欢迎各位兄弟 发布技术文章

这里的技术是共享的

You are here

SFTP chroot 有大用

SFTP chroot

相关文章

OpenSSH 4.9+ 包含一个用于 SFTP 的内置 chroot,但需要对普通安装进行一些调整。

安装[编辑 | 编辑源代码]

安装 并配置 OpenSSH。运行后,确保 sftp-server 已正确设置:

/etc/ssh/sshd_config
Subsystem sftp /usr/lib/ssh/sftp-server

使用 sftp 或 SSHFS 访问文件。许多标准的FTP 客户端 也可能有用。

配置[编辑 | 编辑源代码]

设置文件系统[编辑 | 编辑源代码]

注意:

  • 读者可以自行选择文件访问方案。例如,选择性地为一块传入(可写)空间和/或一块只读空间创建一个子文件夹。这不需要在 /srv/ssh/jail之下直接完成———它可以在 live 绑定挂载的磁盘分区完成。

  • 也可以 chroot 到 /home 目录从而跳过绑定,但是目标用户家目录应归属根:

# chown root:root /home/<username>
# chmod 0755 /home/<username>

绑定挂载要共享的 live 文件系统 到此目录。此例使用 /mnt/data/share,由 用户 root 拥有并具有 755 的八进制 权限

# chown root:root /mnt/data/share
# chmod 755 /mnt/data/share
# mkdir -p /srv/ssh/jail
# mount -o bind /mnt/data/share /srv/ssh/jail

将以下添加到 fstab 以使绑定挂载在重新启动后不失效:

/mnt/data/share /srv/ssh/jail  none   bind   0   0

创建一个无特权用户[编辑 | 编辑源代码]

注意: 您无需创建一个组,可以使用 Match User 以代替 Match Group

创建 sftponly 用户组:

# groupadd sftponly 

创建一个使用 sftponly 作为主要组的 用户 并且 shell 登录访问被拒:

# useradd -g sftponly -s /usr/bin/nologin -d /srv/ssh/jail username

设置一个(复杂的)密码以防止 account is locked 错误(即使使用密钥验证也可能出现):

# passwd username

配置 OpenSSH[编辑 | 编辑源代码]

注意: 您可能想使用 Match User 而不是 Match Group,如上一步所述。

/etc/ssh/sshd_config
Subsystem sftp /usr/lib/ssh/sftp-server

Match Group sftponly
  ChrootDirectory %h
  ForceCommand internal-sftp
  AllowTcpForwarding no
  X11Forwarding no
  PasswordAuthentication no

重启 sshd.service 以应用更改。

为 authorized_keys 修复路径[编辑 | 编辑源代码]

提示:(pre)auth错误的情况下,在客户端和服务器上使用 OpenSSH 的 调试模式

应用AuthorizedKeysFile的标准路径时,已 chroot 的用户 SSH 密钥 验证会失败。欲修复此问题, 附加 一个 AuthorizedKeysFile 上的属于根的目录到 /etc/openssh/sshd_config,以 /etc/ssh/authorized_keys 为例:

/etc/ssh/sshd_config
AuthorizedKeysFile /etc/ssh/authorized_keys/%u .ssh/authorized_keys
PermitRootLogin no
PasswordAuthentication no
PermitEmptyPasswords no
Subsystem sftp /usr/lib/ssh/sftp-server

创建 authorized_keys 文件夹,在客户端生成一个 SSH 密钥复制 服务器密钥 /etc/ssh/authorized_keys(或任何其他首选方法)的内容并 设置正确的权限:

# mkdir /etc/ssh/authorized_keys
# chown root:root /etc/ssh/authorized_keys
# chmod 755 /etc/ssh/authorized_keys
# echo 'ssh-rsa <key> <username@host>' >> /etc/ssh/authorized_keys/username
# chmod 644 /etc/ssh/authorized_keys/username

重启 sshd.service.

技巧提示[编辑 | 编辑源代码]

写权限[编辑 | 编辑源代码]

绑定 需要路径完全归属 root,但文件和/或子文件夹不需要。 以下示例中,用户 www-demo 以 /srv/ssh/www/demo 作为 jail 目录:

# mkdir /srv/ssh/www/demo/public_html
# chown www-demo:sftponly /srv/ssh/www/demo/public_html
# chmod 755 /srv/ssh/www/demo/public_html

用户现在应可在此目录中创建文件/子目录。欲详细信息,请参阅 文件权限和属性

仅允许上传[编辑 | 编辑源代码]

欲仅允许通过 sftp 上传并禁止下载文件,修改 ForceCommand internal-sftp 行:


/etc/ssh/sshd_config
 
Match Group sftponly
 
  ForceCommand internal-sftp -u 0666 -p realpath,open,write,close,lstat
 

日志[编辑 | 编辑源代码]

用户无法访问 /dev/log。当用户连入并尝试下载该文件,即可通过于进程上运行 strace 以见此。

创建子目录[编辑 | 编辑源代码]

在 ChrootDirectory 中创建子目录 dev,例如:

# mkdir /usr/local/chroot/user/dev
# chmod 755 /usr/local/chroot/user/dev

现在您应于 /usr/local/chroot/user/dev/log 创建被 openssh 接受的套接字。您可以直接将该套接字与 /dev/log 或 /run/systemd/journal/dev-log(若您使用 journald)绑定或用 syslog-ng/rsyslog 创建。

绑定 journald[编辑 | 编辑源代码]

# touch /usr/local/chroot/user/dev/log
# mount --bind /run/systemd/journal/dev-log /usr/local/chroot/user/dev/log

Syslog-ng 配置[编辑 | 编辑源代码]

添加新源到 /etc/syslog-ng/syslog-ng.conf 日志的并添加配置,例如修改段:

source src {
  unix-dgram("/dev/log");
  internal();
  file("/proc/kmsg");
};

成为:

source src {
  unix-dgram("/dev/log");
  internal();
  file("/proc/kmsg");
  unix-dgram("/usr/local/chroot/theuser/dev/log");
};

并附加:

#sftp configuration
destination sftp { file("/var/log/sftp.log"); };
filter f_sftp { program("internal-sftp"); };
log { source(src); filter(f_sftp); destination(sftp); };

(可选)如果您想将 SSH 消息类似地记录到其自身的文件中:

#sshd configuration
destination ssh { file("/var/log/ssh.log"); };
filter f_ssh { program("sshd"); };
log { source(src); filter(f_ssh); destination(ssh); };

(来自 Syslog-ng#Move log to another file

OpenSSH 配置[编辑 | 编辑源代码]

编辑 /etc/ssh/sshd_config 以替换所有 internal-sftp 的实例为 internal-sftp -f AUTH -l VERBOSE

重启服务[编辑 | 编辑源代码]

重启 syslog-ng 与 sshd 服务。

/usr/local/chroot/theuser/dev/log 现应存在。

SFTP 的替代品[编辑 | 编辑源代码]

安全复制协议 (SCP)[编辑 | 编辑源代码]

openssh 提供 scp 命令来传输文件。SCP 可能比使用 SFTP 更快 [1].

安装 rsshAUR 或 scponly 作为替代 shell 解决方案。

只使用 SCP (Scponly)[编辑 | 编辑源代码]

安装 scponly.

对于现有用户,只需将用户的 shell 设置为 scponly:

# usermod -s /usr/bin/scponly username

参见 Scponly 维基 以获得更多细节。

添加 chroot jail[编辑 | 编辑源代码]

该软件包附带一个用于创建 chroot 的脚本。要使用它,请运行:

# /usr/share/doc/scponly/setup_chroot.sh
  • 提供答案。

  • 核实 /path/to/chroot 属于 root:root 和有对于其他用户的 r-x

  • 将所选用户的 shell 更改为 /usr/bin/scponlyc

  • sftp 服务器 可能请求一些 libnss 模块例如 libnss_files。将它们复制到 chroot 的 /lib 路径。

参见[编辑 | 编辑源代码]

分类


来自  https://wiki.archlinuxcn.org/zh-hans/SFTP_chroot


普通分类: