GNU/Linux >> Tutoriales Linux >  >> Linux

SFTP con chroot dependiendo de la clave pública del usuario que se conecta

el chroot=... no funciona.

No, no hay nada de eso en la página del manual para sshd , que describe el formato de authorized_keys archivo.

Si pusieras chroot en command= , no podrá usar internal-sftp , porque es la sustitución de la llamada de función interna dentro de sshd .

La forma recomendada es configurar más usuarios, si necesita separación. También puede usar argumentos para internal-sftp , si no necesita una separación estricta (por ejemplo, solo diferentes directorios de trabajo), como

command="internal-sftp -d /backup/client-1/data" ssh-rsa (key1)

También es posible limitar la cantidad de solicitudes usando -P opción como en la página del manual para sftp-server .


Alternativamente, ¿hay otros servidores SFTP que puedan hacer lo que quiero?

sí, puedes usar proftpd

Preparar el entorno del usuario. Con ProFTPD no hay necesidad de darle al usuario un shell válido.

# useradd -m -d /vhosts/backup/user1/ -s /sbin/nologin user1
# passwd --lock user1
Locking password for user user1.
passwd: Success

# mkdir /vhosts/backup/user1/.sftp/
# touch /vhosts/backup/user1/.sftp/authorized_keys

# chown -R user1:user1 /vhosts/backup/user1/
# chmod -R 700 /vhosts/backup/user1/

Para usar claves públicas de OpenSSH en SFTPAuthorizedUserKeys, debe convertirlas al formato RFC4716. Puede hacer esto con la herramienta ssh-keygen:

# ssh-keygen -e -f user1.public.key > /vhosts/backup/user1/.sftp/authorized_keys

Configurar ProFTPD

ServerName "ProFTPD Default Installation"
ServerType standalone
DefaultServer off

LoadModule mod_tls.c
LoadModule mod_sftp.c
LoadModule mod_rewrite.c

TLSProtocol TLSv1 TLSv1.1 TLSv1.2

# Disable default ftp server
Port 0

UseReverseDNS off
IdentLookups off

# Umask 022 is a good standard umask to prevent new dirs and files
# from being group and world writable.
Umask 022

# PersistentPasswd causes problems with NIS/LDAP.
PersistentPasswd off

MaxInstances 30

# Set the user and group under which the server will run.
User nobody
Group nobody

# Normally, we want files to be overwriteable.
AllowOverwrite                  on

TimesGMT off
SetEnv TZ :/etc/localtime

<VirtualHost sftp.example.net>
    ServerName "SFTP: Backup server."
    DefaultRoot ~
    Umask 002
    Port 2121

    RootRevoke on

    SFTPEngine on
    SFTPLog /var/log/proftpd/sftp.log

    SFTPHostKey /etc/ssh/ssh_host_rsa_key
    SFTPHostKey /etc/ssh/ssh_host_dsa_key
    SFTPDHParamFile /etc/pki/proftpd/dhparam_2048.pem
    SFTPAuthorizedUserKeys file:~/.sftp/authorized_keys

    SFTPCompression delayed
    SFTPAuthMethods publickey
</VirtualHost>

<Global>
    RequireValidShell off
    AllowOverwrite yes

    DenyFilter \*.*/

    <Limit SITE_CHMOD>
        DenyAll
    </Limit>
</Global>

LogFormat default "%h %l %u %t \"%r\" %s %b"
LogFormat auth    "%v [%P] %h %t \"%r\" %s"
ExtendedLog /var/log/proftpd/access.log read,write

Crear parámetros de grupo DH (Diffie-Hellman).

# openssl dhparam -out /etc/pki/proftpd/dhparam_2048.pem 2048

Configure cualquier cliente SFTP. He usado FileZilla

Si ejecuta ProFPTD en modo de depuración

# proftpd -n -d 3 

En la consola verás algo como lo siguiente

2016-02-21 22:12:48,275 sftp.example.net proftpd[50511]: using PCRE 7.8 2008-09-05
2016-02-21 22:12:48,279 sftp.example.net proftpd[50511]: mod_sftp/0.9.9: using OpenSSL 1.0.1e-fips 11 Feb 2013
2016-02-21 22:12:48,462 sftp.example.net proftpd[50511] sftp.example.net: set core resource limits for daemon
2016-02-21 22:12:48,462 sftp.example.net proftpd[50511] sftp.example.net: ProFTPD 1.3.5a (maint) (built Sun Feb 21 2016 21:22:00 UTC) standalone mode STARTUP
2016-02-21 22:12:59,780 sftp.example.net proftpd[50512] sftp.example.net (192.168.1.2[192.168.1.2]): mod_cap/1.1: adding CAP_SETUID and CAP_SETGID capabilities
2016-02-21 22:12:59,780 sftp.example.net proftpd[50512] sftp.example.net (192.168.1.2[192.168.1.2]): SSH2 session opened.
2016-02-21 22:12:59,863 sftp.example.net proftpd[50512] sftp.example.net (192.168.1.2[192.168.1.2]): Preparing to chroot to directory '/vhosts/backup/user1'
2016-02-21 22:12:59,863 sftp.example.net proftpd[50512] sftp.example.net (192.168.1.2[192.168.1.2]): Environment successfully chroot()ed
2016-02-21 22:12:59,863 sftp.example.net proftpd[50512] sftp.example.net (192.168.1.2[192.168.1.2]): USER user1: Login successful

Y las siguientes líneas en /var/log/sftp.log

2016-02-21 22:12:48,735 mod_sftp/0.9.9[50309]: sending acceptable userauth methods: publickey
2016-02-21 22:12:48,735 mod_sftp/0.9.9[50309]: public key MD5 fingerprint: c2:2f:a3:93:59:5d:e4:38:99:4b:fd:b1:6e:fc:54:6c
2016-02-21 22:12:48,735 mod_sftp/0.9.9[50309]: sending publickey OK
2016-02-21 22:12:59,789 mod_sftp/0.9.9[50309]: public key MD5 fingerprint: c2:2f:a3:93:59:5d:e4:38:99:4b:fd:b1:6e:fc:54:6c
2016-02-21 22:12:59,790 mod_sftp/0.9.9[50309]: sending userauth success
2016-02-21 22:12:59,790 mod_sftp/0.9.9[50309]: user 'user1' authenticated via 'publickey' method

PD

La ruta configurada para un archivo que contiene claves autorizadas (SFTPAuthorizedUserKeys ) puede usar el %u variable, que se interpolará con el nombre del usuario que se está autenticando. Esta característica admite tener archivos por usuario de claves autorizadas que residen en una ubicación central, en lugar de requerir (o permitir) que los usuarios administren sus propias claves autorizadas. Por ejemplo:

SFTPAuthorizedUserKeys file:/etc/sftp/authorized_keys/%u

Quiero que varios clientes puedan almacenar archivos en mi servidor. Cada cliente no debería poder ver los archivos de ningún otro cliente. Y no quiero ensuciar mi servidor con docenas de cuentas de usuario, así que me gustaría una solución fácil de administrar para que los clientes compartan una cuenta de usuario y aún así no tengan acceso a los archivos de los demás.

con ProFTPD también es posible. Solo necesitas modificar un poco mi configuración inicial

<VirtualHost sftp.example.net>
    ...   
    SFTPAuthorizedUserKeys file:/etc/proftpd/sftp_authorized_keys
    AuthUserFile /etc/proftpd/sftp_users.passwd

    CreateHome on 0700 dirmode 0700 uid 99 gid 99

    RewriteHome on
    RewriteEngine on
    RewriteLog /var/log/proftpd/rewrite.log
    RewriteCondition %m REWRITE_HOME
    RewriteRule (.*) /vhosts/backup/%u
</VirtualHost>

Y crea una cuenta virtual

# ftpasswd --passwd --file /etc/proftpd/sftp_users.passwd --sha512 --gid 99 --uid 99 --shell /sbin/nologin --name user1 --home /vhosts/backup

Eso es todo. Para cada cuenta adicional, todo lo que necesita es agregar su clave pública a /etc/proftpd/sftp_authorized_keys

Nota:¡el archivo debe contener una nueva línea al final! Es importante.


Linux
  1. Cómo configurar las cárceles chroot de Linux

  2. Ssh:¿sigue recibiendo una solicitud de contraseña con Ssh con autenticación de clave pública?

  3. Gpg:¿Cancelado por el usuario?

  4. ¿Nombres de usuario y host en la clave pública en Ssh-copy-id?

  5. Permisos de archivo en Linux con ejemplo

Cómo utilizar la autenticación de clave pública con SSH

Cómo configurar el servidor SFTP con Chroot en Debian 10

Cómo instalar Nextcloud con ISPConfig 3.1

Primeros pasos con GIT en Linux

Cómo crear un usuario SFTP con permisos de directorio especificados en Ubuntu 20.04

Comando ssh-keygen explicado con un ejemplo en Linux