
Tento restringir o acesso ao SFTP apenas com uma conta de usuário. Após o login, alguns comandos devem ser executados. Portanto, inseri forcecommmand no meu sshd_config:
Match group stream
#ChrootDirectory /home/%u
X11Forwarding no
AllowTcpForwarding no
ForceCommand sudo /etc/mountsftp.sh
#ForceCommand internal-sftp
Isso funciona bem e meu script de comando:
#!/bin/bash
now=$(date +"%T,%D")
echo "Login : $now" >> /login.log
sshfs usrl@server:/usbshare1-2 /media/pp -o reconnect -o allow_other -o workaround=all
mount --bind /media/pp/Serien /home/stream/Serien
J=$HOME
#
#exit by calling a shell to open for the ssh session
#internal-sftp
#cp -v /usr/lib/openssh/sftp-server $J/bin/
chroot $J /usr/lib/openssh/sftp-server
É executado. Mas após o CHROOT não é possível iniciar o servidor sftp, pois não foi encontrado após o chroot. Mas eu preciso do Chroot e também deste servidor sftp. Existe alguma maneira de conseguir isso?
PS: Autofs para montagem não é uma opção, pois tudo é executado em um vserver sem os módulos do Kernel necessários.
Responder1
Copie o sftp-server
binário e todas as suas dependências ( ldd /usr/lib/openssh/sftp-server
) para o chroot e você poderá executá-lo.