Проблема с настройкой sftp chroot jail

Ниже приведен список команд, которые нужно запустить для устранения этой проблемы в дистрибутиве на основе RPM.

service rpcbind stop
service nfslock stop
rm -rf /var/lib/nfs/statd/sm/*
rm -rf /var/lib/nfs/statd/sm.bak/*

После этого:

umount -f /share
1
10.01.2019, 15:25
1 ответ

ВНИМАНИЕ :Я не эксперт по безопасности. Я не могу гарантировать невозможность входа по ssh с помощью этого метода, но из моего тестирования видно, что вы не можете.

Ключевой проблемой, по-видимому, была /bin/nologin, которая с самого начала оказалась ненужной.

Когда sshd настроен с указанными выше параметрами, а ваши пользователи настроены на то, чтобы их домашние каталоги были настроены на джейл, они в любом случае не смогут использовать ssh. В каждом руководстве, которое я нахожу по тюрьмам chrootс ssh, в отличие от руководств по тюрьмам chrootи sftp, обсуждается необходимость настройки системных папок, по сути, создание системы -внутри --. Без них вроде бы невозможно зайти по ssh но не по sftp.

Итак, следуйте моим указаниям выше, но не устанавливайте для оболочки пользователя /bin/nologin. Насколько я могу судить, это для пользователей демона.

Также все это очень легко настроить с помощью ключей ssh ​​-. Просто наличие корневого -файла .ssh/authorized_keysв общем домашнем каталоге делает свое дело.

Результат с помощью ssh -ключей:

~ » ssh chriss@localhost                                                                                                                                                   
Enter passphrase for key '/home/malan/.ssh/id_rsa':
This service allows sftp connections only.
Connection to localhost closed.
0
28.01.2020, 00:21

Теги

Похожие вопросы