Installer scponly.
scponly fournit le script: setup_chroot.sh
Ce script crée un nouvel utilisateur, son chroot et met le bon shell dans /etc/passwd
cd /usr/share/doc/scponly/
sh setup_chroot.sh
Ajouter le nouvel utilisateur sur la ligne AllowUsers) de /etc/sshd_config
Relancer sshd : systemctl restart sshd
Pas besoin d'autres modifs dans sshd_config.
La directive _ChrootDirectory de sshd est inutile et contre-productive pour le chroot.
Éditer /etc/shells et rajouter scponly et scponlyc
Si on met /bin/… , il faut vérifier que c'est le même path pour le shell dans /etc/passwd
Faire un test ssh : on doit tomber dans le shell restreint.
Faire un test scp : si ça fonctionnait avec ssh, mais qu'avec scp on a l'erreur « unknows user (id xxxx) » :
copier /usr/lib/libnss* dans /home/xxxx/usr/lib/
Terminé !
Merci aux gars de #archlinux-fr pour le support, en particulier nheir.
# Un mode d’emploi pour quoi faire ?
Posté par Dafyd . Évalué à 3.
Bonjour, merci pour ce mode d’emploi mais… je suis navré je n’ai pas compris à quoi cela sert … peut être une petite introduction aurait été intéressante ?
[^] # Re: Un mode d’emploi pour quoi faire ?
Posté par ted (site web personnel) . Évalué à 2.
scponly permet de restreindre un acces SSH uniquement au transfert de fichiers, d'après ce que j'ai compris.
Un LUG en Lorraine : https://enunclic-cappel.fr
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 2.
Ce commentaire a été supprimé par l’équipe de modération.
# Pas la bonne méthode de chroot sftp
Posté par niol (site web personnel) . Évalué à 1.
Je ne pense pas que ça soit la bonne méthode pour faire un répertoire accessible en sftp. La méthode incluse dans openSSH largement décrite sur Internet (par exemple https://wiki.archlinux.org/index.php/SFTP_chroot ) a le mérite de n'inclure aucune installation supplémentaire.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.