The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Запуск ssh/sftp в chroot-окружении на Fedora 7 (chroot ssh security limit)


<< Предыдущая ИНДЕКС Исправить src / Печать Следующая >>
- прикрепить /www.fuschlberger.net/programs/ssh-scp-sftp-chroot-jail/make_chroot_jail.sh
Ключевые слова: chroot, ssh, security, limit,  (найти похожие документы)
From: Андрей Синицын Newsgroups: email Date: Sun, 30 Mar 2008 17:02:14 +0000 (UTC) Subject: Запуск ssh/sftp в chroot-окружении на Fedora 7 Оригинал: http://rus-linux.net/lib.php?name=MyLDP/sec/chssh.html Оригинал на английском: Chrooted SSH/SFTP On Fedora 7 Автор: Oliver Meyer Дата: 10 августа 2007 г. Перевод: Андрей Синицын aka boombick Дата перевода: 9 февраля 2008 При копировании материала обязательны указание автора, переводчика и ссылки на оригинал статьи и страницу первоисточника перевода! Этот документ описывает настройку chroot-окружения для SSH/SFTP на Fedora 7. Chroot-пользователи будут заперты в пределах одной директории и не смогут покинуть ее. Доступ к этой директории будет осуществляться при помощт SSH/SFTP. Статья представляет собой практическое описание и не затрагивает теоретических основ; теоретическая часть подробно изложена в документах, размещенных на сайтах разработчиков. Хочу оговориться, что данный способ далеко не единственный, и существует немало других вариантов. Я выбрал этот способ, но я не даю никаких гарантий, что он максимально соответствует вашим потребностям. Метод 1 - ручная настройка Для начала установим некоторые необходимые пакеты yum install openssl-devel pam-devel yum groupinstall 'Development Tools' и поправим конфигурационные файлы. В /etc/ssh/sshd_config закомментируйте следующие строки GSSAPIAuthentication yes GSSAPICleanupCredentials yes а в /etc/ssh/ssh_config закомментируйте строку GSSAPIAuthentication yes Затем мы скачаем патчи к OpenSSH и сконфигурируем их для наших целей (/usr для исполняемых файлов, /etc/ssh для конфигурационных файлов и использование PAM для аутентификации): cd /tmp/ wget http://chrootssh.sourceforge.net/download/openssh-4.5p1-chroot.tar.bz2 tar xvfj openssh-4.5p1-chroot.tar.bz2 cd openssh-4.5p1-chroot ./configure --exec-prefix=/usr --sysconfdir=/etc/ssh --with-pam make make install Создание chroot-окружения Теперь создадим chroot-окружение в /home/chroot - здесь будут размещаться каталоги для всех наших SSH-пользователей. mkdir -p /home/chroot/home/ cd /home/chroot mkdir -p usr/lib/openssh/ mkdir bin lib usr/bin dev etc mknod dev/null c 1 3 mknod dev/zero c 1 5 chmod 666 dev/null dev/zero Теперь, когда необходимые директории созданы, скопируем некоторые бинарные файлы и зависимые от них библиотеки в наш chroot. Для этого мы используемый небольшой bash-сценарий, написанный Falko Timme и адаптированный автором статьи для корректной работы в Fedora 7. #!/bin/bash PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin APPS="/bin/sh /bin/bash /bin/cp /bin/ls /bin/mkdir /bin/mv /bin/pwd /bin/rm /bin/rmdir /usr/bin/id /usr/bin/ssh /bin/ping /usr/bin/dircolors /bin/vi /usr/bin/sftp /usr/libexec/openssh/sftp-server" for prog in $APPS; do mkdir -p ./`dirname $prog` > /dev/null 2>&1 cp $prog ./$prog # obtain a list of related libraries ldd $prog > /dev/nullq if [ "$?" = 0 ] ; then LIBS=`ldd $prog | awk '{ print $3 }'` for l in $LIBS; do mkdir -p ./`dirname $l` > /dev/null 2>&1 cp $l ./$l > /dev/null 2>&1 done fi done Примечание: Вы можете разрешить chroot-пользователям доступ к бОльшему количеству программ. Просто добавьте их в переменную APPS. Разместим наш сценарий в /usr/local/sbin, назовем его create_chroot_env, сделаем его исполняемым и запустим: chmod 700 /usr/local/sbin/create_chroot_env create_chroot_env Скопируем еще несколько дополнительных библиотек в наше chroot-окружение: cp /lib/libnss_compat.so.2 /lib/libcom_err.so.2 /lib/libnsl.so.1 /lib/libnss_files.so.2 /lib/ld-linux.so.2 /lib/libcap.so.1 /lib/libnss_dns.so.2 lib/ cp -R /etc/pam.d/ etc/ cp -R /lib/security/ lib/ cp -R /etc/security/ etc/ cp /etc/login.defs /etc/hosts /etc/resolv.conf etc/ cp /usr/lib/libgssapi_krb5.so.2 /usr/lib/libkrb5.so.3 /usr/lib/libk5crypto.so.3 /usr/lib/libkrb5support.so.0 usr/lib/ Далее выполните следующее: echo '#!/bin/bash' > usr/bin/groups echo "id -Gn" >> usr/bin/groups touch etc/passwd grep /etc/passwd -e "^root" > etc/passwd Также мы должны выбрать группу для пользователей chroot и поместить ее в файл /home/chroot/etc/group. Группа должна существовать и в основной системе. В этом руководстве мы будем использовать группу users: grep /etc/group -e "^root" -e "^users" > etc/group Теперь перезапустим SSH-сервер: /etc/init.d/sshd restart Создание пользователей chroot Мы установили chroot-окружение для OpenSSH, но необходимо разделить пользователей, имеющих полный доступ к системе (например, вы можете захотеть залогиниться как root) и тех, кто будет работать в ограниченном окружении. Разделение будет выполняться при помощи точки в пути к домашней директории, в файле /etc/passwd. Если путь содержит точку, пользователь будет заперт в пределах chroot. Пользователь работает в ограниченном окружении: user_b:x:2003:100:User B:/home/chroot/./home/user_b:/bin/bash Пользователь имеет полный доступ: user_a:x:2002:100:User A:/home/user_a:/bin/bash Создадим пользователя testuser с домашней директорией /home/chroot/./home/testuser/, принадлежащего к группе users: useradd -s /bin/bash -m -d /home/chroot/./home/testuser/ -c "testuser" -g users testuser После создания нового аккаунта необходимо задать пароль для него passwd testuser Теперь скопируем запись для нового пользователя из /etc/passwd в /home/chroot/etc/passwd grep /etc/passwd -e "^testuser" >> /home/chroot/etc/passwd Так как мы уже скопировали группу для chroot-пользователей из /etc/group в /home/chroot/etc/group, нам больше не надо этого делать. Если вы хотите использовать какие-то дополнительные группы, их так же необходимо продублировать в файле /home/chroot/etc/passwd grep /etc/group -e "^othergroup" >> /home/chroot/etc/group Все готово. Попытайтесь авторизоваться в системе через SSH или SFTP как пользователь testuser. Вы попадете в chroot-окружение. Метод 2 - использование сценария Существует сценарий, который называется make_chroot_jail.sh. Он автоматизирует работы с chroot-окружением, найти его можно по адресу: http://www.fuschlberger.net/programs/ssh-scp-sftp-chroot-jail/ Сценарий нормально работает под Fedora 7, хотя в вашей системе могут отстутствовать файлы ld-ldb.so.3 и/или libxcrypt.so.1 (вы увидите соответствующие сообщения во время исполнения сценария). Не волнуйтесь, все нормально работает и без них. Установим необходимые пакеты: yum install sudo Скачаем сценарий и сделаем его исполняемым cd /usr/local/sbin wget http://www.fuschlberger.net/programs/ssh-scp-sftp-chroot-jail/make_chroot_jail.sh chmod 700 make_chroot_jail.sh Теперь вы можете создавать chroot-пользователей при помощи следующей команды: make_chroot_jail.sh %username% [%path_to_chrootshell% [%path_to_chroot%]] Например make_chroot_jail.sh testuser /bin/chroot-shell /home/chroot Если пользователь не существует - он будет создан. Если существует, то данные о нем будут обновлены. Параметры %path_to_chrootshell% и %path_to_chroot% не являются обязательными. Если вы не укажете их, то будут использованы значения по умолчанию: /bin/chroot-shell и /home/jail. Для обновления файлов и библиотек в chroot-окружении используйте команду make_chroot_jail.sh update [%path_to_chrootshell% [%path_to_chroot%]] Например make_chroot_jail.sh update /bin/chroot-shell /home/chroot Параметры %path_to_chrootshell% и %path_to_chroot% не являются обязательными и зависят от того, как вы создавали пользователя. Пользователям proFTPd Замечание для пользователей proFTPd: при использовании сценария http://www.fuschlberger.net/programs/ssh-scp-sftp-chroot-jail/ вы НЕ должны указывать chroot-оболочку /bin/chroot-shell в файле /etc/shells, потому что это создает угрозу безопасности и может позволить пользователю покинуть пределы chroot. Но proFTPd требует, чтобы пользователь имел оболочку, описанную в /etc/shells. Проблема решается добавлением в конфигурационный файл /etc/proftpd/proftpd.conf следующего параметра: RequireValidShell off После внесения изменения перезапустите proFTPd /etc/init.d/proftpd restart Теперь все пользователи, вне зависимости от используемой оболочки, смогут использовать proFTPd. Но, на мой взгляд, куда более лучшим и безопасным решением будет отказ от использования FTP и полный переход на SFTP.
Скрипт make_chroot_jail.sh #!/bin/sh # # (c) Copyright by Wolfgang Fuschlberger # # This program is free software; you can redistribute it and/or modify # it under the terms of the GNU General Public License as published by # the Free Software Foundation; either version 2 of the License, or # (at your option) any later version. # # This program is distributed in the hope that it will be useful, # but WITHOUT ANY WARRANTY; without even the implied warranty of # MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the # GNU General Public License for more details. # ( http://www.fsf.org/licenses/gpl.txt ) ##################################################################### # first Release: 2004-07-30 RELEASE="2007-10-19" # # The latest version of the script is available at # http://www.fuschlberger.net/programs/ssh-scp-sftp-chroot-jail/ # # Feedback is welcome! # # Thanks for Bugfixes / Enhancements to # Michael Prokop <http://www.michael-prokop.at/chroot/>;, # Randy K., Randy D., Jonathan Hunter and everybody else. ##################################################################### # # Features: # - enable scp and sftp in the chroot-jail # - use one directory (default /home/jail/) as chroot for all users # - create new accounts # - move existing accounts to chroot ##################################################################### # path to sshd's config file: needed for automatic detection of the locaten of # the sftp-server binary SSHD_CONFIG="/etc/ssh/sshd_config" # Check if we are called with username or update if [ -z "$1" ] ; then echo echo "ERROR: Parameter missing. Did you forget the username?" echo "-------------------------------------------------------------" echo echo "USAGE:" echo "Create new chrooted account or" echo "add existing User to chroot-jail:" echo "-> $0 username" echo echo "or specify \$SHELL and path where the jail should be located:" echo "-> $0 username [/path/to/chroot-shell [/path/to/jail]]" echo "Default shell = /bin/chroot-shell" echo "Default chroot-path = /home/jail" echo "-------------------------------------------------------------" echo echo "Updating files in the chroot-jail:" echo "-> $0 update [/path/to/chroot-shell [/path/to/jail]]" echo "-------------------------------------------------------------" echo echo "To uninstall:" echo " # userdel \$USER" echo " # rm -rf /home/jail" echo " (this deletes all Users' files!)" echo " # rm -f /bin/chroot-shell" echo " manually delete the User's line from /etc/sudoers" exit fi if [ -z "$PATH" ] ; then PATH=/bin:/usr/bin:/usr/local/bin:/sbin:/usr/sbin fi echo echo Release: $RELEASE echo echo "Am I root? " if [ "$(whoami &2>/dev/null)" != "root" ] && [ "$(id -un &2>/dev/null)" != "root" ] ; then echo " NO! Error: You must be root to run this script." exit 1 fi echo " OK"; # Check existence of necessary files echo "Checking distribution... " if [ -f /etc/debian_version ]; then echo " Supported Distribution found" echo " System is running Debian Linux" DISTRO=DEBIAN; elif [ -f /etc/SuSE-release ]; then echo " Supported Distribution found" echo " System is running SuSE Linux" DISTRO=SUSE; elif [ -f /etc/fedora-release ]; then echo " Supported Distribution found" echo " System is running Fedora Linux" DISTRO=FEDORA; elif [ -f /etc/redhat-release ]; then echo " Supported Distribution found" echo " System is running Red Hat Linux" DISTRO=REDHAT; else echo -e " failed...........\nThis script works best on Debian, Red Hat, Fedora and SuSE Linux!\nLet's try it nevertheless....\nIf some program files cannot be found adjust the respective path in line 98\n" #exit 1 fi # Specify the apps you want to copy to the jail if [ "$DISTRO" = SUSE ]; then APPS="/bin/bash /bin/cp /usr/bin/dircolors /bin/ls /bin/mkdir /bin/mv /bin/rm /bin/rmdir /bin/sh /bin/su /usr/bin/groups /usr/bin/id /usr/bin/netcat /usr/bin/rsync /usr/bin/ssh /usr/bin/scp /sbin/unix_chkpwd" elif [ "$DISTRO" = FEDORA ]; then APPS="/bin/bash /bin/cp /usr/bin/dircolors /bin/ls /bin/mkdir /bin/mv /bin/rm /bin/rmdir /bin/sh /bin/su /usr/bin/groups /usr/bin/id /usr/bin/nc /usr/bin/rsync /usr/bin/ssh /usr/bin/scp /sbin/unix_chkpwd" elif [ "$DISTRO" = REDHAT ]; then APPS="/bin/bash /bin/cp /usr/bin/dircolors /bin/ls /bin/mkdir /bin/mv /bin/rm /bin/rmdir /bin/sh /bin/su /usr/bin/groups /usr/bin/id /usr/bin/nc /usr/bin/rsync /usr/bin/ssh /usr/bin/scp /sbin/unix_chkpwd" elif [ "$DISTRO" = DEBIAN ]; then APPS="/bin/bash /bin/cp /usr/bin/dircolors /bin/ls /bin/mkdir /bin/mv /bin/rm /bin/rmdir /bin/sh /bin/su /usr/bin/groups /usr/bin/id /usr/bin/rsync /usr/bin/ssh /usr/bin/scp /sbin/unix_chkpwd" else APPS="/bin/bash /bin/cp /usr/bin/dircolors /bin/ls /bin/mkdir /bin/mv /bin/rm /bin/rmdir /bin/sh /bin/su /usr/bin/groups /usr/bin/id /usr/bin/rsync /usr/bin/ssh /usr/bin/scp /usr/sbin/unix_chkpwd" fi # Check existence of necessary files echo "Checking for which... " #if [ -f $(which which) ] ; # not good because if which does not exist I look for an # empty filename and get OK nevertheless if ( test -f /usr/bin/which ) || ( test -f /bin/which ) || ( test -f /sbin/which ) || ( test -f /usr/sbin/which ); then echo " OK"; else echo " failed Please install which-binary! " exit 1 fi echo "Checking for chroot..." if [ `which chroot` ]; then echo " OK"; else echo " failed chroot not found! Please install chroot-package/binary! " exit 1 fi echo "Checking for sudo..." if [ `which sudo` ]; then echo " OK"; else echo " failed sudo not found! Please install sudo-package/binary! " exit 1 fi echo "Checking for dirname..." if [ `which dirname` ]; then echo " OK"; else echo " failed dirname not found! Please install dirname-binary (to be found eg in the package coreutils)! " exit 1 fi echo "Checking for awk..." if [ `which awk` ]; then echo " OK "; else echo " failed awk not found! Please install (g)awk-package/binary! " exit 1 fi # get location of sftp-server binary from /etc/ssh/sshd_config # check for existence of /etc/ssh/sshd_config and for # (uncommented) line with sftp-server filename. If neither exists, just skip # this step and continue without sftp-server # #if (test ! -f /etc/ssh/sshd_config &> /dev/null); then # echo " #File /etc/ssh/sshd_config not found. #Not checking for path to sftp-server. # "; #else if [ ! -f ${SSHD_CONFIG} ] then echo "File ${SSHD_CONFIG} not found." echo "Not checking for path to sftp-server." echo "Please adjust the global \$SSHD_CONFIG variable" else if !(grep -v "^#" ${SSHD_CONFIG} | grep -i sftp-server &> /dev/null); then echo "Obviously no sftp-server is running on this system. "; else SFTP_SERVER=$(grep -v "^#" ${SSHD_CONFIG} | grep -i sftp-server | awk '{ print $3}') fi fi #if !(grep -v "^#" /etc/ssh/sshd_config | grep -i sftp-server /etc/ssh/sshd_config | awk '{ print $3}' &> /dev/null); then APPS="$APPS $SFTP_SERVER" # Get accountname to create / move CHROOT_USERNAME=$1 if ! [ -z "$2" ] ; then SHELL=$2 else SHELL=/bin/chroot-shell fi if ! [ -z "$3" ] ; then JAILPATH=$3 else JAILPATH=/home/jail fi # Exit if user already exists #id $CHROOT_USERNAME > /dev/null 2>&1 && { echo "User exists."; echo "Exiting."; exit 1; } # Check if user already exists and ask for confirmation # we have to trust that root knows what she is doing when saying 'yes' if ( id $CHROOT_USERNAME > /dev/null 2>&1 ) ; then { echo " ----------------------------- User $CHROOT_USERNAME exists. Are you sure you want to modify the users home directory and lock him into the chroot directory? Are you REALLY sure? Say only yes if you absolutely know what you are doing!" read -p "(yes/no) -> " MODIFYUSER if [ "$MODIFYUSER" != "yes" ]; then echo " Not entered yes. Exiting...." exit 1 fi } else CREATEUSER="yes" fi # Create $SHELL (shell for jailed accounts) if [ -f ${SHELL} ] ; then echo " ----------------------------- The file $SHELL exists. Probably it was created by this script. Are you sure you want to overwrite it? (you want to say yes for example if you are running the script for the second time when adding more than one account to the jail)" read -p "(yes/no) -> " OVERWRITE if [ "$OVERWRITE" != "yes" ]; then echo " Not entered yes. Exiting...." exit 1 fi else echo "Creating $SHELL" echo '#!/bin/sh' > $SHELL echo "`which sudo` `which chroot` $JAILPATH /bin/su - \$USER" \"\$@\" >> $SHELL chmod 755 $SHELL fi # make common jail for everybody if inexistent if [ ! -d ${JAILPATH} ] ; then mkdir -p ${JAILPATH} echo "Creating ${JAILPATH}" fi cd ${JAILPATH} # Create directories in jail that do not exist yet JAILDIRS="dev etc etc/pam.d bin home sbin usr usr/bin usr/lib" for directory in $JAILDIRS ; do if [ ! -d "$JAILPATH/$directory" ] ; then mkdir $JAILPATH/"$directory" echo "Creating $JAILPATH/$directory" fi done echo # Comment in the following lines if your apache can't read the directories and # uses the security contexts # Fix security contexts so Apache can read files #CHCON=$(`which chcon`) #if [ -n "$CHCON" ] && [ -x $CHCON ]; then # $CHCON -t home_root_t $JAILPATH/home # $CHCON -t user_home_dir_t $JAILPATH/home/$CHROOT_USERNAME #fi # Creating necessary devices [ -r $JAILPATH/dev/urandom ] || mknod $JAILPATH/dev/urandom c 1 9 [ -r $JAILPATH/dev/null ] || mknod -m 666 $JAILPATH/dev/null c 1 3 [ -r $JAILPATH/dev/zero ] || mknod -m 666 $JAILPATH/dev/zero c 1 5 [ -r $JAILPATH/dev/tty ] || mknod -m 666 $JAILPATH/dev/tty c 5 0 # if we only want to update the files in the jail # skip the creation of the new account if [ "$1" != "update" ]; then # Modifiy /etc/sudoers to enable chroot-ing for users # must be removed by hand if account is deleted echo "Modifying /etc/sudoers" echo "$CHROOT_USERNAME ALL=NOPASSWD: `which chroot`, /bin/su - $CHROOT_USERNAME" >> /etc/sudoers # Define HomeDir for simple referencing HOMEDIR="$JAILPATH/home/$CHROOT_USERNAME" # Create new account, setting $SHELL to the above created script and # $HOME to $JAILPATH/home/* if [ "$CREATEUSER" != "yes" ] ; then echo " Not creating new User account Modifying User \"$CHROOT_USERNAME\" Copying files in $CHROOT_USERNAME's \$HOME to \"$HOMEDIR\" " usermod -d "$HOMEDIR" -m -s "$SHELL" $CHROOT_USERNAME && chmod 700 "$HOMEDIR" fi if [ "$CREATEUSER" = "yes" ] ; then { echo "Adding User \"$CHROOT_USERNAME\" to system" useradd -m -d "$HOMEDIR" -s "$SHELL" $CHROOT_USERNAME && chmod 700 "$HOMEDIR" # Enter password for new account if !(passwd $CHROOT_USERNAME); then echo "Passwords are probably not the same, try again." exit 1; fi echo } fi # Create /usr/bin/groups in the jail echo "#!/bin/bash" > usr/bin/groups echo "id -Gn" >> usr/bin/groups chmod 755 usr/bin/groups # Add users to etc/passwd # # check if file exists (ie we are not called for the first time) # if yes skip root's entry and do not overwrite the file if [ ! -f etc/passwd ] ; then grep /etc/passwd -e "^root" > ${JAILPATH}/etc/passwd fi if [ ! -f etc/group ] ; then grep /etc/group -e "^root" > ${JAILPATH}/etc/group # add the group for all users to etc/group (otherwise there is a nasty error # message and probably because of that changing directories doesn't work with # winSCP) grep /etc/group -e "^users" >> ${JAILPATH}/etc/group fi # grep the username which was given to us from /etc/passwd and add it # to ./etc/passwd replacing the $HOME with the directory as it will then # appear in the jail echo "Adding User $CHROOT_USERNAME to jail" grep -e "^$CHROOT_USERNAME:" /etc/passwd | \ sed -e "s#$JAILPATH##" \ -e "s#$SHELL#/bin/bash#" >> ${JAILPATH}/etc/passwd # if the system uses one account/one group we write the # account's group to etc/group grep -e "^$CHROOT_USERNAME:" /etc/group >> ${JAILPATH}/etc/group # write the user's line from /etc/shadow to /home/jail/etc/shadow grep -e "^$CHROOT_USERNAME:" /etc/shadow >> ${JAILPATH}/etc/shadow chmod 600 ${JAILPATH}/etc/shadow # endif for =! update fi # Copy the apps and the related libs echo "Copying necessary library-files to jail (may take some time)" # The original code worked fine on RedHat 7.3, but did not on FC3. # On FC3, when the 'ldd' is done, there is a 'linux-gate.so.1' that # points to nothing (or a 90xb.....), and it also does not pick up # some files that start with a '/'. To fix this, I am doing the ldd # to a file called ldlist, then going back into the file and pulling # out the libs that start with '/' # # Randy K. # # The original code worked fine on 2.4 kernel systems. Kernel 2.6 # introduced an internal library called 'linux-gate.so.1'. This # 'phantom' library caused non-critical errors to display during the # copy since the file does not actually exist on the file system. # To fix re-direct output of ldd to a file, parse the file and get # library files that start with / # # create temporary files with mktemp, if that doesn't work for some reason use # the old method with $HOME/ldlist[2] (so I don't have to check the existence # of the mktemp package / binary at the beginning # TMPFILE1=`mktemp` &> /dev/null || TMPFILE1="${HOME}/ldlist"; if [ -x ${TMPFILE1} ]; then mv ${TMPFILE1} ${TMPFILE1}.bak;fi TMPFILE2=`mktemp` &> /dev/null || TMPFILE2="${HOME}/ldlist2"; if [ -x ${TMPFILE2} ]; then mv ${TMPFILE2} ${TMPFILE2}.bak;fi for app in $APPS; do # First of all, check that this application exists if [ -x $app ]; then # Check that the directory exists; create it if not. # app_path=`echo $app | sed -e 's#\(.\+\)/[^/]\+#\1#'` app_path=`dirname $app` if ! [ -d .$app_path ]; then mkdir -p .$app_path fi # If the files in the chroot are on the same file system as the # original files you should be able to use hard links instead of # copying the files, too. Symbolic links cannot be used, because the # original files are outside the chroot. cp -p $app .$app # get list of necessary libraries ldd $app >> ${TMPFILE1} fi done # Clear out any old temporary file before we start for libs in `cat ${TMPFILE1}`; do frst_char="`echo $libs | cut -c1`" if [ "$frst_char" = "/" ]; then echo "$libs" >> ${TMPFILE2} fi done for lib in `cat ${TMPFILE2}`; do mkdir -p .`dirname $lib` > /dev/null 2>&1 # If the files in the chroot are on the same file system as the original # files you should be able to use hard links instead of copying the files, # too. Symbolic links cannot be used, because the original files are # outside the chroot. cp $lib .$lib done # # Now, cleanup the 2 files we created for the library list # #/bin/rm -f ${HOME}/ldlist #/bin/rm -f ${HOME}/ldlist2 /bin/rm -f ${TMPFILE1} /bin/rm -f ${TMPFILE2} # Necessary files that are not listed by ldd. # # There might be errors because of files that do not exist but in the end it # may work nevertheless (I added new file names at the end without deleting old # ones for reasons of backward compatibility). # So please test ssh/scp before reporting a bug. if [ "$DISTRO" = SUSE ]; then cp /lib/libnss_compat.so.2 /lib/libnss_files.so.2 /lib/libnss_dns.so.2 /lib/libxcrypt.so.1 ${JAILPATH}/lib/ elif [ "$DISTRO" = FEDORA ]; then cp /lib/libnss_compat.so.2 /lib/libnsl.so.1 /lib/libnss_files.so.2 /lib/ld-linux.so.2 /lib/ld-ldb.so.3 /lib/ld-lsb.so.3 /lib/libnss_dns.so.2 /lib/libxcrypt.so.1 ${JAILPATH}/lib/ cp /lib/*.* ${JAILPATH}/lib/ cp /usr/lib/libcrack.so.2 ${JAILPATH}/usr/lib/ elif [ "$DISTRO" = REDHAT ]; then cp /lib/libnss_compat.so.2 /lib/libnsl.so.1 /lib/libnss_files.so.2 /lib/ld-linux.so.2 /lib/ld-lsb.so.1 /lib/libnss_dns.so.2 /lib/libxcrypt.so.1 ${JAILPATH}/lib/ # needed for scp on RHEL echo "export LD_LIBRARY_PATH=/usr/kerberos/lib" >> ${JAILPATH}/etc/profile elif [ "$DISTRO" = DEBIAN ]; then cp /lib/libnss_compat.so.2 /lib/libnsl.so.1 /lib/libnss_files.so.2 /lib/libcap.so.1 /lib/libnss_dns.so.2 ${JAILPATH}/lib/ else cp /lib/libnss_compat.so.2 /lib/libnsl.so.1 /lib/libnss_files.so.2 /lib/libcap.so.1 /lib/libnss_dns.so.2 ${JAILPATH}/lib/ fi # if you are using a 64 bit system and have strange problems with login comment # the following lines in, perhaps it works then (motto: if you can't find the # needed library just copy all of them) # #cp /lib/*.* ${JAILPATH}/lib/ #cp /lib/lib64/*.* ${JAILPATH}/lib/lib64/ # if you are using PAM you need stuff from /etc/pam.d/ in the jail, echo "Copying files from /etc/pam.d/ to jail" cp /etc/pam.d/* ${JAILPATH}/etc/pam.d/ # ...and of course the PAM-modules... echo "Copying PAM-Modules to jail" cp -r /lib/security ${JAILPATH}/lib/ # ...and something else useful for PAM cp -r /etc/security ${JAILPATH}/etc/ cp /etc/login.defs ${JAILPATH}/etc/ if [ -f /etc/DIR_COLORS ] ; then cp /etc/DIR_COLORS ${JAILPATH}/etc/ fi # Don't give more permissions than necessary chown root.root ${JAILPATH}/bin/su chmod 700 ${JAILPATH}/bin/su exit

<< Предыдущая ИНДЕКС Исправить src / Печать Следующая >>

Обсуждение [ RSS ]
  • 1, Дмитрий (??), 17:14, 17/02/2009 [ответить]  
  • +/
    Мне для второго метода пришлось еще немного кое что доделать.
    Моя система Fedora 10 x86_64
    2.6.27.5-117.fc10.x8x86_64

    Необходимо было скопировать еще библиотеки, так выкидывало после подключения. Нашел такую же проблему
    http://www.linuxquestions.org/questions/linux-general-1/chroot-jail-366369/

    Там рекомендовали сделать вот что
    cp /lib64/libnss_compat.so.2 /lib64/libnss_files.so.2 /lib64/libnss_dns.so.2 /lib64/libxcrypt.so.1
    ${JAILPATH}/lib64/

    cp -r /lib64/security ${JAILPATH}/lib64/

    Я сделал и то что они рекомендовали и вот что
    cp /lib64/libnss_compat-2.9.so /lib64/libnss_files-2.9.so /lib64/libnss_dns-2.9.so
    ${JAILPATH}/lib64/

    cp -r /lib64/security ${JAILPATH}/lib64/
    Последней библиотеки не оказалось libxcrypt.so.1

     
  • 2, Дмитрий (??), 09:51, 19/02/2009 [ответить]  
  • +/
    И еще плюс ко всему этому соединение по sftp у меня не работало, нашел еще кое-что по этому поводу
    http://fixunix.com/networking/342856-winscp.html
    Как там было сказано необходимо поправить файл
    /etc/sudoers
    Закомментировать строку
    "Defaults requiretty"
     

    игнорирование участников | лог модерирования

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:




    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру