Utilizatorii Debian chroot
zh:Chroot Debian 用户
pl:Użytkownicy Debiana chroot
de:Debian-Chroot-Benutzer
nl:Chroot Debian gebruikers
it:Utenti Debian chroot
pt:Usuários Debian chroot
es:Usuarios de Debian chroot
en:Chroot Debian users
fr:Chrooter ses utilisateurs Debian
Acest articol este rezultatul unei traduceri automate efectuate de către software-ul. Puteți vizualiza sursa articol aici.
Introducerea
Poate fi util să chroot utilizatorilor de a limita libertatea lor de mişcare în cadrul sistemului său.
Pe un server de producţie, asiguraţi-vă că pentru a efectua aceste operațiuni în timpul orelor pentru a minimiza impactul acţiunilor dumneavoastră.
Cerinţe preliminare
Unul dintre premisă esenţială este de a păstra sistemul său ca până la data în care este posibil.
apt-get update apt-get upgrade
Păstrând sistemul Debian la zi, asiguraţi-vă că aveţi o listă de arhive oficiale. Puteţi găsi o listă de folositor la Ikoula arhive si instructiuni de instalare la aceasta adresa.
Implementarea
Crea chroot
Una dintre modalităţile de a pune în aplicare o închisoare este de a crea un grup al cărui toţi utilizatorii închişi depinde.
- Crearea grupului
groupadd chrootgrp
- Utilizatorul nostru nou a crea
adduser -g chrootgrp notre_utilisateur
Creaţi directoarele
Noi acum trebuie să implementeze directoarele de închisorii noastre chroot pentru a simula prezenţa directorul rădăcină /
- Creaţi toate directoarele
# la syntaxe { } nous permet de définir un répertoire et plusieurs sous-répertoires en une commande mkdir -p /var/jail/{dev,etc,lib,usr,bin} mkdir -p /var/jail/usr/bin
- Aloca permisiuni pentru a directoare crea pentru a modifica proprietarul de root
chown root.root /var/jail
- De asemenea, crea fişierul /dev/null
mknod -m 666 /var/jail/dev/null c 1 3
Fişierele de configurare /etc/
Fişierul de configurare /etc/ necesită unele fişiere vitale pentru a funcţiona corect, aşa că haideţi să copiaţi-le închisorii noastre.
- Copiaţi fişierele de configurare la închisoare
# Se déplacer dans le dossier /etc/ de la prison cd /var/jail/etc # Copier les fichiers de configuration vers le répertoire courant . (/var/jail/etc/) cp /etc/ld.so.cache . cp /etc/ld.so.conf . cp /etc/nsswitch.conf . cp /etc/hosts .
Determina comenzile
Trebuie să stabilim acum comenzi care va fi accesibil pentru utilizatorul nostru, de exemplu comanda ls, pisică, şi bash.
- Pentru aceasta, noi trebuie să copiaţi executabile închisorii noastre
# Se déplacer dans le dossier /usr/bin de la prison cd /var/jail/usr/bin # Copier les exécutables souhaités vers le répertoire courant (/var/jail/usr/bin) cp /usr/bin/ls . cp /usr/bin/cat . cp /usr/bin/bash .
- Nu uitaţi să adăugaţi bibliotecile partajate pentru executabile
# on cherche les bibliothèques de ls grâce à la commande ldd ldd /bin/ls # La commande retourne un résultat similaire: linux-gate.so.1 => (0xb7f2b000) librt.so.1 => /lib/librt.so.1 (0xb7f1d000) libacl.so.1 => /lib/libacl.so.1 (0xb7f16000) libc.so.6 => /lib/libc.so.6 (0xb7dcf000) libpthread.so.0 => /lib/libpthread.so.0 (0xb7db7000) /lib/ld-linux.so.2 (0xb7f2c000) libattr.so.1 => /lib/libattr.so.1 (0xb7db2000)
Configurează serviciul SSH
Acum, că închisorii noastre în loc am trebuie să configuraţi serviciul SSH pentru a redirecta nostru grup de utilizatori chroot la noua amplasare securizate.
- Editare ssh fişierul de configurare
vi /etc/ssh/sshd_config
- Adauga urmatorul continut la sfârşitul fişierului
# Ajout du groupe chroot Match group chrootgrp ChrootDirectory /var/jail/ X11Forwarding no AllowTcpForwarding no
- Reporniţi serviciul ssh
/etc/init.d/ssh restart
Această configuraţie, de asemenea, dezactivează redirecţionarea X 11 şi redirecţionarea a porturilor TCP. În unele cazuri, inclusiv crearea unui tunel securizat, este necesar să configurare de revizuire şi de a elimina această interdicţie.
Opţiunea : Schimba prompt
Acest pas este opţional, în cazul în care vă testa conexiunea la your închisoare din afară un prompt similare cu aceasta :
bash-2-5$
Dacă doriţi să utilizaţi un prompt mai puţin generale pur şi simplu pentru a efectua procedura următoare:
# copier le contenu de /etc/skel vers /var/jail/home/votre_utilisateur cp /etc/skel/* /var/jail/home/notre_utilisateur/ # Vous avez à présent quelque chose comme ceci notre_utilisateur:->
Enable comment auto-refresher