mirror of
https://github.com/LCTT/TranslateProject.git
synced 2025-01-25 23:11:02 +08:00
PUB:20170310 Restrict SSH User Access to Certain Directory Using Chrooted Jail.md
@geekpi @jasminepeng
This commit is contained in:
parent
6d5d801e40
commit
9f6da8948e
@ -1,23 +1,23 @@
|
|||||||
使用 chroot jail 限制 SSH 用户访问指定目录
|
使用 chroot 监狱限制 SSH 用户访问指定目录
|
||||||
============================================================
|
============================================================
|
||||||
|
|
||||||
[限制 SSH 用户会话][1]访问到特定的目录内,特别是在 web 服务器上,这样做有多个原因,但最显而易见的是为了系统安全。为了锁定 SSH 用户在某个目录,我们可以使用 **chroot** 机制。
|
将 [SSH 用户会话限制][1]访问到特定的目录内,特别是在 web 服务器上,这样做有多个原因,但最显而易见的是为了系统安全。为了锁定 SSH 用户在某个目录,我们可以使用 **chroot** 机制。
|
||||||
|
|
||||||
在诸如 Linux 之类的类 Unix 系统中更改 root(**chroot**)是将特定用户操作与其他 Linux 系统分离的一种手段; 使用称为 **chrooted jail** 的新根目录更改当前运行的用户进程及其子进程的明显根目录。
|
在诸如 Linux 之类的类 Unix 系统中更改 root(**chroot**)是将特定用户操作与其他 Linux 系统分离的一种手段;使用称为 **chrooted 监狱** 的新根目录更改当前运行的用户进程及其子进程的明显根目录。
|
||||||
|
|
||||||
在本教程中,我们将向你展示如何限制 SSH 用户访问 Linux 中指定的目录。注意,我们将以 root 用户身份运行所有命令,如果你以普通用户身份登录服务器,请使用 [sudo 命令][2]。
|
在本教程中,我们将向你展示如何限制 SSH 用户访问 Linux 中指定的目录。注意,我们将以 root 用户身份运行所有命令,如果你以普通用户身份登录服务器,请使用 [sudo 命令][2]。
|
||||||
|
|
||||||
### 步骤 1:创建 SSH chroot jail
|
### 步骤 1:创建 SSH chroot 监狱
|
||||||
|
|
||||||
1. 使用 mkdir 命令开始创建 chroot jail:
|
1、 使用 mkdir 命令开始创建 chroot 监狱:
|
||||||
|
|
||||||
```
|
```
|
||||||
# mkdir -p /home/test
|
# mkdir -p /home/test
|
||||||
```
|
```
|
||||||
|
|
||||||
2. 接下来,根据 **sshd_config** 手册识别所需的文件,`ChrootDirectory` 选项指定在验证后要 chroot 到的目录的路径名。该目录必须包含支持用户会话所必需的文件和目录。
|
2、 接下来,根据 `sshd_config` 手册找到所需的文件,`ChrootDirectory` 选项指定在身份验证后要 chroot 到的目录的路径名。该目录必须包含支持用户会话所必需的文件和目录。
|
||||||
|
|
||||||
对于交互式会话,这需要至少一个 shell,通常为 `sh` 和基本的 `/dev` 节点,例如 null、zero、stdin、stdout、stderr 和 tty 设备:
|
对于交互式会话,这需要至少一个 shell,通常为 `sh` 和基本的 `/dev` 节点,例如 `null`、`zero`、`stdin`、`stdout`、`stderr` 和 `tty` 设备:
|
||||||
|
|
||||||
```
|
```
|
||||||
# ls -l /dev/{null,zero,stdin,stdout,stderr,random,tty}
|
# ls -l /dev/{null,zero,stdin,stdout,stderr,random,tty}
|
||||||
@ -28,7 +28,7 @@
|
|||||||
|
|
||||||
*列出所需文件*
|
*列出所需文件*
|
||||||
|
|
||||||
3. 现在,使用 **mknod** 命令创建 `/dev` 文件。在下面的命令中,`-m` 标志用来指定文件权限位,`c` 意思是符号文件,两个数字分别是文件指向的主要和次要的数字。
|
3、 现在,使用 `mknod` 命令创建 `/dev` 下的文件。在下面的命令中,`-m` 标志用来指定文件权限位,`c` 意思是字符文件,两个数字分别是文件指向的主要号和次要号。
|
||||||
|
|
||||||
```
|
```
|
||||||
# mkdir -p /home/test/dev/
|
# mkdir -p /home/test/dev/
|
||||||
@ -44,7 +44,7 @@
|
|||||||
|
|
||||||
*创建 /dev 和所需文件*
|
*创建 /dev 和所需文件*
|
||||||
|
|
||||||
4. 在此之后,在 chroot jail 中设置合适的权限。注意 chroot jail 和它的子目录以及子文件必须被 **root** 用户所有,并且对普通用户或用户组不可写:
|
4、 在此之后,在 chroot 监狱中设置合适的权限。注意 chroot 监狱和它的子目录以及子文件必须被 `root` 用户所有,并且对普通用户或用户组不可写:
|
||||||
|
|
||||||
```
|
```
|
||||||
# chown root:root /home/test
|
# chown root:root /home/test
|
||||||
@ -57,9 +57,9 @@
|
|||||||
|
|
||||||
*设置目录权限*
|
*设置目录权限*
|
||||||
|
|
||||||
### 步骤 2:为 SSH chroot jail 设置交互式 shell
|
### 步骤 2:为 SSH chroot 监狱设置交互式 shell
|
||||||
|
|
||||||
5. 首先,创建 `bin` 目录并复制 `/bin/bash` 到 `bin` 中:
|
5、 首先,创建 `bin` 目录并复制 `/bin/bash` 到 `bin` 中:
|
||||||
|
|
||||||
```
|
```
|
||||||
# mkdir -p /home/test/bin
|
# mkdir -p /home/test/bin
|
||||||
@ -71,7 +71,7 @@
|
|||||||
|
|
||||||
*复制文件到 bin 目录中*
|
*复制文件到 bin 目录中*
|
||||||
|
|
||||||
6. 现在,识别 bash 所需的共享`库`,如下所示复制它们到 `lib` 中:
|
6、 现在,识别 bash 所需的共享库,如下所示复制它们到 `lib64` 中:
|
||||||
|
|
||||||
```
|
```
|
||||||
# ldd /bin/bash
|
# ldd /bin/bash
|
||||||
@ -86,14 +86,14 @@
|
|||||||
|
|
||||||
### 步骤 3:创建并配置 SSH 用户
|
### 步骤 3:创建并配置 SSH 用户
|
||||||
|
|
||||||
7. 现在,使用[ useradd 命令][8]创建 SSH 用户,并设置安全密码:
|
7、 现在,使用 [useradd 命令][8]创建 SSH 用户,并设置安全密码:
|
||||||
|
|
||||||
```
|
```
|
||||||
# useradd tecmint
|
# useradd tecmint
|
||||||
# passwd tecmint
|
# passwd tecmint
|
||||||
```
|
```
|
||||||
|
|
||||||
8. 创建 chroot jail 通用配置目录 `/home/test/etc` 并复制已更新的账号文件(**/etc/passwd** 和 **/etc/group**)到这个目录中:
|
8、 创建 chroot 监狱通用配置目录 `/home/test/etc` 并复制已更新的账号文件(`/etc/passwd` 和 `/etc/group`)到这个目录中:
|
||||||
|
|
||||||
```
|
```
|
||||||
# mkdir /home/test/etc
|
# mkdir /home/test/etc
|
||||||
@ -107,28 +107,27 @@
|
|||||||
|
|
||||||
注意:每次向系统添加更多 SSH 用户时,都需要将更新的帐户文件复制到 `/home/test/etc` 目录中。
|
注意:每次向系统添加更多 SSH 用户时,都需要将更新的帐户文件复制到 `/home/test/etc` 目录中。
|
||||||
|
|
||||||
|
### 步骤 4:配置 SSH 来使用 chroot 监狱
|
||||||
|
|
||||||
### 步骤 4:配置 SSH 来使用 chroot jail
|
9、 现在打开 `sshd_config` 文件。
|
||||||
|
|
||||||
9. 现在打开 `sshd_config` 文件。
|
|
||||||
|
|
||||||
```
|
```
|
||||||
# vi /etc/ssh/sshd_config
|
# vi /etc/ssh/sshd_config
|
||||||
```
|
```
|
||||||
|
|
||||||
在此文件中添加/修改下面这些行。
|
在此文件中添加或修改下面这些行。
|
||||||
|
|
||||||
```
|
```
|
||||||
#define username to apply chroot jail to
|
# 定义要使用 chroot 监狱的用户
|
||||||
Match User tecmint
|
Match User tecmint
|
||||||
#specify chroot jail
|
# 指定 chroot 监狱
|
||||||
ChrootDirectory /home/test
|
ChrootDirectory /home/test
|
||||||
```
|
```
|
||||||
[
|
[
|
||||||
![Configure SSH Chroot Jail](http://www.tecmint.com/wp-content/uploads/2017/03/Configure-SSH-Chroot-Jail.png)
|
![Configure SSH Chroot Jail](http://www.tecmint.com/wp-content/uploads/2017/03/Configure-SSH-Chroot-Jail.png)
|
||||||
][10]
|
][10]
|
||||||
|
|
||||||
*配置 SSH chroot jail*
|
*配置 SSH chroot 监狱*
|
||||||
|
|
||||||
保存文件并退出,重启 sshd 服务:
|
保存文件并退出,重启 sshd 服务:
|
||||||
|
|
||||||
@ -138,9 +137,9 @@ ChrootDirectory /home/test
|
|||||||
# service sshd restart
|
# service sshd restart
|
||||||
```
|
```
|
||||||
|
|
||||||
### 步骤 5:用 chroot jail 测试 SSH
|
### 步骤 5:测试 SSH 的 chroot 监狱
|
||||||
|
|
||||||
10. 这次,测试 chroot jail 的设置是否如希望的那样成功了:
|
10、 这次,测试 chroot 监狱的设置是否如希望的那样成功了:
|
||||||
|
|
||||||
```
|
```
|
||||||
# ssh tecmint@192.168.0.10
|
# ssh tecmint@192.168.0.10
|
||||||
@ -152,11 +151,11 @@ ChrootDirectory /home/test
|
|||||||
![Testing SSH User Chroot Jail](http://www.tecmint.com/wp-content/uploads/2017/03/Testing-SSH-User-Chroot-Jail.png)
|
![Testing SSH User Chroot Jail](http://www.tecmint.com/wp-content/uploads/2017/03/Testing-SSH-User-Chroot-Jail.png)
|
||||||
][11]
|
][11]
|
||||||
|
|
||||||
*测试 SSH 用户 chroot jail*
|
*测试 SSH 用户 chroot 监狱*
|
||||||
|
|
||||||
从上面的截图上来看,我们可以看到 SSH 用户被锁定在了 chroot jail 中,并且不能使用任何外部命令如(ls、date、uname 等等)。
|
从上面的截图上来看,我们可以看到 SSH 用户被锁定在了 chroot 监狱中,并且不能使用任何外部命令如(`ls`、`date`、`uname` 等等)。
|
||||||
|
|
||||||
用户只可以执行 bash 以及它内置的命令(比如:pwd、history、echo 等等):
|
用户只可以执行 `bash` 以及它内置的命令(比如:`pwd`、`history`、`echo` 等等):
|
||||||
|
|
||||||
```
|
```
|
||||||
# ssh tecmint@192.168.0.10
|
# ssh tecmint@192.168.0.10
|
||||||
@ -172,7 +171,7 @@ ChrootDirectory /home/test
|
|||||||
|
|
||||||
### 步骤6: 创建用户的主目录并添加 Linux 命令
|
### 步骤6: 创建用户的主目录并添加 Linux 命令
|
||||||
|
|
||||||
11. 从前面的步骤中,我们可以看到用户被锁定在了 root 目录,我们可以为 SSH 用户创建一个主目录(为所有将来的用户这么做):
|
11、 从前面的步骤中,我们可以看到用户被锁定在了 root 目录,我们可以为 SSH 用户创建一个主目录(以及为所有将来的用户这么做):
|
||||||
|
|
||||||
```
|
```
|
||||||
# mkdir -p /home/test/home/tecmint
|
# mkdir -p /home/test/home/tecmint
|
||||||
@ -185,7 +184,7 @@ ChrootDirectory /home/test
|
|||||||
|
|
||||||
*创建 SSH 用户主目录*
|
*创建 SSH 用户主目录*
|
||||||
|
|
||||||
12. 接下来,在 `bin` 目录中安装几个用户命令,如 ls、date、mkdir:
|
12、 接下来,在 `bin` 目录中安装几个用户命令,如 `ls`、`date`、`mkdir`:
|
||||||
|
|
||||||
```
|
```
|
||||||
# cp -v /bin/ls /home/test/bin/
|
# cp -v /bin/ls /home/test/bin/
|
||||||
@ -198,7 +197,7 @@ ChrootDirectory /home/test
|
|||||||
|
|
||||||
*向 SSH 用户添加命令*
|
*向 SSH 用户添加命令*
|
||||||
|
|
||||||
13. 接下来,检查上面命令的共享库并将它们移到 chroot jail 的库目录中:
|
13、 接下来,检查上面命令的共享库并将它们移到 chroot 监狱的库目录中:
|
||||||
|
|
||||||
```
|
```
|
||||||
# ldd /bin/ls
|
# ldd /bin/ls
|
||||||
@ -210,14 +209,14 @@ ChrootDirectory /home/test
|
|||||||
|
|
||||||
*复制共享库*
|
*复制共享库*
|
||||||
|
|
||||||
### 步骤 7:用 chroot jail 测试 sftp
|
### 步骤 7:测试 sftp 的 用 chroot 监狱
|
||||||
|
|
||||||
14. 最后用 sftp 做一个测试;测试你先前安装的命令是否可用。
|
14、 最后用 sftp 做一个测试;测试你先前安装的命令是否可用。
|
||||||
|
|
||||||
在 `/etc/ssh/sshd_config` 中添加下面的行:
|
在 `/etc/ssh/sshd_config` 中添加下面的行:
|
||||||
|
|
||||||
```
|
```
|
||||||
#Enable sftp to chrooted jail
|
# 启用 sftp 的 chrooted 监狱
|
||||||
ForceCommand internal-sftp
|
ForceCommand internal-sftp
|
||||||
```
|
```
|
||||||
|
|
||||||
@ -229,7 +228,7 @@ ForceCommand internal-sftp
|
|||||||
# service sshd restart
|
# service sshd restart
|
||||||
```
|
```
|
||||||
|
|
||||||
15. 现在使用 ssh 测试,你会得到下面的错误:
|
15、 现在使用 ssh 测试,你会得到下面的错误:
|
||||||
|
|
||||||
```
|
```
|
||||||
# ssh tecmint@192.168.0.10
|
# ssh tecmint@192.168.0.10
|
||||||
@ -238,7 +237,7 @@ ForceCommand internal-sftp
|
|||||||
![Test SSH Chroot Jail](http://www.tecmint.com/wp-content/uploads/2017/03/Test-SSH-Chroot-Jail.png)
|
![Test SSH Chroot Jail](http://www.tecmint.com/wp-content/uploads/2017/03/Test-SSH-Chroot-Jail.png)
|
||||||
][16]
|
][16]
|
||||||
|
|
||||||
*测试 SSH Chroot Jail*
|
*测试 SSH Chroot 监狱*
|
||||||
|
|
||||||
试下使用 sftp:
|
试下使用 sftp:
|
||||||
|
|
||||||
@ -251,13 +250,12 @@ ForceCommand internal-sftp
|
|||||||
|
|
||||||
*测试 sFTP SSH 用户*
|
*测试 sFTP SSH 用户*
|
||||||
|
|
||||||
**建议阅读:** [使用 chroot jail 限制 sftp 用户到主目录中][18]。
|
**建议阅读:** [使用 chroot 监狱将 sftp 用户限制在主目录中][18]。
|
||||||
|
|
||||||
就是这样了!在文本中,我们向你展示了如何在 Linux 中限制 ssh 用户到指定的目录中( chroot jail)。请在评论栏中给我们提供你的想法。
|
就是这样了!在文本中,我们向你展示了如何在 Linux 中限制 ssh 用户到指定的目录中( chroot 监狱)。请在评论栏中给我们提供你的想法。
|
||||||
|
|
||||||
--------------------------------------------------------------------------------
|
--------------------------------------------------------------------------------
|
||||||
|
|
||||||
|
|
||||||
作者简介:
|
作者简介:
|
||||||
|
|
||||||
Aaron Kili 是一个 Linux 及 F.O.S.S 热衷者,即将成为 Linux 系统管理员、web 开发者,目前是 TecMint 的内容创作者,他喜欢用电脑工作,并坚信分享知识。
|
Aaron Kili 是一个 Linux 及 F.O.S.S 热衷者,即将成为 Linux 系统管理员、web 开发者,目前是 TecMint 的内容创作者,他喜欢用电脑工作,并坚信分享知识。
|
Loading…
Reference in New Issue
Block a user