タグ

chrootに関するhogemのブックマーク (4)

  • sftpとChrootDirectory - rougeref’s diary

    4月9日のエントリで環境を作って、4月10日のエントリで問題を書いた件。 もう一度整理するとこんな感じ。 サーバ側はOpenSSHをつかって、クライアント側はputtyとFileZillaを使って比較的容易にセキュアなftpサーバをたてることができる。 しかしデフォルトのままの設定だと、サーバ上の読み込み権があるファイルが丸見えになる。 SSHでログインされることもある。SFTPアクセスだけに制限したい。 考えられるのはsftpでアクセスしてくるユーザにchrootっぽい制限をかけて、特定のディレクトリ以外のアクセスを許さないこと。tectia(商用ssh)にはユーザ単位にchrootをかける機能があります。OpenSSHも4.8から似たような機能が追加されました。今日はそれを試してみます。 だいたいここの通り。ちょっと間違っているところがあるのでそこは修正しました。 ユーザを作成する 今

    sftpとChrootDirectory - rougeref’s diary
    hogem
    hogem 2008/08/28
    4.9以降では標準でChrootサポート。sftpを使う場合は"Subsystem sftp install-sftp"にする
  • アップロードしたファイルのタイムスタンプのクライアントでの表示やログがGMT(9時間前)になってしまう。

    差し当たりの暫定的対策としては手動でTZ環境変数を設定して、proftpd-1.3.0rc5以降を使用することで問題を回避できる。なお、問題の対策としてユーザディレクトリにlocaltimeをコピーして逃げる方法があったが、proftpd-1.3.0rc5以降で対策がされているので、無効になるので注意が必要である。

  • Stray Penguin - Linux Memo (jail-2)

    Fedora Core 3 (kernel-2.6.x, glibc-2.3.x) では前ページの Jail ユーティリティで環境を作ると正常に機能せずログイン不能だったため探求した方法だ。 PAM (Pluggable Authentication Modules) は Linux をはじめ様々な UN*X で使用されている認証フレームワーク。アプリケーションが PAM に対応していればだが、そのアプリケーションが呼び出されると同時に認証部分を引き受け、設定によって指定された「認証モジュール」を動的にロード。動作の可否だけに限らず、認証の方法 (例えばデータベースサーバとの連携) や、認証直後の御沙汰をコントロールすることもできる。そうしたモジュールの中に pam_chroot というものがあり、それを利用すれば、特別なユーティリティを使ったりアプリケーションを chroot 対応にコン

  • SSHサーバー構築(OpenSSH+Chroot) - Fedoraで自宅サーバー構築

    SSHサーバーは、Telnet同様にクライアントからサーバーへリモート接続して、遠隔地からサーバーを操作することができるサーバー。 ただし、Telnetが暗号化しないでそのままデータを送受信するのに対して、SSHでは通信内容を暗号化するため、盗聴されても問題ない。 ここでは、内部からだけではなく外部からも安全にサーバーにリモート接続できるようにするため、鍵方式によるログインのみを許可することにより、クラッカーによるパスワードアタックで不正にSSHサーバーへログインされてしまわないようにする。 また、SSHサーバーへの接続方式にはSSH1とSSH2があるが(SSH1とSSH2の違いについて)、より安全なSSH2による接続のみ許可することとする。 さらに、SSHログインしたユーザが自身のホームディレクトリ以外を参照できないようにする。 ※リモート接続するのが管理者のみで不特定ユーザへ

  • 1