我已经尽我所能按照这些说明创build一个chroot shell。 但是每当我尝试通过sshlogin到新的chroot用户时,连接get都会被终止。 我开始我的SSHterminal,通过chrooteduserlogin,然后一旦我login它退出… 我是很多Linux世界的新手,所以我不知道是什么原因导致了这个问题。 编辑 以下是chrooteduser尝试login的日志: Apr 1 06:55:13 li244-40 sshd[2453]: Accepted password for testroo from 114.77.115.211 port 57658 ssh2 Apr 1 06:55:13 li244-40 sshd[2453]: pam_env(sshd:setcred): Unable to open env file: /etc/default/locale: No such file or directory Apr 1 06:55:13 li244-40 sshd[2453]: pam_unix(sshd:session): session opened for user testroo by (uid=0) Apr 1 06:55:13 li244-40 […]
我正在用C语言编写一个社交网站,并用Nginx来提供。 我该如何做到这一点,以便通过身份validation的用户可以访问他们自己的目录 – 只有用户特定的index.html所在的目录。 我不是问如何用特定于用户的指令填充index.html,而是如何将它们locking到自己的目录中
我和Dovecot一起运行Postfix,在FreeBSD jail中运行几个月。 当我运行SMTP和SMTPD守护进程chroot时,是否有显着的安全性增益?
我试图使用rssh严格监禁用户的/ home / user / public_html dirctories。 我得到它的工作,一个帐户可以在testing服务器上SFTP成功的系统,但一旦我login为该帐户,我注意到,我可以改变目录到任何地方我希望和查看文件的内容。 我可能无法编辑或转移到这些目录,但我认为能够监禁他们的全部目的是防止这样的事情? SSHD使用子系统sftp internal-sftp设置RSSH具有用户指定为只能使用scp和sftp用户的帐户使用/ usr / bin / rssh作为shell和/ home / user / public_html用户的主目录是root:用户所有者:小组 我注意到,虽然他们可以查看内容和目录,他们可以进入唯一的文件都是世界可读的,这是有道理的,但为什么他们允许离开他们的目录呢? 请不要只说我自己的问题。 目的是find防止这种情况的最佳实践解决scheme。 期望的结果是,它们限制了任何不属于它们的目录的能力。 我在这里错过了什么? 这里是rssh.conf文件的内容; logfacility = LOG_USER allowscp allowsftp #allowcvs #allowrdist #allowrsync #allowsvnserve # set the default umask umask = 022 user=wwwtest1:077:110000:/home/wwwtest1/public_html 这里是sshd_config文件的内容; # Package generated configuration file # See the sshd_config(5) […]
我试图build立一个监狱,以build立一个NanoBSD图像。 它实际上是一个在NanoBSD安装之上的监狱。 我遇到的问题是我无法安装md设备来执行“构build图像”部分。 是不是可以在一个监狱内安装一个md设备,或者是否有其他一些我需要旋转的旋钮? 在主机上 /etc/rc.conf.local jail_enable="YES" jail_mount_enable="YES" jail_list="build" jail_set_hostname_allow="NO" jail_build_hostname="build.vm" jail_build_ip="192.168.0.100" jail_build_rootdir="/mnt/zpool0/jails/build/home" jail_build_devfs_enable="YES" jail_build_devfs_ruleset="devfsrules_jail_build" /etc/devfs.rules [devfsrules_jail_build=5] # nothing 在监狱里面 [root@build /usr/obj/nanobsd.PROLIANT_MICROSERVER]# sysctl security.jail security.jail.param.cpuset.id: 0 security.jail.param.host.hostid: 0 security.jail.param.host.hostuuid: 64 security.jail.param.host.domainname: 256 security.jail.param.host.hostname: 256 security.jail.param.children.max: 0 security.jail.param.children.cur: 0 security.jail.param.enforce_statfs: 0 security.jail.param.securelevel: 0 security.jail.param.path: 1024 security.jail.param.name: 256 security.jail.param.parent: 0 security.jail.param.jid: 0 security.jail.enforce_statfs: 1 security.jail.mount_allowed: 1 security.jail.chflags_allowed: […]
我需要为虚拟主机创build一个freebsd监狱,这将经常在主机之间迁移。 它有多可行? 我可以使用域而不是IP? 我可以使用通配符IP吗? 我需要这个基准不同的hw / swconfiguration对已知的资源hogger。
我怎样才能创build一个不受信任的用户的SFTPlogin,他只能访问他自己的主目录中的文件,而不运行任何命令? 使用ChrootDirectory的在线教程OpenSSH SFTP chroot()几乎正是我所需要的,除了我希望用户将他的主目录看作/home/user ,而不仅仅是/ 。 任何帮助将不胜感激。
我有一个问题,关于创build一个用户的监狱shell访问(实际上这个用户需要的是一个特定的目录的sftp access )。 场景如下 – 我有一个现有的代码是IonCube保护,所以我不能真的搞砸了 – 我坚持与它提供的输出文件夹。 它的作用是在操作过程中创build一些带有一些文件的文件夹进行下载。 所有这些都以/var/www/xy/backup/orderbackup/random-name-folder-here/files_here 现在,我想创build一个用户,他将拥有对/var/www/xy/backup/files/及其下属的sftp访问权限,但最好在其他位置。 我创build一个普通的用户,然后监狱他的目录(虽然我不知道是否可以在那里创build监狱,因为我不能改变/var/www/xy/backup/orderbackup/所有权的根源,因为它将停止保存文件) ,或者也许我应该使用其他技术。 我阅读关于RSSH,MySecureShell等的文章,这将是安全和复杂的设置(我不是一个Linux大师)之间的中间地带。 提前致谢!
根 。 我在我的局域网上运行一个Ubuntu 9.04(家庭)服务器。 我目前使用它来存储小web应用程序,照片,一些Subversion版本库和类似的东西。 我的(less数)用户是我的朋友,我总是为他们提供了一个监禁的FTP访问他们的主目录。 现在,最近我意识到FTP不太安全,因为build立连接时密码没有被屏蔽,因此很容易被窥探。 我决定使用SFTP解决这个问题,但是有一个问题让我想知道,我需要你的意见。 使用SFTP访问文件系统取决于SSH设置。 所以为了把用户关在SFTP的主目录下,我也必须在使用SSH的时候把它们关了起来,我的问题是:这是一个理想的configuration吗? 这不是对UNIX用户常识权限的限制吗? 还有一个第二个问题,那就是在Ubuntu 9.04 Server下有一个简单的方法来完成这个任务吗? 谢谢Tommaso
我的服务器运行CentOS:Nginx + PHP-FPM(PHP通过Fast-CGI)。 每个站点都是独立的VirtualHost。 目前Nginx和PHP-FPM都是在root下运行的。 我知道这是不好的做法,没有理由让任何网站有权访问自己的目录之外的文件。 我将如何去创build监狱用户并指示nginx && php-fpm相应地播放?