Limit Akses User dengan SFTP Jail pda Debian

Jika openssh belum terinstall, silahkan install terlebih dahulu dengan menggunakan perintah

# apt-get install ssh openssh-server

Konfigurasi openssh

Edit file /etc/ssh/sshd_config

# nano /etc/ssh/sshd_config

Ubah atau tambahkan jika belum ada baris Subsystem sftp menjadi :

Subsystem sftp internal-sftp

Pada baris terakhir, tambahkan

Match Group jailed
    ChrootDirectory %h
    X11Forwarding no
    AllowTcpForwarding no
    ForceCommand internal-sftp

Simpan dan restart openssh :

# /etc/init.d/ssh restart

Pada contoh diatas, kita menggunakan user group jailed, jika sebelumnya kita belum pernah membuat group tersebut, maka perlu dibuat dengan menggunakan perintah :

# addgroup --system jailed

Tambahkan user yang akan di masukkan kedalam group tersebut :

# useradd -m -g jailed user1
# passwd user1
Enter new UNIX password:USER1_PASSWORD
Retype new UNIX password:USER1_PASSWORD

user1 adalah contoh user yang saya buat untuk jailed sftp dan USER1_PASSWORD adalah password yang diinginkan untuk user tersebut, silahkan sesuaikan dengan keperluan anda.

Ubah kepemilikan home direktori milik user1 menjadi milik root

chown root:root /home/user1
chmod 755 /home/user1

Buat folder di dalam direktori home user tadi agar user dapat menempatkan file - file yang dimilikinya dengan mengubah kepemilikan atas folder yang di buat menjadi milik user tersebut.

cd /home/user1
mkdir docs public_html
chown user1:jailed *

Silahkan menggunakan aplikasi sftp klien untuk mencoba mengaksesnya.

selesai

Posted under Security