В OpenSSH интегрирована поддержка «chroot»

20 февраля 2008 года

В дерево исходных текстов OpenSSH принят код позволяющий помещать отдельных пользователей в изолированное окружение. Вкупе с появившимися недавно средствами по ограничению выполняемых команд, новая возможность позволяет достаточно гибко организовывать лимитирование пользователей.

Кроме того, принят патч с реализацией sftp-server внутри sshd, не требующий запуска отдельного процесса.

Помещение в chroot управляется через директиву ChrootDirectory, задаваемую в конфигурационном файле sshd_config. Так как sftp-server теперь встроен в sshd, формирование chroot окружения не требуется, достаточно указать в конфигурации:


Match user djm
ForceCommand internal-sftp
ChrootDirectory /chroot...

#Subsystem sftp /usr/libexec/sftp-server
Subsystem sftp internal-sftp

и пользователь djm сможет пользоваться только sftp в пределах директории /chroot.

В качестве недостатка можно отметить отсутствие интегрированной в sshd поддержки scp, по-прежнему требующей копирования библиотек в chroot окружение.

Источники

править


 
 
Creative Commons
Эта статья содержит материалы из статьи «В OpenSSH интегрирована поддержка «chroot»», опубликованной OpenNET и распространяющейся на условиях лицензии Creative Commons Attribution (CC BY) — указание автора, источник и лицензию.
 
Эта статья загружена автоматически ботом NewsBots в архив и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.