GNU/Linux >> Znalost Linux >  >> Linux

CentOS / RHEL :Jak nastavit chroot jail pro vsftp pouze pro konkrétní uživatele

Jak nastavit sftp tak, aby se uživatel nemohl dostat ze svého domovského adresáře a zajistit, aby nebyli ovlivněni ostatní uživatelé? No, existuje snadný způsob, jak to udělat. Můžeme chrootovat buď všechny místní uživatele do výchozího adresáře $HOME, nebo to udělat pouze pro konkrétní uživatele. Tento příspěvek konkrétně uvádí kroky pro chroot vsftpd pouze pro konkrétní uživatele.

CentOS / RHEL :Jak nastavit chroot jail pro vsftp pro všechny uživatele

Nastavit chroot jail na výchozí adresář $HOME pro všechny místní uživatele kromě několika

1. V konfiguračním souboru serveru VSFTP /etc/vsftpd/vsftpd.conf nastavte:

# vi /etc/vsftpd/vsftpd
chroot_local_user=YES
chroot_list_enable=YES

2. Do /etc/vsftpd/chroot_list přidejte uživatele, kteří NEPOŽADUJÍ chroot vězení soubor. V tomto příkladu přidáme uživatele user01 a user02:

# cat /etc/vsftpd/chroot_list 
user01
user02

3. Restartujte službu vsftpd na serveru VSFTP:

# service vsftpd restart
Shutting down vsftpd:                                      [  OK  ]
Starting vsftpd for vsftpd:                                [  OK  ]

4. Otestujte uživatele user01, který je nastaven na chroot jail, a vytvořte adresář pod chroot directory:

# ftp ftp_host
Connected to ftp_host (192.168.149.10).
220 (vsFTPd 2.0.5)
Name (192.168.149.10:root): user01
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/"
ftp> ls
227 Entering Passive Mode (192.168.149.10,61,227)
150 Here comes the directory listing.
226 Directory send OK.
ftp> cd /
250 Directory successfully changed.
ftp> ls
227 Entering Passive Mode (192.168.149.10,61,163)
150 Here comes the directory listing.
226 Directory send OK.
ftp> mkdir chroot_jail
257 "/chroot_jail" created
ftp>

5. Zkontrolujte vytvořený adresář na serveru VSFTP:

[root@ftp_host ~]# ls / | grep chroot_jail
[root@ftp_host ~]# ls /home/user01/ | grep chroot_jail
chroot_jail

6. Otestujte uživatele user03, který je vyloučen z vězení chroot:

[root@ftpclient ~]# ftp ftp_host
Connected to ftp_host (192.168.149.10).
220 (vsFTPd 2.0.5)
Name (192.168.149.10:root): user03
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/home/user03"
ftp> cd /
250 Directory successfully changed.
ftp> mkdir chroot_jail
257 "/chroot_jail" created
ftp>

7. Zkontrolujte vytvořený adresář na serveru VSFTP:

[root@ftp_host ~]# ls / | grep chroot_jail
chroot_jail

Nastavte chroot jail na výchozí adresář $HOME pouze pro několik místních uživatelů

1. V konfiguračním souboru serveru VSFTP /etc/vsftpd/vsftpd.conf , nastavte:

chroot_list_enable=YES
Poznámka :Ujistěte se, že „chroot_local_user “ je NE nastavte na „ANO “.

2. Seznam uživatelů, kteří vyžadovali chroot vězení, v /etc/vsftpd/chroot_list , přidejte uživatele user01 a user02:

[root@ftp_host ~]# cat /etc/vsftpd/chroot_list 
user01
user02

3. Restartujte službu vsftpd na serveru VSFTP:

[root@ftp_host ~]# service vsftpd restart
Shutting down vsftpd:                                      [  OK  ]
Starting vsftpd for vsftpd:                                [  OK  ]

4. Otestujte uživatele user01, který je nastaven na chroot jail, a vytvořte adresář pod chroot directory:

[root@ftpclient ~]# ftp ftp_host
Connected to ftp_host (192.168.149.10).
220 (vsFTPd 2.0.5)
Name (192.168.149.10:root): user01
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/"
ftp> ls
227 Entering Passive Mode (192.168.149.10,238,61)
150 Here comes the directory listing.
226 Directory send OK.
ftp> cd /
250 Directory successfully changed.
ftp> ls
227 Entering Passive Mode (192.168.149.10,83,211)
150 Here comes the directory listing.
226 Directory send OK.
ftp> mkdir chroot_jail
257 "chroot_jail" created
ftp>

5. Zkontrolujte vytvořený adresář na serveru VSFTP:

[root@ftp_host ~]# ls / | grep chroot_jail
[root@ftp_host ~]# ls /home/user01/ | grep chroot_jail
chroot_jail

6. Otestujte uživatele user03, který je vyloučen z vězení chroot:

[root@ftpclient ~]# ftp ftp_host
Connected to ftp_host (192.168.149.10).
220 (vsFTPd 2.0.5)
Name (192.168.149.10:root): user03
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/home/user03"
ftp> ls
227 Entering Passive Mode (192.168.149.10,231,117)
150 Here comes the directory listing.
226 Directory send OK.
ftp> cd /
250 Directory successfully changed.
ftp> mkdir chroot_jail
257 "chroot_jail" created
ftp>

7. Zkontrolujte vytvořený adresář na serveru VSFTP:

[root@ftp_host ~]# ls / | grep chroot_jail
chroot_jail


Linux
  1. CentOS / RHEL 7 :Jak zakázat IPv6 pouze na konkrétním rozhraní

  2. CentOS / RHEL 7 :Jak přidat parametr jádra pouze do konkrétního jádra

  3. CentOS / RHEL 7 :Jak povolit telnet pro skupinu uživatelů

  1. Jak nastavit děti-max pro službu udev v CentOS/RHEL 7

  2. CentOS / RHEL 7:Jak nastavit výchozí cíl (výchozí úroveň běhu)

  3. CentOS / RHEL :Jak zakázat ssh pro uživatele bez oprávnění root (povolení ssh pouze pro uživatele root)

  1. CentOS / RHEL :Jak nastavit SFTP na Chroot Jail pouze pro konkrétní skupinu

  2. CentOS / RHEL :Jak nastavit chroot jail pro vsftp pro všechny uživatele

  3. CentOS / RHEL :Jak nastavit chroot jail SFTP