====== 使用 jailkit 限制使用者只能使用 scp/sftp 與特定目錄功能 ====== * jailkit 官方網址 : http://olivier.sessink.nl/jailkit/ 因為最近有需要提供一個 sftp 的上傳檔案服務,但是不希望使用者可以用到 ssh 登入操作的功能,在 Google 大神的指示下,先找到了 [[http://www.pizzashack.org/rssh/|rssh]] 但是[[tech:rssh|無法成功安裝到 CentOS 5上面]], 後來再找到 jailkit, 終於可以將這個合乎需求的開源自由軟體成功安裝與設定完成. ===== - 下載與安裝 ===== * 以下是針對在 CentOS 5 64bit 實際執行的語法 * jailkit 版本為 2.7 su - root cd /tmp wget http://olivier.sessink.nl/jailkit/jailkit-2.7.tar.gz tar -zxvf jailkit-2.7.tar.gz cd jailkit-2.7 ./configure make make install cp extra/jailkit /etc/init.d/jailkit chmod a+x /etc/init.d/jailkit chkconfig jailkit on * 如果有安裝 rpmforge 可以直接yum install jailkit下載安裝 * 然後設定自動啟動chkconfig jailkit on ===== - 建立虛擬根目錄 ===== * 預計讓所有 sftp 使用者上來的根目錄為 /srv/sftpjail jk_init -v -j /srv/sftpjail sftp scp jk_init -v -j /srv/sftpjail jk_lsh ===== - 建立 sftp 使用者 ===== * 預計建立 sftpuser 當預設使用者以及 sftpuser1, sftpuser2 兩位實際使用者, 共用群組 sftpuser useradd sftpuser useradd -g sftpuser sftpuser1 useradd -g sftpuser sftpuser2 passwd sftpuser <- 設定 sftpuser 密碼 passwd sftpuser1 <- 設定 sftpuser1 密碼 passwd sftpuser2 <- 設定 sftpuser2 密碼 jk_jailuser -m -j /srv/sftpjail sftpuser jk_jailuser -m -j /srv/sftpjail sftpuser1 jk_jailuser -m -j /srv/sftpjail sftpuser2 * 建立完成之後可以在 /etc/passwd 看到如下的結果: : sftpuser:x:511:511::/srv/sftpjail/./home/sftpuser:/usr/sbin/jk_chrootsh sftpuser1:x:512:511::/srv/sftpjail/./home/sftpuser1:/usr/sbin/jk_chrootsh sftpuser2:x:513:511::/srv/sftpjail/./home/sftpuser2:/usr/sbin/jk_chrootsh * 在 /srv/sftpjail/etc/passwd 看到如下的結果: : sftpuser:x:511:511::/home/sftpuser:/usr/sbin/jk_lsh sftpuser1:x:512:511::/home/sftpuser1:/usr/sbin/jk_lsh sftpuser2:x:513:511::/home/sftpuser2:/usr/sbin/jk_lsh ===== - 建立虛擬 log device ===== * jk_lsh 可能會出現一些訊息紀錄, 如果有這虛擬的 log device 就可以在 /var/log/message 內看到由 jk_lsh 產生的系統訊息 service syslog stop syslogd -a /srv/sftpjail/dev/log service syslog start * 這樣應該會自動更改到 /etc/jailkit/jk_socketd.ini , 內容如下: [/srv/sftpjail/dev/log] base=512 peak=2048 interval=10 * 然後重新啟動 jailkit 的 daemon service jailkit restart ===== - 設定 sftpuser 群組使用者權限 ===== * 編輯 /srv/sftpjail/etc/jailkit/jk_lsh.ini 設定 sftpuser 群組使用者只能執行 sftp 與 scp [group sftpuser] paths= /usr/bin, /usr/lib/ executables= /usr/bin/scp, /usr/libexec/openssh/sftp-server * 這樣的設定針對 **[[tech:sshlogin]]** 依然有效, 所以只需要將 Client 端的 id_dsa.pub 複製到 Server 端該 account 的 home 目錄內 .ssh/authorized_keys2 , 以下就用 sftpuser 這個 account 來做說明: cp id_dsa.pub /srv/sftpjail/home/sftpuser/.ssh/authorized_keys2 將權限設定正確 chown -R sftpuser:sftpuser /srv/sftpjail/home/sftpuser/.ssh/ chmod 600 /srv/sftpjail/home/sftpuser/.ssh/authorized_keys2 ===== 參考資料 ===== * [[http://olivier.sessink.nl/jailkit/howtos_sftp_scp_only.html|Jailkit howto - creating an sftp/scp-only shell in a chroot jail]] {{tag>ssh sftp scp jailkit 密技}}