如何限制SSH用户访问Linux中指定的目录

将 SSH 用户会话限制访问到特定的目录内,特别是在 web 服务器上,这样做有多个原因,但最显而易见的是为了系统安全。为了锁定 SSH 用户在某个目录,我们可以使用 chroot 机制。

在诸如 Linux 之类的类 Unix 系统中更改 root(chroot)是将特定用户操作与其他 Linux 系统分离的一种手段;使用称为 chrooted 监狱 的新根目录更改当前运行的用户进程及其子进程的明显根目录。

在本教程中,我们将向你展示如何限制 SSH 用户访问 Linux 中指定的目录。注意,我们将以 root 用户身份运行所有命令,如果你以普通用户身份登录服务器,请使用 sudo 命令。

步骤 1:创建 SSH chroot 监狱

1、 使用 mkdir 命令开始创建 chroot 监狱:


  1. # mkdir -p /home/test 

2、 接下来,根据 sshd_config 手册找到所需的文件,ChrootDirectory 选项指定在身份验证后要 chroot 到的目录的路径名。该目录必须包含支持用户会话所必需的文件和目录。

对于交互式会话,这需要至少一个 shell,通常为 sh 和基本的 /dev 节点,例如 null、zero、stdin、stdout、stderr 和 tty 设备:


  1. # ls -l /dev/{null,zero,stdin,stdout,stderr,random,tty}  

列出所需文件

3、 现在,使用 mknod 命令创建 /dev 下的文件。在下面的命令中,-m 标志用来指定文件权限位,c 意思是字符文件,两个数字分别是文件指向的主要号和次要号。


  1. # mkdir -p /home/test/dev/  
  2. # cd /home/test/dev/ 
  3. # mknod -m 666 null c 1 3 
  4. # mknod -m 666 tty c 5 0 
  5. # mknod -m 666 zero c 1 5 
  6. # mknod -m 666 random c 1 8  

创建 /dev 和所需文件

4、 在此之后,在 chroot 监狱中设置合适的权限。注意 chroot 监狱和它的子目录以及子文件必须被 root 用户所有,并且对普通用户或用户组不可写:


  1. # chown root:root /home/test 
  2. # chmod 0755 /home/test# ls -ld /home/test  

设置目录权限

步骤 2:为 SSH chroot 监狱设置交互式 shell

5、 首先,创建 bin 目录并复制 /bin/bash 到 bin 中:


  1. # mkdir -p /home/test/bin 
  2. # cp -v /bin/bash /home/test/bin/  

复制文件到 bin 目录中

6、 现在,识别 bash 所需的共享库,如下所示复制它们到 lib64 中:


  1. # ldd /bin/bash# mkdir -p /home/test/lib64 
  2. # cp -v /lib64/{libtinfo.so.5,libdl.so.2,libc.so.6,ld-linux-x86-64.so.2} /home/test/lib64/  

复制共享库文件

步骤 3:创建并配置 SSH 用户

7、 现在,使用 useradd 命令创建 SSH 用户,并设置安全密码:


  1. # useradd tecmint 
  2. # passwd tecmint 

8、 创建 chroot 监狱通用配置目录 /home/test/etc 并复制已更新的账号文件(/etc/passwd 和 /etc/group)到这个目录中:


  1. # mkdir /home/test/etc 
  2. # cp -vf /etc/{passwd,group} /home/test/etc/  

复制密码文件

注意:每次向系统添加更多 SSH 用户时,都需要将更新的帐户文件复制到 /home/test/etc 目录中。

步骤 4:配置 SSH 来使用 chroot 监狱

9、 现在打开 sshd_config 文件。


  1. # vi /etc/ssh/sshd_config 

在此文件中添加或修改下面这些行。


  1. # 定义要使用 chroot 监狱的用户Match User tecmint 
  2. # 指定 chroot 监狱ChrootDirectory /home/test  

配置 SSH chroot 监狱

保存文件并退出,重启 sshd 服务:


  1. # systemctl restart sshd 
  2. 或者 
  3. # service sshd restart 

步骤 5:测试 SSH 的 chroot 监狱

10、 这次,测试 chroot 监狱的设置是否如希望的那样成功了:


  1. # ssh tecmint@192.168.0.10-bash-4.1 
  2. $ ls-bash-4.1 
  3. $ date-bash-4.1$ uname  

测试 SSH 用户 chroot 监狱

从上面的截图上来看,我们可以看到 SSH 用户被锁定在了 chroot 监狱中,并且不能使用任何外部命令如(ls、date、uname 等等)。

用户只可以执行 bash 以及它内置的命令(比如:pwd、history、echo 等等):


  1. # ssh tecmint@192.168.0.10-bash-4.1$ pwd-bash-4.1 
  2. $ echo "Tecmint - Fastest Growing Linux Site"-bash-4.1$ history  

SSH 内置命令

步骤 6: 创建用户的主目录并添加 Linux 命令

11、 从前面的步骤中,我们可以看到用户被锁定在了 root 目录,我们可以为 SSH 用户创建一个主目录(以及为所有将来的用户这么做):


  1. # mkdir -p /home/test/home/tecmint 
  2. # chown -R tecmint:tecmint /home/test/home/tecmint 
  3. # chmod -R 0700 /home/test/home/tecmint  

创建 SSH 用户主目录

12、 接下来,在 bin 目录中安装几个用户命令,如 ls、date、mkdir:


  1. # cp -v /bin/ls /home/test/bin/ 
  2. # cp -v /bin/date /home/test/bin/ 
  3. # cp -v /bin/mkdir /home/test/bin/  

向 SSH 用户添加命令

13、 接下来,检查上面命令的共享库并将它们移到 chroot 监狱的库目录中:


  1. # ldd /bin/ls 
  2. # cp -v /lib64/{libselinux.so.1,libcap.so.2,libacl.so.1,libc.so.6,libpcre.so.1,libdl.so.2,ld-linux-x86-64.so.2,libattr.so.1,libpthread.so.0} /home/test/lib64/  

复制共享库

步骤 7:测试 sftp 的 用 chroot 监狱

14、 最后用 sftp 做一个测试;测试你先前安装的命令是否可用。

在 /etc/ssh/sshd_config 中添加下面的行:


  1. # 启用 sftp 的 chroot 监狱 ForceCommand internal-sftp 

保存并退出文件。接下来重启 sshd 服务:


  1. # systemctl restart sshd或者# service sshd restart 

15、 现在使用 ssh 测试,你会得到下面的错误:


  1. # ssh tecmint@192.168.0.10  

测试 SSH Chroot 监狱

试下使用 sftp:


  1. # sftp tecmint@192.168.0.10  

测试 sFTP SSH 用户

建议阅读: 使用 chroot 监狱将 sftp 用户限制在主目录中。

就是这样了!在文本中,我们向你展示了如何在 Linux 中限制 ssh 用户到指定的目录中( chroot 监狱)。请在评论栏中给我们提供你的想法。

作者简介:

Aaron Kili 是一个 Linux 及 F.O.S.S 热衷者,即将成为 Linux 系统管理员、web 开发者,目前是 TecMint 的内容创作者,他喜欢用电脑工作,并坚信分享知识。

本文作者:佚名

来源:51CTO

时间: 2024-10-03 08:10:27

如何限制SSH用户访问Linux中指定的目录的相关文章

使用 chroot 监狱限制 SSH 用户访问指定目录

将 SSH 用户会话限制访问到特定的目录内,特别是在 web 服务器上,这样做有多个原因,但最显而易见的是为了系统安全.为了锁定 SSH 用户在某个目录,我们可以使用 chroot 机制. 在诸如 Linux 之类的类 Unix 系统中更改 root(chroot)是将特定用户操作与其他 Linux 系统分离的一种手段:使用称为 chrooted 监狱 的新根目录更改当前运行的用户进程及其子进程的明显根目录. 在本教程中,我们将向你展示如何限制 SSH 用户访问 Linux 中指定的目录.注意,

Linux中文件权限目录权限的意义及权限对文件目录的意义_linux shell

linux中目录与文件权限的意义 一.文件权限的意义 r:可以读这个文件的具体内容: w:可以编辑这个文件的内容,包括增加删除文件的具体内容: x:文件就具有了可执行的权限-------注意:这里和window不一样,在win中,文件的可执行权限是通过扩展名表现出来的,如exe.bat等,但是在linux中文件的可执行权限是通过这个x决定的,与文件名没有什么关系. 二.目录权限的意义 r:可以查看此目录下的完整文件列表信息. w:可以对此目录下的所有的文件及目录进行相关的更改,也就是可以更改这个

Linux中如何查看目录的大小?

Linux中如何查看目录的大小? 我们可以使用du命令,示例如下: du -sh 目录名-s 仅显示总计-h 以K.M.G为单位,提高信息的可读性.KB.MB.GB是以http://www.aliyun.com/zixun/aggregation/12560.html">1024为换算单位-H 以1000为换算单位 [root@localhost ~]# du -sh /usr3.0G    /usr

SecureCRT配置ssh key访问linux的步骤

第一步,生成公钥/密钥对 使用SecureCRT的   工具->创建公钥 即可,加密算法选择RSA,因为sshd配置文件中选择了RSA算法 这一步会生成两个文件,默认是Identity和Identity.pub,其中Identity为密钥,Identity.pub为公钥.接下来的通行短语可以不输入,不输入的话登陆时不需要输入通行短语.如果输入了,登陆的时候会要求你输入通行短语. 第二步,上传Windows客户机SecureCRT生成的公钥Identity.pub到用户目录下.ssh文件夹中.注意

linux中Nginx设置目录密码保护3种方法

当不允许公开访问时一些网站路径时,比如网站后台密码,我们给利用Web服务器给路径加密认证,只用输入正确的用户名和密码才能进去访问.Apache有这样的功能,Nginx也可以.下面简单介绍Nginx给某些路径加密. 生成密码 方法一.用 Apache 的 htpasswd 工具来创建用户密码文件 使用htpasswd的前提是你已经安装apache. # htpasswd -b -c filename username passwd Adding password for user ****** f

linux中]/var/log目录日志的作用详解

位于/var/log/目录之下有许多日志文件,这里记录一下相关用途.其中一些只有特定版本采用,如dpkg.log只能在基于Debian的系统中看到. /var/log/messages - 包括整体系统信息,其中也包含系统启动期间的日志.此外,mail,cron,daemon,kern和auth等内容也记录在var/log/messages日志中. /var/log/dmesg - 包含内核缓冲信息(kernel ring buffer).在系统启动时,会在屏幕上显示许多与硬件有关的信息.可以用

Linux中文件与目录对应的硬链接与软链接方式总结

硬链接新建的文件是已经存在的文件的一个别名,当原文件删除时,新建的文件仍然可以使用.硬链接特征:1.拥有相同的 i节点 和相同的存储block快,可以看做是同一个文件2.可通过i节点识别,i节点号相同3.不能跨分区4.不能针对目录使用5.删除文件,硬链接正常使用 软链接另外一种连接称之为符号连接(Symbolic Link),也叫软连接.软链接文件有类似于Windows的快捷方式.它实际上是一个特殊的文件.在符号连接中,文件实际上是一个文本文件,其中包含的有另一文件的位置信息. 软链接特征:1.

linux中ncdu-磁盘目录占用空间分析工具

目前的最新版本是1.6,下载地址:http://soft.vpser.net/manage/ncdu/ncdu-1.6.tar.gz 下载后执行: tar zxvf ncdu-1.6.tar.gz cd ncdu-1.6/ ./configure make && make install 即可安装,如果是Debian/Ubuntu的话更简单直接执行apt-get install ncdu,即可安装上. 使用方法: 执行ncdu会提示选择目录,输入目标目录,回车,即可列出当前目录下的文件及目

操作-在linux中,如何创建30个用户

问题描述 在linux中,如何创建30个用户 在linux中,如何创建30个用户?而且,给每个用户分配一个文件夹.每个用户只能拥有操作自己的文件夹的权限.(实在是没有悬赏积分了,还请大神们指点啊.) 解决方案 用useradd创建用户,指定用户组等,mkdir创建目录. chown chmod修改目录权限. 解决方案二: 在我的centos6.5上,直接用useradd就能达到你上面的所有要求.useradd默认创建和用户名一样的组名 创建和帐号一样的目录作为用户主文件夹,且权限为700