ไม่สามารถคุกบัญชี ssh โดยใช้ ChrootDirectory


0

ฉันกำลังจะจำบัญชีของฉันไว้ในไดเรกทอรีหลัก ฉันพยายามทำ:

Match group accounts
    X11Forwarding no
    AllowTcpForwarding no
    ForceCommand internal-sftp
    ChrootDirectory %h

จากนั้นตามธรรมชาติ: service sshd restart

เนื่องจากมีการระบุไว้หลายครั้งใน SU และในเว็บ แต่ดูเหมือนว่าจะไม่ทำอะไรเลยอย่างน้อยก็ไม่สามารถบอกได้ว่าผู้ใช้ของฉันยังคงสามารถเข้าถึงไดเรกทอรีนอกบ้านและแก้ไขไฟล์นอกบ้านได้

ฉันใช้: CentOS release 6.5 (Final)

ssh คือ: OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013

ฉันมีกลุ่มบัญชีเพื่อ จำกัด การเข้าถึงเฉพาะโฮมไดเร็กตอรี่ของพวกเขา ไดเรกทอรีบ้านอยู่ใน/var/www/vhosts/<-account>นั้นมีpublic_htmlโฟลเดอร์ ฉันต้องการให้ผู้ใช้สามารถจัดเก็บไฟล์นอก webroot ของพวกเขา แต่ฉันต้องการให้พวกเขาถูกจำคุกในโฟลเดอร์บ้านของพวกเขา มันควรจะตั้งข้อสังเกตว่าสิทธิ์สำหรับไดเรกทอรีบ้านเป็นไปไม่ได้accountName:apacheroot:root

ในกลุ่มฉันมี:

accountName:x:509:
accounts:x:510:accountName

passwd:accountName:x:507:509::/var/www/vhosts/accountName/public_html/:/bin/bash

ฉันทำอะไรบางอย่างหายไปหรือเปล่า มีวิธีที่ดีกว่าในการบรรลุสิ่งที่ฉันต้องการหรือไม่

ฉันตรวจสอบ EOL และทำให้แน่ใจว่าเป็น UNIX ทั้งหมดเพราะฉันอ่านมันในโพสต์อื่น

ชื่อบัญชีจะถูกแทนที่ด้วยชื่อบัญชีจริง ฉันไม่ได้ใช้สิ่งนั้นเป็นบัญชีของฉัน

ขอบคุณสำหรับความช่วยเหลือ / ข้อมูลเกี่ยวกับเรื่องนี้

คำตอบ:


1

สิ่งที่ฉันอ่านman sshd_configคือ "ส่วนประกอบทั้งหมดของชื่อพา ธ ต้องเป็นไดเรกทอรีที่เป็นเจ้าของรูทซึ่งผู้ใช้หรือกลุ่มอื่นไม่สามารถเขียนได้" ฉันคิดว่าจะยกเว้นไดเรกทอรีบ้าน


ขอบคุณ ฉันอ่านมันด้วย แต่ฉันก็ยังไม่สามารถทำงานนี้ได้ ฉันมีผู้ใช้รูทและกลุ่มในโฟลเดอร์ www แต่ฉันไม่ต้องการไดเรกทอรีหลัก ฉันสมมติว่านี่เป็นสาเหตุของมันไม่ทำงาน ฉันต้องมีการเข้าถึงบัญชีภายนอก webroot ฉันจะต้องทำวิจัยเพิ่มเติมเกี่ยวกับเรื่องนี้และอัปเดตคำถามของฉันเพื่อสะท้อนสิ่งที่ฉันค้นพบ
Jeremy
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.