B
biro21
unregistriert
Thread Starter
- Dabei seit
- 19.01.2021
- Beiträge
- 1.807
- Reaktionspunkte
- 1.015
Hallo,
habe hier einen kleinen Server laufen auf den ich aus dem Internet genau einem Account Zugriff via SFTP auf genau einen bestimmten Bereich ermöglichen will.
- Ubuntu 20.4
- 1 Account hat via SFTP und chroot nur Zugriff auf den gewünschten Ordner
Versucht man es via SSH auf Port 222, wird die Verbindung mit der Fehlermeldung "This service allows sftp connections only." beendet. Kann man diese Meldung unterdrücken?
- Ports 22 und 222 für ssh, via Match LocalPort 222 und Port Fortwarding von Port 222 ist aus dem Internet nur Zugriff via SFTP möglich.
Leider kann eben auch ein Admin Account via SFTP zugreifen und das würde ich gerne abschalten. SSH Zugriff aus dem LAN soll natürlich weiter möglich sein, da der Server headless läuft.
Kann ich irgendwie gleichzeitig den SFTP-Nutzer chroot'en, den Port für SFTP von SSH trennen (ich weiß dass es aktuell nicht richtig getrennt ist, denn auch 22 geht ja noch für SFTP aber eben nicht von außen) und den Hauptnutzer von SFTP aussschließen (SFTP für den Hauptnutzer soll einfach nicht aus dem Internet möglich sein).
habe hier einen kleinen Server laufen auf den ich aus dem Internet genau einem Account Zugriff via SFTP auf genau einen bestimmten Bereich ermöglichen will.
- Ubuntu 20.4
- 1 Account hat via SFTP und chroot nur Zugriff auf den gewünschten Ordner
Versucht man es via SSH auf Port 222, wird die Verbindung mit der Fehlermeldung "This service allows sftp connections only." beendet. Kann man diese Meldung unterdrücken?
- Ports 22 und 222 für ssh, via Match LocalPort 222 und Port Fortwarding von Port 222 ist aus dem Internet nur Zugriff via SFTP möglich.
Leider kann eben auch ein Admin Account via SFTP zugreifen und das würde ich gerne abschalten. SSH Zugriff aus dem LAN soll natürlich weiter möglich sein, da der Server headless läuft.
Code:
Subsystem sftp internal-sftp
Match User sftpuser1234
ChrootDirectory /chroot
X11Forwarding no
AllowTcpForwarding no
Match LocalPort 4422
ForceCommand internal-sftp
Kann ich irgendwie gleichzeitig den SFTP-Nutzer chroot'en, den Port für SFTP von SSH trennen (ich weiß dass es aktuell nicht richtig getrennt ist, denn auch 22 geht ja noch für SFTP aber eben nicht von außen) und den Hauptnutzer von SFTP aussschließen (SFTP für den Hauptnutzer soll einfach nicht aus dem Internet möglich sein).
Zuletzt bearbeitet: