centos7中实现chroot限制ssh及sftp至指定目录


背景:在vcenter6.5中创建两个虚拟机,如下图,目的:创建一名用户同时能够实现chroot来限制ssh及sftp至指定目录,可以实现系统安全。其中,我们将在pool-test(ip:172.16.6.11)中进行配置,用vsan-test1(ip:172.16.6.10)用来测试

接下来开始在pool-test中开始进行配置ssh首先,建立一个指定目录

列出指定目录必须包含支持用户会话所必需的文件和目录用mknod命令创建/dev下的文件。-m标志用来指定文件权限位,c意思是字符文件,两个数字分别是文件指向的主要号和次要号在 chroot 监狱中设置合适的权限。注意 chroot 监狱和它的子目录以及子文件必须被root用户所有,并且对普通用户或用户组不可写:
为SSH设置交互式shell将识别出的共享库复制到lib64目录下方

创建并配置sshuser用户并设置安全密码
注:若添加更多用户,则需要再次执行上步操作。

配置ssh使用chroot
在文件中修改 Match User sshuser,及指定目录 ChrootDirectory /home/share_context免费云主机域名/并保存退出

重启sshd.service在vsan-test1中进行测试可以看到当前目录已经是“根目录”了。
接下来开始在pool-test中配置sftp在文件中添加
然后,重启sshd服务重启完毕后用户sshuser就可以正常通过sftp客户端登录了。
但是因为/home/share_conext都属于root用户组,所以无写权限。进行如下处理:
在/home/share_conext目录下创建上传目录,并修改目录权限控制至此,可以使用sftp登录,并能够进行上传文件或者下载文件。
在vsan-test1中验证验证下载功能在pool-test中的/home/share_conext/write/下生成两个文件切换到vsan-test中查看
验证上传功能
在刚才的/home/中创建startd.py重新连接切换到pool-test虚拟机中查看刚才上传的文件
至此已经全部配置完毕了!

注:部分内容参考链接http://blog.csdn.net/akeyile2010/article/details/50751834、http://blog.sina.com.cn/s/blog_67e34ceb01013m3v.html、http://jingyan.baidu.com/article/fa4125acf068c328ac7092d8.html

相关推荐: Linux的chattr命令与lsattr命令怎么使用

今天小编给大家分享一下Linux的chattr命令与lsattr命令怎么使用的相关知识点,内容详细,逻辑清晰,相信大部分人都还太了解这方面的知识,所以分享这篇文章免费云主机域名给大家参考一下,希望大家阅读完这篇文章后有所收获,下面我们一起来了解一下吧。chat…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/28 10:38
下一篇 01/28 10:38