Chroot SFTP, noFTP, noSCP, noSSH

Ivo Hazmuk ivo at vutbr.cz
Wed May 15 09:15:25 CEST 2019


Ahoj,

Dne 15.5.2019 v 0:01 Miroslav Lachman napsal(a):
> Ivo Hazmuk wrote on 2019/05/14 21:33:
> 
>> Horší je to s povolením SFTP s chrootem.
>>
>> 1) Nainstaluj si scponly shell a do /etc/shells přidej cestu k 
>> scponly. Nejspíš "/usr/local/bin/scponly".
> 
> scponly neni potreba pro chrootovane SFTP. To zajistuje samotne openssh 
> tim "internal-sftp" a jako shell se pouzije /usr/bin/false

díky za doplnění.

>> 2) V /etc/group musíš mít skupinu "ftp":
>> ftp:*:14:
> 
> Tohle mi prijde dost matouci - zakazat uzivateli FTP v /etc/ftpusers a 
> pritom ho mit ve skupine ftp.
> 
> Ja bych si tu skupinu pojmenoval treba "sftponly"

já řeším přechod z FTP a SFTP, kdy mám některé uživatele používající FTP 
a chci je přesunout na SFTP. A bohužel občas musím zpět na FTP (jeden 
slovenský úřad, který nesmí použít Filezillu nebo něco podobného). A 
odtud jsem bral kusy konfigurace.

>> 3) V /etc/master.passwd potřebuješ:
>> ftp-user:tady=je=hash=hesla:1246:14::0:0:temporary FTP 
>> account:/ftp/ftp-user:/usr/local/bin/scponly
> 
> Kdyz uz se resi prechod z FTP na SFTP, tak bych doporucil pouzit SSH 
> klice a ne hesla.

Opět řeším, že za sebou táhnu historický balast, který se špatně 
opouští. A vzdělávat smluvní partnery není jednoduché. Jinak souhlas.

> Bud globalne, nebo v sekci Match nastavit
>      PasswordAuthentication no
>      ChallengeResponseAuthentication no
> 
> YMMV
> 
>> 5) Musíš nastavit správně domovský adresář:
>> mkdir /ftp/ftp-user
>> cd /ftp
>> chown root:ftp ftp-user
>> cd ftp-user
>> mkdir files
>> chown ftp-user files
> 
> Tady by bylo asi dobre zminit, co a proc se nastavuje.
> Vsechny komponenty cesty k cilovemu domovskemu adresari musi byt 
> vlastnene rootem a nesmi byt zapisovatelne nikym jinym. (viz man 
> sshd_config, sekce ChrootDirectory)
> Teprve podslozky toho home mohou byt vlastnene a zapisovatelne tim 
> uzivatelem, co se tam hlasi. Coz pro nektere uzivatele muze byt dost 
> matouci, ze nemohou zapsat do vlastniho homediru. To je holt dan za ten 
> sftp chroot.
> 
> Tzn. /ftp/ i /ftp/ftp-user/ - pokud nekdo nekdy zmeni nastaveni, 
> napriklad ze povoli zapis nejakou jinou skupinou, tak to prestane 
> fungovat a prihlaseni na ten sftp only ucet nepujde.
> 
>> Práva mám potom takto:
>> stroj: # pwd
>> /ftp
>> stroj: # ls -lRa ftp-user
>> total 6
>> drwxr-x--x  3 root  ftp    512 Oct 25  2018 .
>> drwxr-xr-x  7 root  wheel  512 May 13 14:52 ..
>> drwxrwxrwx  2 ftp-user  ftp    512 Apr 19 13:47 files
>>
>> ftp-user/files:
>> total 4
>> drwxrwxrwx  2 ftp9  ftp  512 Apr 19 13:47 .
>> drwxr-x--x  3 root  ftp  512 Oct 25  2018 ..
> 
> Pak bych tam pridal adresar /ftp/ftp-user/.ssh/ kam se pak vlozi 
> authorized_keys, aby se uzivatel mohl prihlasovat klicem a ne heslem.
> 
> A stoji jeste ze zvazeni, jestli chces nechat uzivatele, aby si sami 
> spravovali klice, nebo ne.
> Pokud bys jim to nechtel povolit, tak slozka /ftp/ftp-user/.ssh/ muze 
> patrit taky rootovi a nepovolit tam nikomu jinemu zapis, pak vlozit 
> klice /ftp/ftp-user/.ssh/authorized_keys a je to.

Díky za pěkné doplnění.

I.


More information about the Users-l mailing list