所以在过去的几天里,我一直在努力尝试在Red Hat 7.3上build立一个基于ftft的chroot实例。 目的是让外部用户只login到他们各自的目录下载文件。 将有大约50个ftp用户。 vsftpd version 3.0.2, Red-Hat 7.3 从这里开始是我的vsftpd conf: # The default compiled in settings are fairly paranoid. This sample file # loosens things up a bit, to make the ftp daemon more usable. # Please see vsftpd.conf.5 for all compiled in defaults. # # READ THIS: This example file is NOT […]
所以我们正在尝试改造一个旧的FTP服务器,这也是一个rsync端点。 在每个用户chroot中都有一个目录结构如下所示: /. ├─── usr/ ├─── lib/ └─── …(customer data) 理想情况下,我们会在chroot中添加一个/data目录,并在几年前告诉客户将数据发送到那里。 但是我们过去并没有这样做,不能在不久的将来改变结构。 我想知道是否有权限的组合,这将允许我的用户仍然在/目录中创build新文件,但不移动或重命名当前存在的两个目录。 我认为这可以用ACL来完成,但我不知道如何。 所以作为一个testing echo cust_data > customer_file :应该被允许 mv customer_file customer_file2 :应该允许 mkdir customer_dir :应该允许 rm usr :应该被禁止 mv usr usr_something :应该被禁止 有没有我可以设置的ACL策略?
我知道chroot通常不被认为是安全的,并不是作为安全function而devise的。 所以我的问题是: 我是否正确,chroot一个SSH用户(与ChrootDirectory )是不安全的,不会阻止该用户逃脱? 如果是的话,为什么你会根本用户? 是chroot用户和限制他到SFTP(与ForceCommand internal-sftp SFTP)更安全? 有没有办法打破这个?
我一直在尝试通过Chrooted用户来loggingSFTP活动。 对于任何chroot用户,我还没有能够logging单行。 对于常规用户它的作品。 我目前的设置: 的/ etc / SSH / sshd_config中: Subsystem sftp internal-sftp -f AUTH -l VERBOSE ClientAliveInterval 180 PasswordAuthentication no Match Group sftpclients ChrootDirectory /home/sftp/%u AllowTCPForwarding no X11Forwarding no ForceCommand internal-sftp -f AUTH -l VERBOSE /etc/rsyslog.conf: $AddUnixListenSocket /home/sftp.log.socket $AddUnixListenSocket /home/sftp/dev/log.socket $AddUnixListenSocket /home/sftp/user1/dev/log.socket $AddUnixListenSocket /home/sftp/user2/dev/log.socket :programname, isequal, "internal-sftp" -/var/log/sftp2.log :programname, isequal, "internal-sftp" ~ /etc/rsyslog.d/sftp.conf: input(type="imuxsock" […]
HY, 为什么chroot的bind需要mknod dev / null和dev / random? 如何说这是必要的,但没有解释的原因,我pipe理chrooted绑定服务器没有这些选项,似乎所有工作都很完美… 感谢您的回答。
我正在努力,所以我的Apache网页将在一个chroot监狱。 根据https://wiki.ubuntu.com/ModChroot ,我build立了chroot监狱。 但是,当我重新启动Apache我得到以下错误logging: [error]没有这样的文件或目录:无法创build/var/chroot/apache/var/run/apache2.pid [错误] apache2:无法login到文件/ var / chroot / apache / var / run / apache2。 PID /var/chroot/apache/var/run/apache2.pid是有777权限 如果我disable mod_chroot网页正确地从/ var / chroot / apache / var / www目录下发送。
我正在使用Ubuntu Karmic桌面。 我想在chroot环境中安装Ubuntu 8.04 LTS服务器。 任何人都可以提供如何做到这一点的指示? 谷歌search没有提出任何有用的(也许我正在寻找使用错误的关键字)
我正在build立一个vsftpd服务器: Linux 2.6.32-26-server #48-Ubuntu SMP Wed Nov 24 10:28:32 UTC 2010 x86_64 GNU/Linux 当我设置chroot_local_user=YES ,没有任何效果(我仍然可以看到/当我login)。 syslog或/var/log/vsftpd.log没有任何内容可以指出什么是错误的。 我知道我正在编辑正确的conf文件,而其他设置在重新启动守护程序时生效,因为这些工作是正常的: ssl_enable=YES force_local_data_ssl=YES force_local_logins_ssl=YES 任何想法有什么不对? 谢谢。 编辑: 我已经touch ed /etc/vsftpd.chroot_list它是空的(没有chroot拒绝的用户),并添加了: chroot_list_enable=YES chroot_list_file=/etc/vsftpd.chroot_list 然后重新启动: sudo /etc/init.d/vsftpd restart Rather than invoking init scripts through /etc/init.d, use the service(8) utility, eg service vsftpd restart Since the script you are attempting to invoke […]
我不能在SFTP + chrooted env上工作使用internal-sftp指令它工作,但我无法设置umask。 (ex umask 002)从openssh软件包使用sftp-server dosent不起作用,因为loginshell仅用于chrooted用户使用/ bin / false重放(文件未find)这是一个来自http://www.openssh的sshd服务器行为。组织/ faq.html常见#2.9 我的sshdconfiguration: Match User sftponly ChrootDirectory /mnt/www-prod-shared-jail/sftponly/ AllowTCPForwarding no X11Forwarding no #ForceCommand internal-sftp -u 002 ForceCommand /usr/lib/openssh/sftp-server #ForceCommand /bin/sh -c 'umask 002; /usr/lib/openssh/sftp-server' 你怎么解决这个问题? 我的chrooted环境,在家里(chrooted)是/ jail / user / bin / false 我尝试: 删除.bashrc 禁用/ bin / bash在/ etc / passwd设置/ bin / false […]
我尝试覆盖chrooted env中的SFTP连接上的umask设置。 我不能使用subsytem diffrente比internal-ftp。 在OpenSSH_5.3p1(Debian-3ubuntu4,OpenSSL 0.9.8k 2009年3月25日)中,直接从命令中设置了umask。 你怎么能够设置? 我的sshdconfiguration是: Match User myuser ChrootDirectory /mnt/jail/myuser/ AllowTCPForwarding no X11Forwarding no #ForceCommand /usr/lib/openssh/sftp-server -l DEBUG3 #ForceCommand /bin/sh -c 'umask 002; /usr/lib/openssh/sftp-server' ForceCommand internal-sftp -u 002 无论如何,它的剂量作品。