Comment exécuter chroot Lorsque vous utilisez l'authentification à clé sur le serveur OpenSSH
J'utilise le serveur. Debian Stretch x86_64 de OpenSSH_7.4p1 Debian-10 + deb9u3, OpenSSL 1.0.2l 25 Peut 2017 de l'année.
je veux utiliser chroot En combinaison avec le système interne SFTP Serveur OpenSSH. Mon cadre actuel semble fonctionner, malheureusement, sauf chroot.
J'ai configuré le serveur OpenSSH, Similaire
https://serverfault.com/q/431169
Lorsque le serveur échoue en voiture Debian Stretch, avec adaptation décrite dans
https://serverfault.com/a/431171/468474
:
Tenter de monter le catalogue à travers
Ne fonctionne pas lorsque vous utilisez les paramètres suivants (Faites attention au chemin à distance
):
Cependant, cela fonctionne quand je commente
Ligne B.
et redémarrer le service système
. Par la suite, la connexion et l'accès au catalogue ne causent pas de problèmes avec l'inconvénient fondamental - ne pas utiliser chroot, ce que je veux bien (Faites attention au chemin à distance
:
Ce que j'ai besoin de changer de chroot Gagné?
je veux utiliser chroot En combinaison avec le système interne SFTP Serveur OpenSSH. Mon cadre actuel semble fonctionner, malheureusement, sauf chroot.
J'ai configuré le serveur OpenSSH, Similaire
https://serverfault.com/q/431169
Lorsque le serveur échoue en voiture Debian Stretch, avec adaptation décrite dans
https://serverfault.com/a/431171/468474
:
root@server # grep _NAME /etc/os-release | cut -d= -f2
"Debian GNU/Linux 9 (stretch)"
root@server # tail -9 /etc/ssh/sshd_config
# Use internal sftp server
Subsystem sftp internal-sftp
Match group sftponly
AuthorizedKeysFile /etc/ssh/authorized_keys/%u
ChrootDirectory /srv/sftp/%u
AllowTcpForwarding no
PermitTunnel no
ForceCommand internal-sftp
root@server # stat -c "%a %A" /srv/sftp/sftpuser
700 drwx------
Tenter de monter le catalogue à travers
sshfs
Ne fonctionne pas lorsque vous utilisez les paramètres suivants (Faites attention au chemin à distance
/
):
user@client $ sshfs sftpuser@server.com:/ /mnt -o ssh_command=ssh\ -vvv,sshfs_debug,debug
[...]
debug1: Authentication succeeded (publickey).
Authenticated to server.com ([1.2.3.4]:22).
debug2: fd 4 setting O_NONBLOCK
debug3: fd 5 is O_NONBLOCK
debug1: channel 0: new [client-session]
debug3: ssh_session2_open: channel_new: 0
debug2: channel 0: send open
debug3: send packet: type 90
debug1: Requesting no-more-sessions@openssh.com
debug3: send packet: type 80
debug1: Entering interactive session.
debug1: pledge: network
debug3: send packet: type 1
packet_write_wait: Connection to 1.2.3.4 port 22: Broken pipe
read: Connection reset by peer
Cependant, cela fonctionne quand je commente
ChrootDirectory
Ligne B.
/etc/ssh/sshd_config
et redémarrer le service système
sshd
. Par la suite, la connexion et l'accès au catalogue ne causent pas de problèmes avec l'inconvénient fondamental - ne pas utiliser chroot, ce que je veux bien (Faites attention au chemin à distance
/srv/sftp/sftpuser
:
user@client $ sshfs sftpuser@server.com:/srv/sftp/sftpuser /mnt; echo $?
0
Ce que j'ai besoin de changer de chroot Gagné?
Aucun résultat connexe trouvé
Invité:
Pour répondre aux questions, connectez-vous ou registre
1 réponses
Blanche
Confirmation de:
Les autorisations du catalogue, comme déjà expliqué dans
https://serverfault.com/a/584993/468474
.