利用openssh实现chroot监牢

咱们不想让SSH 登录的用户随意浏览我系统的文件只给他固定在指定地方活动。vim

环境:Red Hat Enterprise Linux Server release 6.2bash

openssh 须要4.7p 以上版本less

创建一个容许ssh的登录用户ssh

[root@localhost ~]# useradd gaoide

更改用户的密码测试

[root@localhost ~]# passwd gao
Changing password for user gao.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.
创建chroot目录
spa

[root@localhost ~]# mkdir /vm/chrootrest

切换到建好的目录下,再建立登录须要的目录结构token

[root@localhost chroot]# mdkir bin home lib64cmd

把gao用户的主目录拷贝到刚刚建好的home下

[root@localhost chroot]# cp -r /home/gao/ /vm/chroot/home/

拷贝可执行程序和登录bash,参考拷贝执行程序脚本123.sh

[root@localhost chroot]# cd bin/

[root@localhost bin]# cat 123.sh
#!/bin/bash
cmd="bash touch more less awk sed vim mkdir"
for i in $cmd
do
a=`which $i`
cp $a ./
done
命令能够自行添加

再拷贝执行依赖的文件,参考拷贝依赖文件脚本456.sh

[root@localhost bin]# cd ../lib64/

[root@localhost lib64]# cat 456.sh
#!/bin/bash
cmd="touch more less awk sed vim mkdir"
for i in $cmd
do
ldd `which $i` |awk '{print $3}'|while read a ;do cp $a ./;done
done
所有拷贝完成后修改ssh 的配置文件

[root@localhost lib64]# vim /etc/ssh/sshd_config

在其最后加上

Match User gao
ChrootDirectory /vm/chroot

重启SSH服务

[root@localhost lib64]# /etc/init.d/sshd restart

使用其余机器登录测试

[root@perl ~]# ssh gao@10.1.100.103
gao@10.1.100.103's password:
Last login: Wed Oct 10 11:54:00 2012 from 10.1.100.104
-bash-4.1$ cd /
-bash-4.1$ pwd
/
-bash-4.1$ ls
bin home lib64
-bash-4.1$

简单的chroot 已经完成

相关文章
相关标签/搜索