LINUX.ORG.RU
решено ФорумAdmin

chroot for SSH, что изменилось за 10 лет

 , , ,


0

2

Вопрос по сабжу.

Как сейчас это можно сделать максимально гибко и правильно?

Понятно, что можно для каждого юзера развернуть свой контейнер (docker, lxc и т.д.), а можно обойтись без новомодной хипстотни?

Топик родился из возможной хотелки заказчика. Также, в первом приближении, достаточно запретить пользователю операции rwx, где-либо вне его домашнего каталога.

Есть чё?

★★★★★

man sshd_config:

     ChrootDirectory
             Specifies the pathname of a directory to chroot(2) to after
             authentication.  At session startup sshd(8) checks that all com‐
             ponents of the pathname are root-owned directories which are not
             writable by any other user or group.  After the chroot, sshd(8)
             changes the working directory to the user's home directory.

Оно?

beastie ★★★★★
()
Ответ на: комментарий от beastie

Похоже на то.

Там юзер выше хомяка не прыгнет?

Twissel ★★★★★
() автор топика
Ответ на: комментарий от beastie

Ладно сам посмотрю, так и быть)

Twissel ★★★★★
() автор топика

Внутри обычного chroot окружения поднять sshd с альтернативным портом, и никакой хипстоты типа докеров не надо, так и юзера изолированны и почти полноценную систему имеют (это если ты не будешь им монтировать /dev/ /sys/ с основного хоста, но /dev/pts надо будет)

Deleted
()
Ответ на: комментарий от beastie

Век живи век учить. И правда завезли. А раньше патчить надо было или костыли прикладывать.

anc ★★★★★
()
Ответ на: комментарий от beastie

Относительно давно. Мне без надобности, я мимо крокодил, но лишняя инфа не лишняя. Спасибо! Вот узнал что-то новое :) Сама тема ТС в целом о этом, я бы тоже так озвучил если бы приперло. :)

anc ★★★★★
()
Ответ на: комментарий от Twissel

Фига себе время летит. А казалось недавно еще костыли в виде скрипта прикручивал. Да и ранее патчи накладывал.

anc ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.