GNU/Linux >> Linux Esercitazione >  >> Linux

CentOS / RHEL:come impostare la jail chroot per vsftp solo per utenti specifici

Come impostare sftp in modo che un utente non possa uscire dalla propria home directory, assicurandosi che nessun altro utente sia interessato? Bene, c'è un modo semplice per farlo. Possiamo eseguire il chroot di tutti gli utenti locali nella directory $HOME predefinita o farlo solo per utenti specifici. Questo post elenca in modo specifico i passaggi per eseguire il chroot di vsftpd solo per utenti specifici.

CentOS / RHEL:come impostare la jail chroot per vsftp per tutti gli utenti

Imposta chroot jail sulla directory $HOME predefinita per tutti gli utenti locali tranne alcuni

1. Nel file di configurazione del server VSFTP /etc/vsftpd/vsftpd.conf, impostare:

# vi /etc/vsftpd/vsftpd
chroot_local_user=YES
chroot_list_enable=YES

2. Aggiungi utenti che NON richiedono chroot jail in /etc/vsftpd/chroot_list file. Per questo esempio, aggiungeremo gli utenti user01 e user02:

# cat /etc/vsftpd/chroot_list 
user01
user02

3. Riavvia il servizio vsftpd sul server VSFTP:

# service vsftpd restart
Shutting down vsftpd:                                      [  OK  ]
Starting vsftpd for vsftpd:                                [  OK  ]

4. Testare un utente user01 impostato su chroot jail e creare una directory nella directory chroot:

# ftp ftp_host
Connected to ftp_host (192.168.149.10).
220 (vsFTPd 2.0.5)
Name (192.168.149.10:root): user01
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/"
ftp> ls
227 Entering Passive Mode (192.168.149.10,61,227)
150 Here comes the directory listing.
226 Directory send OK.
ftp> cd /
250 Directory successfully changed.
ftp> ls
227 Entering Passive Mode (192.168.149.10,61,163)
150 Here comes the directory listing.
226 Directory send OK.
ftp> mkdir chroot_jail
257 "/chroot_jail" created
ftp>

5. Controlla la directory creata sul server VSFTP:

[root@ftp_host ~]# ls / | grep chroot_jail
[root@ftp_host ~]# ls /home/user01/ | grep chroot_jail
chroot_jail

6. Testare un utente user03 escluso da chroot jail:

[root@ftpclient ~]# ftp ftp_host
Connected to ftp_host (192.168.149.10).
220 (vsFTPd 2.0.5)
Name (192.168.149.10:root): user03
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/home/user03"
ftp> cd /
250 Directory successfully changed.
ftp> mkdir chroot_jail
257 "/chroot_jail" created
ftp>

7. Controlla la directory creata sul server VSFTP:

[root@ftp_host ~]# ls / | grep chroot_jail
chroot_jail

Imposta chroot jail sulla directory $HOME predefinita solo per pochi utenti locali

1. Nel file di configurazione del server VSFTP /etc/vsftpd/vsftpd.conf , imposta:

chroot_list_enable=YES
Nota :Assicurati che "chroot_local_user ” è NON impostato su "SI “.

2. Elenca gli utenti che hanno richiesto chroot jail in /etc/vsftpd/chroot_list , aggiungi utenti user01 e user02:

[root@ftp_host ~]# cat /etc/vsftpd/chroot_list 
user01
user02

3. Riavvia il servizio vsftpd sul server VSFTP:

[root@ftp_host ~]# service vsftpd restart
Shutting down vsftpd:                                      [  OK  ]
Starting vsftpd for vsftpd:                                [  OK  ]

4. Testare un utente user01 impostato su chroot jail e creare una directory nella directory chroot:

[root@ftpclient ~]# ftp ftp_host
Connected to ftp_host (192.168.149.10).
220 (vsFTPd 2.0.5)
Name (192.168.149.10:root): user01
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/"
ftp> ls
227 Entering Passive Mode (192.168.149.10,238,61)
150 Here comes the directory listing.
226 Directory send OK.
ftp> cd /
250 Directory successfully changed.
ftp> ls
227 Entering Passive Mode (192.168.149.10,83,211)
150 Here comes the directory listing.
226 Directory send OK.
ftp> mkdir chroot_jail
257 "chroot_jail" created
ftp>

5. Controlla la directory creata sul server VSFTP:

[root@ftp_host ~]# ls / | grep chroot_jail
[root@ftp_host ~]# ls /home/user01/ | grep chroot_jail
chroot_jail

6. Testare un utente user03 escluso da chroot jail:

[root@ftpclient ~]# ftp ftp_host
Connected to ftp_host (192.168.149.10).
220 (vsFTPd 2.0.5)
Name (192.168.149.10:root): user03
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> pwd
257 "/home/user03"
ftp> ls
227 Entering Passive Mode (192.168.149.10,231,117)
150 Here comes the directory listing.
226 Directory send OK.
ftp> cd /
250 Directory successfully changed.
ftp> mkdir chroot_jail
257 "chroot_jail" created
ftp>

7. Controlla la directory creata sul server VSFTP:

[root@ftp_host ~]# ls / | grep chroot_jail
chroot_jail


Linux
  1. CentOS / RHEL 7:come disabilitare IPv6 solo su un'interfaccia specifica

  2. CentOS / RHEL 7:come aggiungere un parametro del kernel solo a un kernel specifico

  3. CentOS / RHEL 7:come abilitare telnet per un gruppo di utenti

  4. Come consentire o negare l'accesso telnet a utenti specifici solo in CentOS/RHEL

  5. Come impostare children-max per il servizio udev in CentOS/RHEL 7

Come configurare SSH su CentOS e RHEL

Come impostare l'affinità della CPU per il processo SYSTEMD in CentOS/RHEL 7

CentOS / RHEL:come impostare SFTP su Chroot Jail solo per un gruppo specifico

CentOS / RHEL:come impostare la jail chroot per vsftp per tutti gli utenti

CentOS / RHEL:come configurare SFTP chroot jail

Come si esegue il diff di una directory solo per i file di un tipo specifico?