我正试图与chroot监狱运行bind9。 我遵循以下提到的步骤: http : //www.howtoforge.com/debian_bind9_master_slave_system 我在我的系统日志中收到以下错误: Jul 27 16:53:49 conf002 named[3988]: starting BIND 9.7.3 -u bind -t /var/lib/named Jul 27 16:53:49 conf002 named[3988]: built with '–prefix=/usr' '–mandir=/usr/share/man' '–infodir=/usr/share/info' '–sysconfdir=/etc/bind' '–localstatedir=/var' '–enable-threads' '–enable-largefile' '–with-libtool' '–enable-shared' '–enable-static' '–with-openssl=/usr' '–with-gssapi=/usr' '–with-gnu-ld' '–with-dlz-postgres=no' '–with-dlz-mysql=no' '–with-dlz-bdb=yes' '–with-dlz-filesystem=yes' '–with-dlz-ldap=yes' '–with-dlz-stub=yes' '–with-geoip=/usr' '–enable-ipv6' 'CFLAGS=-fno-strict-aliasing -DDIG_SIGCHASE -O2' 'LDFLAGS=-Wl,-Bsymbolic-functions' 'CPPFLAGS=' Jul 27 16:53:49 conf002 […]
我已经Debian挤压运行和设置一个chootot环境(/监狱)debootstrap。 正如在教程中看到的,我安装了以下内容: proc on /jail/proc type proc (rw) devpts on /jail/dev/pts type devpts (rw) 在监狱里,我在不同的端口上运行了一个额外的sshd作为“父”系统。 到目前为止,所有的工作都很好,正如预期的那样 但是我只注意到,我能够从jail中更改主机IP地址。 这是一个正常的行为? 我想,根本的环境不能改变“真实”系统的东西吗? 但更改后的IP地址和运行 /etc/init.d/networking restart 系统只能通过新的IP地址到达。 请有人可以解释,为什么这样的行为呢? 有没有办法来防止这一点? 所以监狱里的一切都“留在监狱里” 非常感谢你提前。 卡斯帕
我总是习惯把我的bind9安装在chroot监狱里。 现在我升级了我的vServer,并且必须再次安装bind9。 由于托pipe服务提供商使用的虚拟化解决scheme,我无法自己创build设备( /jail/dev/random和/jail/dev/null ),而我的托pipe服务提供商收取20欧元的费用。 引用 Adrian Bunk, 实施安全解决scheme的无能的人是一个真正的问题。 Chroot不是,也从来不是一个安全工具。 人们已经根据chroot的属性构build了一些东西,但扩展了(BSD jail,Linux vserver),但是它们是完全不同的。 就我所了解的这个讨论而言,在chroot中以root身份运行软件是毫无价值的,因为root用户总是可以逃离监狱。 但是,如果我作为非特权用户运行它,它应该仍然提供额外的安全性,正确的? 总而言之,将bind9放入chroot监狱是否值得20欧元?
Ubuntu 10.04.4 LTS 我试图根据用户的名字。 根据所有的文章,这应该工作,但显然我仍然做错了什么。 用户: sam:x:1005:1006::/home/sam:/bin/false 我改变了/ etc / ssh / sshd_config这样(在文件的底部): #Subsystem sftp /usr/lib/openssh/sftp-server # CHROOT JAIL Subsystem sftp internal-sftp Match group users ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no 我给用户组添加了sam: $groups sam sam : sam users 我更改了山姆家庭文件夹的权限: $ ls -la /home/sam drwxr-xr-x 11 root root 4096 Sep 23 16:12 . drwxr-xr-x 8 root […]
我有一个守护进程运行在chroot监狱,我用debootstrap生成的。 我想从监狱删除apt和dpkg,但我想保持其他软件包更新。 我可以升级监狱中的软件包,从外面运行apt-get吗?
所以我按照http://sublimation.org/scponly/wiki/index.php/FAQ中的“Chroot and Debian”教程 然后,当我通过SSHlogin到用户“上传”我没有访问命令行(这是我想要的)。 但是,当我的SFTP进入上传用户,我仍然可以看到所有的根文件(/),它不chroot我只是/家/上传最新怎么回事? …。 我将其添加到/ etc / ssh / sshd_config文件的末尾,然后重新启动 Subsystem sftp internal-sftp UsePAM yes Match User upload ChrootDirectory /home/upload AllowTCPForwarding no X11Forwarding no ForceCommand internal-sftp 然后当我loginsftp我只能看到我的上传文件夹(这是我想要的),但现在scp不工作:P SCP将接受我的密码,然后: debug1: Next authentication method: password [email protected]'s password: debug1: Authentication succeeded (password). debug1: channel 0: new [client-session] debug1: Requesting [email protected] debug1: Entering interactive session. debug1: Sending […]
我需要设置我的Centos 5.4服务器的SFTP与chroot访问只(或同等)。 使用RSSH的常规解决scheme在这里find: http ://www.cyberciti.biz/tips/howto-linux-unix-rssh-chroot-jail-setup.html似乎过度杀戮,如果我们想要pipe理多个用户.. 。 我发现项目MySecureShell似乎更容易安装和维护。 这是一个好的解决scheme吗? 有什么更好的吗? 谢谢!!
我想chroot我的SSH用户到他们的主目录,它似乎工作..在一个奇怪的方式。 这是我在我的sshd_config: Match group restricthome ChrootDirectory %h 用户目录的权限如下所示: drwxr-xr-x 2 root root 1024 May 11 13:45 [user]/ 我可以看到用户login成功: May 11 13:49:23 box sshd[5695]: Accepted password for [user] from xxxx port 2358 ssh2 (with no error messages after this) 但input密码后,PuTTY窗口closures。 这是一个疯狂的猜测,但可能是因为用户的shell设置为/ bin / bash,并且由于chroot而无法执行? 如果是这样,你能给我指出如何解决它? 只需将bash二进制文件复制到用户的主目录中,然后执行shell工作? 我将如何处理依赖关系,ldd显示了其中的一些:) 意见/build议将不胜感激。 谢谢。
我在Linux上运行Apache,我使用OpenSSH为某些客户提供SFTP访问权限,以便他们可以上传他们的页面,并查看他们各自的站点日志(访问和错误)。 我正在使用OpenSSH中的新function来chroot他们的SFTP访问,到目前为止这么好。 我的问题是,在error_log中,“File not found …”的每个引用都是使用OS文件系统path给出的,而不是“Web”path。 我宁愿有错误日志上的Webpath,以便不显示OSpath。 由于我已经chroot的用户,我不想透露在操作系统,他们的文件实际上位于… 有没有可能通过任何指令来改变这种行为? 我试图find它,但找不到任何东西:( 谢谢,Craconia
从一个关于MySQL服务器安全最佳实践的问题提示,我已经通过这个列表(有一些小的改动)来正确地保护我的服务器数据库服务器: http://www.greensql.net/publications/mysql-security-best-practices 在步骤10中,我被告知使用chroot来更改mysql用户的根目录,但是提供了很less的细节,我不知道从哪里开始。 有谁知道一个很好的资源,通过步骤来正确地创build一个Ubuntu 10.10 chrooted环境?