Articles of chroot

PHP-FPM,chroot,Ubuntu Precise 12.04,并且不能访问DNS

互联网上有很多关于如何在chroot中启用DNS的build议。 问题是Ubuntu Precise中没有/lib/libnss*文件。 我试图从/etc/ hosts , nsswitch.conf , resolv.conf和整个/lib目录复制这些文件。 但是,DNS仍然无法正常工作。 有没有人有最近的Ubuntu的食谱?

用debootstrap和lxc安装Debian,而不是debootstrap和chroot

所以我需要为Debian系统“安装”(或者准备一个根文件系统),而之前的debootstrap和chroot已经完成了。 然而,由于chroots的隔离(关于networking连接,重启等)并不是非常的孤立,所以这有点烦人。 所以我想使用LXC而不是chroot。 那可能吗? 有没有什么好的指示如何做到这一点? 请记住,生成的根文件系统最终应该在实际的硬件上运行,而不是在LXC环境中运行。

chroot / sFtp / Ftps问题

经常的debianpipe理员,我面临复杂的情况,我感谢您的build议… 我有一个chroot环境的服务器到目前为止工作没有问题:chroot用户:存储chrootpath:/ home / store我在这个chroot环境中需要chroot工作的所有文件(lib,bin,usr等)。 在这个chroot上,我有几个正在工作的监狱FTP / FTP(显式)帐户。 每个被监禁的ftp都在:/ home / store / home / store / partners / xxxxxx(其中xxxx是伙伴的名字)在每个监狱FTP中,我有两个文件夹:数据(列表可能)和照片(不可列举)。 照片是从fstab为chroot环境中的每个合作伙伴安装的唯一目录,允许每个合作伙伴在FTP中执行RETR命令。 问题是:我有一个合作伙伴,必须出于安全原因访问sFTP(通过SSH的FTP)数据。 为了解决这个问题,我把一个新用户(可以说是ALDA)连接到/ home / store / home / store / partners / ALDA并安装所有必要的文件(bin等等,lib)。 用户可以访问sFTP中的chroot内容,但是他可以访问chroot所需的所有bin / lib / etc /文件夹,并且我设法隐藏在FTP中。 对于我的运气,写限制正在工作,用户可以不带修改文件或目录,但用户汽车列表/检索所有内容… 第一个问题:我如何限制对数据和照片文件夹以外的所有chroot环境文件的访问/可见性。 第二个问题:在sFTP,用户可以列出所有已安装的照片目录,并parsing内容…我怎样才能完全封锁这个特定文件夹的所有列表,但允许确切的path给出,所有的“获取”命令… 感谢您宝贵的时间和build议.. Tdldp

PureFTPd:ChrootEveryone无法正常工作

我有一个纯粹的ftpd版本1.0.35-1的Ubuntu 12.04全新安装。 我没有使用数据库的唯一用户(ftpuser1 – localuser),但我想locking他的主目录。 / ftp / ftpuser1是ftpuser1的主目录。 / etc / pure-ftpd / conf / ChrootEveryone中有yesstring,而在/ etc / default / pure-ftpd-common中,VIRTUALCHROOT设置为false,但是ftpuser1可以随意走动。 我的启动线为纯粹的ftpd看起来像这样: / usr / sbin / pure-ftpd -l pam -A -8 UTF-8 -O clf:/var/log/pure-ftpd/transfer.log -u 1000 -E-B 所以ChrootEveryone就有了“-A”。

Jailkit没有lockingSFTP,为SSH工作

我在CentOS 5.8服务器上安装了jailkit,并根据我find的在线指南进行configuration。 这些是以root身份执行的命令: mkdir /var/jail jk_init -j /var/jail extshellplusnet jk_init -j /var/jail sftp adduser testuser; passwd testuser jk_jailuser -j /var/jail testuser 然后编辑/var/jail/etc/passwd将testuser的loginshell更改为/bin/bash ,以便通过SSH访问完整的bash shell。 接下来我编辑/var/jail/etc/jailkit/jk_lsh.ini看起来像下面(不知道这是否是正确的) [testuser] paths= /usr/bin, /usr/lib/ executables= /usr/bin/scp, /usr/lib/openssh/sftp-server, /usr/bin/sftp testuser可以通过SSH进行连接,仅限于查看chroot jail目录,也可以通过SFTPlogin,但是整个文件系统是可见的,可以遍历。 SSH输出: > ssh testuser@server Password: Last login: Sat Oct 20 03:26:19 2012 from xxxx bash-3.2$ pwd /home/testuser SFTP输出: > sftp […]

SSH – SFTP / SCP only +附加命令在后台运行

有很多解决scheme描述为了让你的SSH连接强制只运行SFTP,通过修改sshd_config添加一个新的组匹配,并给这个新的组一个Forcecommand internal-sftp 那很好,但我希望有一个更多的function。 我的服务器会自动禁止在短时间内尝试连接的IP。 所以,当你使用任何SFTP客户端,打开多个连接工作更快,它可以被服务器长时间的禁止。 这些服务器有一个脚本来pipe理员将用户列入白名单。 我已经修改了这个脚本,将运行脚本的用户列入白名单。 我所需要做的是现在让服务器执行该脚本,当有人login。 在SSH上,这是没有问题的,只要把它放在.bashrc或类似的东西,但Forcecommand不会在login时运行这些脚本。 有没有办法在Forcecommand被解雇之前或同时运行这样一个shell脚本?

从LiveCD Chrooted:错误的IO性能

我的Ubuntu服务器安装被破坏,所以我抓起一个Ubuntu桌面光盘,把我的Ubuntu安装在我的硬盘上,然后连接到它。 但是现在我的IO性能非常糟糕: # time dd if=/dev/zero of=/tmp/foo count=1 1+0 records in 1+0 records out 512 bytes (512 B) copied, 13.3886 s, 0.0 kB/s real 0m13.390s user 0m0.000s sys 0m0.000s # mount /dev/sda4 on / type ext4 (rw,relatime,errors=remount-ro,data=ordered) devtmpfs on /dev type devtmpfs (rw,relatime,size=4076308k,nr_inodes=1019077,mode=755) none on /proc type proc (rw,relatime) sysfs on /sys type sysfs (rw,relatime) […]

在Ubuntu 10.04上用schroot和debootstrap设置chrooted shell帐户

更新: 我从来没有得到这个想法。 相反,我最终使用jailkit因为有很多(虽然有时是过时的)使用文档。 Id仍然有兴趣知道如何让schroot工作。 IVe发现了大量关于设置schroot / debootstrap的文档,以及关于jailing sftp的一些东西以及一些关于创buildchrooted shell的适当指示,但是我无法find任何有关这个工作的内容。 看起来像大多数教程是为了创造孤立的build设环境,这不是我所需要的。 我有schroot设置在/srv/chroot/systemid env。 这很好,我可以用schroot -c systemid -u somejaileduser启动会话。 我无法正常工作的是chroot一个SSH会话。 我目前的configuration如下所示: Match Group jail ChrootDirectory /srv/chroot/systemid # other stuff to out law tcpforwarding and what not 在这种工作中,我得到了一个chroot的ssh会话,但它直接把我转储到工作目录的chroot中。 我认为这是因为一个会话实际上从未被启动,因此/home永远不会被绑定到/srv/chroot/systemid/home (如果在ssh会话中ls /home为空)。 那么,我在这里丢失的configuration步骤?

在centOS 6上为chroot用户添加写入权限

我有一个被监禁的用户“ftest”(在/ home / ftest中),但他不能在监狱里创build文件或文件夹。 用户被添加了: useradd -g nginx -G sftpjail -s /bin/false 权限和所有者是: 755 root:sftpjail /home/ftest 755 ftest:nginx /home/ftest/test1 755 ftest:sftpjail /home/ftest/test2 777 ftest:nginx /home/ftest/test3 chroot sftplogin工作正常,但不幸的是,不能写入任何testX文件夹。

安装/ var / www进行文件恢复

我正在以“Rescue”模式恢复我的服务器文件。 它是一个Ubuntu 12.04,在RAID1中有2x3TB。 这些指令是以“Rescue”模式SSH进入服务器,挂载分区,将chroot放入/mnt并恢复我的文件。 在chroot后,我也必须更改我的root密码。 问题:我似乎无法安装/var/www这是我的大部分文件所在的分区。 当我尝试安装/和/var/www root@rescue:~# mount /dev/md3 /mnt/ mount: /dev/md3 already mounted or /mnt/ busy mount: according to mtab, /dev/md3 is already mounted on /mnt root@rescue:~# /dev/sda /mnt/var/www mount: /dev/sda already mounted or /mnt/var/www busy 但是,在chroot之后,我看不到/var/www里面的东西! 我输错了还是丢失了所有的数据? root@rescue:~# chroot /mnt/ root@rescue:/# ls /var/www root@rescue:/# 分区向导安装 fdisks -l WARNING: GPT (GUID Partition Table) […]