te maken dat er ook bestanden ge-upload kunnen worden moet je een map aanmaken waar gast schrijfrechten op heeft. Dit kun je doen door:

sudo mkdir /home/gast/uploads 
sudo chgrp sftponly /home/gast/uploads
sudo chmod g+w /home/gast/uploads

gast dient nu bestanden te uploaden in de map uploads

Inloggen

Probeer vanaf een andere computer eens in te loggen als gast. Bijvoorbeeld door:

sftp gast@ipadres

Als je ingelogd bent en pwd intypt moet je als het goed is het volgende zien:

Remote working directory: /
  • Info (!) Filezilla is een handige grafische client voor sftp. sudo apt-get install filezilla

TODO

  • Een gezamelijke dir voor alle sftp users.

Referentie

Dit stukje is geschreven naar aanleiding van dit artikel.


De categorie CategoryNetwerkenEnServers bevat de volgende handleidingen:


CategoryNetwerkenEnServers

community/SftpServer (laatst bewerkt op 2015-06-14 14:57:12 door testcees)