cómo configurar un acceso restringido (chroot) para un usuario sftp

En este tutorial vamos a aprender cómo configurar un acceso restringido (chroot) para un usuario sftp. Esto es especialmente útil si queremos limitar el acceso de un usuario a solo una parte del sistema de archivos y evitar que acceda a información confidencial o realice cambios en la configuración del sistema. Con el acceso restringido, podemos asegurarnos de que el usuario solo tenga acceso a los archivos y carpetas que le hemos permitido y nada más. En este tutorial, veremos cómo crear un usuario sftp, cómo configurar el acceso restringido y cómo probar la configuración para asegurarnos de que todo funciona correctamente.

Guía completa para conectarse de forma segura mediante SFTP

SFTP es una herramienta muy útil para transferir archivos de manera segura, ya que utiliza SSH para cifrar las conexiones. En este artículo, te explicaremos cómo configurar un acceso restringido (chroot) para un usuario SFTP, lo que añadirá una capa adicional de seguridad a tus transferencias de archivos.

Para empezar, necesitarás tener acceso a un servidor de Linux con SSH instalado y configurado. A continuación, sigue estos pasos:

Paso 1: Crea un usuario SFTP con un acceso restringido. Para ello, utiliza el siguiente comando:

sudo useradd -m -s /bin/false -d /home/sftpuser sftpuser

Este comando creará un usuario llamado «sftpuser», que tendrá acceso restringido a una carpeta determinada. La opción -m creará una carpeta de inicio para el usuario, la opción -s /bin/false evitará que el usuario pueda iniciar sesión en el servidor y la opción -d /home/sftpuser establecerá la carpeta de inicio del usuario en «/home/sftpuser».

Paso 2: Crea la carpeta raíz para el usuario SFTP. Para ello, utiliza el siguiente comando:

Relacionado:  Solución error repositorio base CentOS 8

sudo mkdir /home/sftpuser/root

Este comando creará una carpeta llamada «root» dentro de la carpeta de inicio del usuario SFTP. Esta será la carpeta raíz a la que se le restringirá el acceso.

Paso 3: Configura los permisos para la carpeta raíz. Para ello, utiliza el siguiente comando:

sudo chown root:root /home/sftpuser/root
sudo chmod 755 /home/sftpuser/root

Este comando establecerá los permisos correctos para la carpeta raíz. El propietario y el grupo de la carpeta serán «root», lo que significa que solo el usuario root tendrá permisos de escritura en la carpeta. Los permisos se establecerán en «755», lo que significa que el propietario tendrá permisos de lectura, escritura y ejecución, y los usuarios del grupo y otros solo tendrán permisos de lectura y ejecución.

Paso 4: Crea un enlace simbólico a la carpeta raíz. Para ello, utiliza el siguiente comando:

sudo ln -s /home/sftpuser/root /home/sftpuser/chroot

Este comando creará un enlace simbólico llamado «chroot» que apuntará a la carpeta raíz del usuario SFTP. Este enlace simbólico se utilizará más adelante en la configuración del servidor SFTP.

Paso 5: Configura el servidor SFTP para utilizar el acceso restringido. Para ello, edita el archivo de configuración del servidor SFTP en «/etc/ssh/sshd_config» y añade las siguientes líneas al final del archivo:

Match User sftpuser
ChrootDirectory /home/sftpuser/chroot
ForceCommand internal-sftp

Estas líneas configurarán el servidor SFTP para que utilice el acceso restringido para el usuario «sftpuser». La opción Match User sftpuser indicará al servidor que estas reglas solo se aplican al usuario «sftpuser». La opción ChrootDirectory /home/sftpuser/chroot indicará al servidor que la carpeta raíz para el usuario SFTP es «/home/sftpuser/chroot». La opción ForceCommand internal-sftp obligará al servidor a utilizar SFTP en lugar de SSH para el usuario «sftpuser».

Relacionado:  Guía completa para instalar y configurar DHCP en CentOS 7

Paso 6: Reinicia el servidor SSH para aplicar los cambios. Para ello, utiliza el siguiente comando:

sudo systemctl restart ssh

¡Y listo! Ahora tienes un usuario SFTP con acceso restringido que solo puede acceder a una carpeta determinada. Esto añadirá una capa adicional de seguridad a tus transferencias de archivos mediante SFTP.