Description
S’il y a bien un mode qui en fait baver, c’est l’option ChrootDirectory pour le serveur SSH !
En effet, vous avez défini des utilisateurs qui ont le droit d’utiliser
- càd de se connecter - à votre serveur SSH, et mieux, vous gérez cela finement par des accès de groupe, mais vous tenez absolument à emprisonner les utilisateurs dans leur répertoire privé, et c’est très bien !
Une règle, telle que la suivante devrait permettre d’agir ainsi, dans
le fichier de config /etc/ssh/sshd_config
:
Code :
Match group sshusers
ForceCommand internal-sftp
ChrootDirectory /chroot/%u
$HOME
, par exemple ; dans ces cas, adaptez,
adaptez, adaptez…
et vérifiez que votre utilisateur fasse bien
partie du groupe ssh dédié, que vous aurez précédemment créé -
il se nommera certainement autrement que celui nommé dans cet exemple ‘sshusers’ :)Mais, voilà, à chaque tentative de connexions, le serveur SSH vous jette et vous avertit de l’erreur suivante :
Citation :
Feb 12 19:56:30 server sshd[64689]: Accepted password for user from 192.168.xxx.yyy port 40829 ssh2 Feb 12 19:56:30 server sshd[64691]: fatal: bad ownership or modes for chroot directory "/chroot/user"
Ce qui bloque, ce sont les droits d’accès, vers le répertoire prison !
Il faut impérativement que les droits soient attribués à `root`, et en accès `0755` …
Puis ensuite créer le répertoire utilisateur, et attribuer les droits à l’utilisateur en question
Code :
# avec les droits administrateurs:
chmod 0755 /chroot
chown root:root /chroot
mkdir /chroot/user_id
chmod 0705 /chroot/user_id
chown user_id:user_id /chroot/user_id
Si vous aviez déjà créé les répertoires en question, vérifiez les droits d’accès et d’appartenances utilisateurs !
Voilà, à partir de ce moment-là, vous devriez pouvoir réussir enfin la connexion ssh.