Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Següent revisió | Revisió prèvia | ||
| linux:ssh:chroot [10/02/2016 08:44] – creado mate | linux:ssh:chroot [08/05/2024 02:29] (actual) – [chroot (enjaulado)] mate | ||
|---|---|---|---|
| Línia 1: | Línia 1: | ||
| = chroot (enjaulado) | = chroot (enjaulado) | ||
| - | los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (excepciones con '' | + | los usuarios se quedan encerrados en un directorio y no pueden salir de ahí (excepciones con '' |
| <code bash sshd_config> | <code bash sshd_config> | ||
| - | |||
| # override default of no subsystems | # override default of no subsystems | ||
| ## | ## | ||
| Línia 18: | Línia 17: | ||
| ChrootDirectory / | ChrootDirectory / | ||
| ForceCommand internal-sftp | ForceCommand internal-sftp | ||
| - | |||
| </ | </ | ||
| Línia 24: | Línia 22: | ||
| * http:// | * http:// | ||
| - | === umask en conexiones SFTP enjauladas | + | == ssh chroot |
| + | * paso a paso: [[https:// | ||
| + | * <code bash> | ||
| + | ls -l / | ||
| + | mkdir -p / | ||
| + | cd / | ||
| + | mknod -m 666 null c 1 3 | ||
| + | mknod -m 666 tty c 5 0 | ||
| + | mknod -m 666 zero c 1 5 | ||
| + | mknod -m 666 random c 1 8 | ||
| + | chown root:root / | ||
| + | chmod 0755 / | ||
| + | ls -ld / | ||
| + | mkdir -p / | ||
| + | cp -v /bin/bash / | ||
| + | ldd /bin/bash | ||
| + | mkdir -p / | ||
| + | cp -v / | ||
| + | useradd tecmint | ||
| + | passwd tecmint | ||
| + | mkdir / | ||
| + | cp -vf / | ||
| + | * '' | ||
| + | Match User tecmint | ||
| + | #specify chroot jail | ||
| + | ChrootDirectory / | ||
| + | * <code bash> | ||
| + | * test de conexión. Sin comandos externos. | ||
| + | * añadir $HOME y otros comandos:< | ||
| + | chown -R tecmint: | ||
| + | chmod -R 0700 / | ||
| + | cp -v /bin/ls / | ||
| + | cp -v /bin/date / | ||
| + | cp -v /bin/mkdir / | ||
| + | ldd /bin/ls | ||
| + | cp -v / | ||
| + | </ | ||
| + | == quick reference | ||
| + | - crear grupo : <code bash> | ||
| + | - añadir usuario: <code bash> | ||
| + | * o modificar uno existente: <code bash> | ||
| + | - modificar **/ | ||
| + | # | ||
| + | Subsystem | ||
| + | - añadir al final del fichero **/ | ||
| + | Match Group sftpusers | ||
| + | ChrootDirectory /sftp/%u | ||
| + | ForceCommand internal-sftp</ | ||
| + | * en este caso, el directorio usado para almacenar los usuarios de SFTP es **/ | ||
| + | - comprobar que esté habilitado el login por contraseña en **/ | ||
| + | PasswordAuthentication no</ | ||
| + | - crear el directorio home : en este caso <code bash> | ||
| + | - asignar permisos (respetar el root:root de **/sftp/** y **/ | ||
| + | - reiniciar el servicio: <code bash> | ||
| + | |||
| + | /via: [[https:// | ||
| + | |||
| + | == umask en conexiones SFTP enjauladas | ||
| método 1 (no probado): | método 1 (no probado): | ||
| <code bash sshd_config> | <code bash sshd_config> | ||
| Línia 47: | Línia 102: | ||
| umask 022 # añadir al fichero para que las sesiones interactivas tengan un umask diferente al establecido en ''/ | umask 022 # añadir al fichero para que las sesiones interactivas tengan un umask diferente al establecido en ''/ | ||
| </ | </ | ||
| - | http:// | + | * [[http:// |
| + | * otras opciones? (2019-11-11): | ||