在CentOS版本6.5(最后)我创build了一个受限用户test1 useradd -s /bin/false test1 并configurationssd_config如下 Subsystem sftp internal-sftp Match User test1 ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no 定义用户test1的主目录 usermod -d /usr/local/tomcat/webapps/ROOT 然后 chown root:root /usr/local/tomcat/webapps/ROOT chown test1:test1 -R /usr/local/tomcat/webapps/ROOT/* chmod 755 -R /usr/local/tomcat/webapps/ROOT/* 重新启动sshd并尝试login到sftp # sftp test1@localhost Connecting to localhost… test1@localhost's password: sftp> ls -la drwxr-xr-x 9 0 0 4096 Feb 16 08:20 . […]
我发现如何chroot SSH连接? 和许多不同的博客文章和类似( http://undeadly.org/cgi?action=article&sid=20080220110039,https://unix.stackexchange.com/q/14398/57364等)。 我正在使用文章中所述的内部sftp子系统。 Subsystem sftp internal-sftp Match Group www-data ChrootDirectory %h AllowTcpForwarding no 我可以连接服务器并进行身份validation,但SSH会话立即closures。 这是auth.log的一部分: Feb 18 23:36:21 w sshd[358]: Accepted publickey for network from xxx port 50280 ssh2 Feb 18 23:36:21 w sshd[358]: debug1: monitor_read_log: child log fd closed Feb 18 23:36:21 w sshd[358]: debug1: monitor_child_preauth: network has been authenticated by privileged […]
我的服务器的sftp用户在一个特定的目录下被chroot。 他们都属于这个群体。 权利是可以的,包括防止用户覆盖他人文件的特殊权利。 现在在chroot目录下,我想要一些子目录只能被一些用户查看。 所以我创build了一个专门的组和一个testing目录: # pw groupadd vip_only # mkdir my_test_directory # chgrp -R vip_only my_test_directory # ls -alGh drwxrwx–T 2 root vip_only 512B 4 mar 21:32 my_test_directory 但是my_test_directory可以被不属于vip_only的任何用户查看。 确切地说,它显示在filezilla中的目录列表以及在使用sftp连接时的ls输出中。 用户无法列出其内容,无法重命名或任何内容,但他们确实在列表中看到它。 如何防止这个子目录出现在主目录的列表中?
我使用chroot在我的Ubuntu桌面上安装了Debian Lenny。 我现在已经决定,我将不再使用Debian,所以我想删除Debian,而是在chroot中安装Ubuntu服务器。 我的问题是,我可以简单地删除/ chroot / debian / lenny文件夹,并为Ubuntu服务器创build一个新的chroot? 还是有其他的东西我需要做(我已经读了一些关于chroot,但它不回答这个问题)
我有5个站点都在/ home / mainuser下。 我在/ home / user1中创build了用户,目前sftp工作,用户被关进他的文件夹。 但是,我希望它有权访问/ home / mainuser中的2个站点,并从user1隐藏其他3个站点。 所以我试图创build一个符号链接。 但它不起作用。 任何人都可以帮我解决这个问题吗? 这是我目前的设置: Subsystem sftp internal-sftp Match group SFTP-users ChrootDirectory %h X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp
我如何限制用户只有他的当前目录? 我尝试了在这个页面上提到的步骤来configurationrssh chroot jail来locking用户到他们的主目录,但是这看起来太复杂了。 有更容易的方法吗?
我想知道什么是最简单和最安全的方式在Web服务器上,以防止用户浏览除他们的主文件夹以外的目录。 我有一个与多个用户共同的Web服务器,他们都有一个public_html目录。 使用PHP,他们可以很容易地包含或列出其他用户的文件。 我怎么能让他们认为他们已经到达了服务器的根目录,当他们试图cd ../在他们的主目录或者当他们<?php include('../../otheruser/public_html/config.php'); ? 我正在考虑chroot监狱。 有没有一种最简单的方式只使用模式? Apache的? PHP的configuration? 其他的Linux工具? 非常感谢您的帮助。 编辑:忘了说我正在使用CentOS 6.4和Debian服务器。 编辑2:我不需要用户有一个shell访问。
我需要: 一个scp和sftp服务器 随着chroot环境 用非login(ssh不允许scp / sftp用户) 选项和相关问题我发现: scponly 自6年以来没有任何更新 是否真的需要重新编译整个事情,在configuration中进行更改? RSSH 它被告知有很多安全问题 没有更新,因为多年 作者自己说“ rssh完成了。期间 ” Ubuntu似乎以某种方式维护它。 不幸的是,我需要一个CentOS服务器 SSH服务器 它用sftp和chroot完成这个工作,但是不能用sftp 否则,这似乎很不错 所以,我想知道还有什么其他的select,或者这个问题是如何被别人处理的。
我最近遇到了一些问题,试图以某种方式设置FTP服务器。 我有一个客户谁拥有大量的数据放在一个文件夹。 客户端然后有数据组织的各种目录。 最后(“目录filter”)他们有一个符号链接,指向海量数据文件夹中的文件。 例如 /lab/directory1/type2/data/owner/lab/bla/bla/file—->/lab/data/filexyz 为了复制和设置一个“FTP”服务器,我简单地创build了一个名为/lab/data/的目录,并将所有的数据复制到那里。 然后我复制了符号链接文件夹结构。 然后我设置vsftpd。 用false bin创build一个本地用户并将用户主目录设置为/lab我遇到的问题是,当我在configuration文件中启用了chroot_local_user=YES ,用户无法获取服务器给出的文件550 Failed to open file. 为什么是这样的情况。 符号链接指向位于其主目录中的文件。 但是,当我有chroot_local_use=NO用户能够无缝地下载文件。 有没有办法让用户通过符号链接来获取文件,而这些链接在chroot jailed的时候在他们的主目录中呢? 我一直在挠头。 谢谢!
我们有一个web服务器,允许用户在chroot环境中上传(SFTP)大文件。 我们也希望能够使用SSH来pipe理这个服务器。 在我们以前的情况下,我们使用了系统sshd和一个chroot环境,里面运行着一个单独的sshd。 我希望我可以用“新的”ChrootDirectory选项简化configuration。 我们的服务器有两个IP地址,一个用于公共访问,一个用于内部访问。 单个sshd是否有可能侦听两个独立的IP /接口,但对它们进行不同处理? 在我读过的所有文档中,似乎只能区分用户或组,而不能区分IP /接口。 如果这是不可能的,双sshd设置是最好的select,我应该做用户pipe理按组筛选,或者有一个更优雅的方式来设置这样的服务器?