Bienvenido(a) a Alcance Libre 11/09/2025, 19:51
|
![]() |
Índice del foro > Todo acerca de Linux > Redes y Servidores |
![]() ![]() |
![]() |
Joel Gaviria |
|
||||||
![]() ![]() ![]() ![]() ![]() Participa poco ![]() Estado: desconectado ![]() Identificado: 18/07/09 Mensajes: 19 |
Después de mucho buscar encontré una forma fácil de hacer que esto funcionara, aunque la verdad no probé la que se plantea en la parte de manuales pues me pareció que la versión de openssh a la que hacen referencia ya está bastante vieja.
Problema: la necesidad de usuarios de subir información por SFTP En este directorio deben de quedar los rpm’s que se crearon El procedimiento que se describe a continuación fue realizado sobre un CentOS 5.2 y lo realice siguiendo unas indicaciones que encontré en esta página: http://binblog.info/2008/04/06/openssh-chrooted-sftp-eg-for-webhosting/ yum install gcc openssl-devel pam-devel rpm-build wget http://ftp.bit.nl/mirror/openssh/portable/openssh-5.2p1.tar.gz wget http://ftp.bit.nl/mirror/openssh/portable/openssh-5.2p1.tar.gz.asc tar zxvf openssh-5.2p1.tar.gz cp openssh-5.2p1/contrib/redhat/openssh.spec /usr/src/redhat/SPECS/ cp openssh-5.2p1.tar.gz /usr/src/redhat/SOURCES/ cd /usr/src/redhat/SPECS perl -i.bak -pe 's/^(%define no_(gnome|x11)_askpass)\s+0$/$1 1/' openssh.spec rpmbuild -bb openssh.spec cd /usr/src/redhat/RPMS/`uname -i` En este directorio deben de quedar los rpm’s que se crearon, después de se instalan rpm -Uvh openssh*rpm En este directorio deben de quedar los rpm’s que se crearon, después de se instalan service sshd restart Luego de instalar se reinicia el servicio, en mi caso aparece un mensaje de alerta Starting sshd:WARNING: initlog is deprecated and will be removed in a future release Si ya se tiene previamente instalado el ssh también aparece un mensaje que dice más o menos: “que el nuevo archivo de configuración sshd_config se guardo con el nombre de sshd_config.rpmnew” Si es este el caso recuerden cambiarle el nombre. En el archivo de configuración se hacen las siguientes modificaciones Comenten la siguiente linea: #Subsystem sftp /usr/libexec/openssh/sftp-server Y se añade estas: Subsystem sftp internal-sftp Se agregan las siguientes lineas: # Configure special treatment of members of the group chrooted: Match group chrooted # chroot members into this directory # %h gets substituted with the user home directoy ChrootDirectory %h X11Forwarding no AllowTcpForwarding no # Force the internal SFTP engine upon them: ForceCommand internal-sftp Por ultimo se agrega el grupo chrooted groupadd chrooted Se crean los usuarios y como grupo segundario se le agrega chrooted, si ya están los usuarios creados simplemente se modifica el usuario usermod –G chrooted usuario Consideraciones a tener: El directorio del usuario debe pertenecer al root, tanto usuario como grupo, los permisos deben ser 755, esto implica que el usuario no podrá escribir nada en la raíz, pero si en los subdirectorios. todos los procedimientos descritos se hicieron con el usuario root |
||||||
|
|||||||
Contenido generado en: 0.06 segundos |
![]() ![]() |
Todas las horas son CST. Hora actual 07:51 . |
|
|