LINUX.ORG.RU
ФорумAdmin

lshell


0

1

Пытаюсь запретить пользователям отличным от root гулять по каталогам через sftp соединение. В /etc/ssh/sshd_config изменил Subsystem sftp /usr/lib/openssh/sftp-server на Subsystem sftp /bin/MySecureShell -c sftp-server

Но теперь и root пользователь sftp видит только свой домашний каталог. Как запретить просмотр каталогов только нужным пользователям?

немного с другой стороны:

у vsftp есть sftp и возможность применять chroot только к определенным пользователям

anonymous
()
Ответ на: комментарий от anonymous

Смог настроить только ftp. А как разграничить права для подключения через sftp ?

Castlejam
() автор топика

емнип, то в sshd можно по каждому пользователю применять относительно персонализированные настройки
сделай глобально твой секур шелл, а для рута старый sftp-server
типа

Match User <user>
  Subsystem sftp ...

ii343hbka ★★★
()
Последнее исправление: ii343hbka (всего исправлений: 2)
Ответ на: комментарий от ii343hbka

Это солянка какая-то получается. Неужели нет хороших и проверенных вариантов разграничения привелегий пользователя как через ssh, так и sftp?

Castlejam
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.