リリースノートによると、RHEL 5.4には、chrootされたSFTPアカウントをネイティブにセットアップするためのアップデートが含まれていました。しかし、私が見ていることから、それはすべてかゼロかです-これは、このルートに行くと、rootでさえchrootされることを意味します。
誰かがこれをうまく使用しましたか? rootがchrootされている場合でも、sysadminタスクを実行できるようにどのように構成しましたか?
ありがとう-
ジョシュ
RHEL5ボックス用にopenssh.orgからtarballを作成しました。現在のOpenSSHにはこのchroot機能が組み込まれており、セットアップは非常に簡単です。
Openssh.orgのRPMにはテンプレートスペックファイルもあると思うので、RPMの再構築もパイのように簡単です。
この記事 最近のバージョンのOpenSSHのCentOS5用のRPMを構築する方法について説明します。
1つの可能性は、rootユーザーのホームディレクトリ(または管理者ユーザーが誰でも)を「/」に設定することです。このアプローチの欠点はわかりませんが、うまくいくようです。
私の場合、設定を検討しています
sshd_config:
#chroot to home directory. Root gets /. Users get /var/www.
ChrootDirectory %h
Subsystem sftp internal-sftp
passwd:
root:x:0:0:root:/:/bin/bash
joe:x:500:500::/var/www:/bin/bash
次に、「joe」は/ var/wwwにアクセス可能なサブフォルダーフォルダーを持ちます。