chrooting sftp je funkce poskytovaná balíkem OpenSSH v Linuxu. Můžete nastavit prostředí chroot, abyste se vyhnuli nechtěným změnám systému včetně nahrávání na nechtěná místa, když uživatelé používají sftp. Když chrootujete sftp pro konkrétního uživatele nebo všechny uživatele, uživatelé mohou přistupovat pouze ke svým domovským adresářům a podadresářům pod ním.
Metoda 1 (nativně pomocí openssh)
Počínaje verzí openssh-5.x může sftp chrootovat do konkrétního adresáře. Následující kroky by mohly implementovat nativní openssh chroot pro sftp.
1. Vytvořte adresář vězení.
# mkdir /chroot/home
2. Připojte jej k /home následovně:
# mount -o bind /home /chroot/home
3. Upravte /etc/ssh/sshd_config takto:
# vi /etc/ssh/sshd_config ChrootDirectory /chroot Subsystem sftp internal-sftp
4. restartujte službu sshd:
# service sshd restartPoznámka :Ujistěte se, že adresář vězení by měl být ve vlastnictví root a nemohl do něj zapisovat žádný jiný uživatel nebo skupina.
Metoda 2 (pomocí pam_chroot)
1. Přidejte chroot do /etc/pam.d/sshd soubor:
# vi /etc/pam.d/sshd session required pam_chroot.so
2. Upravte /etc/security/chroot.conf zahrnout chroot adresář.
# vi /etc/security/chroot.conf user /chroot_dir
3. Upravte /etc/ssh/ssh_config
# vi /etc/ssh/ssh_config Subsystem sftp /usr/libexec/openssh/sftp-server
4. Restartujte sshd pro použití nové konfigurace:
# service sshd restart