根据发行说明,RHEL 5.4 包含一个更新,用于本地设置 chrooted SFTP 帐户。但就我所见,这要么全有要么全无——这意味着如果您采用这种方式,即使是 root 也会被 chrooted。
有人成功使用过这个吗?如果 root 被 chrooted,您如何配置它以便仍然可以执行系统管理员任务?
谢谢-
乔什
答案1
我刚刚从 openssh.org 为我们的 RHEL5 机器构建了 tarball。当前的 OpenSSH 已内置此 chroot 功能,并且设置起来非常容易。
我认为 openssh.org 的 RPM 甚至有一个模板规范文件,因此重建 RPM 也很容易。
答案2
本文描述如何为 CentOS 5 构建最新版本的 OpenSSH 的 RPM。
答案3
一种可能性是将 root 用户主目录(或任何管理员用户)设置为“/”。我不知道这种方法有什么缺点,但它似乎有效。
就我而言,我正在考虑设置
sshd_配置:
#chroot to home directory. Root gets /. Users get /var/www.
ChrootDirectory %h
Subsystem sftp internal-sftp
密码:
root:x:0:0:root:/:/bin/bash
joe:x:500:500::/var/www:/bin/bash
然后,“joe”将在 /var/www 中拥有一个他可以访问的子文件夹。