Согласно примечаниям к выпуску, RHEL 5.4 включал обновление для первоначальной настройки chrooted-аккаунтов SFTP. Но из того, что я вижу, это все или ничего - это означает, что даже root будет chrooted, если вы пойдете по этому пути.
Кто-нибудь использовал это успешно? Как вы настроили его так, чтобы можно было выполнять задачи системного администратора, если root находится в режиме chrooted?
Спасибо-
Джош
Я только что собрал архивы из openssh.org для наших боксов RHEL5. Текущий OpenSSH имеет встроенную функцию chroot, и ее довольно легко настроить.
Я думаю, что RPM от openssh.org даже имеет файл спецификации шаблона, так что перестроить RPM тоже просто.
Одна из возможностей - установить домашний каталог пользователя root (или других пользователей с правами администратора) на «/». Я не знаю, каковы недостатки этого подхода, но, похоже, он работает.
В моем случае я рассматриваю возможность установки
sshd_config:
#chroot to home directory. Root gets /. Users get /var/www.
ChrootDirectory %h
Subsystem sftp internal-sftp
пароль:
root:x:0:0:root:/:/bin/bash
joe:x:500:500::/var/www:/bin/bash
Тогда у 'joe' будет подпапка в / var / www, к которой у него есть доступ.
Эта статья описывает, как создать RPM для CentOS 5 последней версии OpenSSH.