使用jailkit chroot更改ssh用户根目录

安装jailkit

cd /tmp
    wget http://olivier.sessink.nl/jailkit/jailkit-2.16.tar.gz
    tar xzf jailkit-2.16.tar.gz
    cd jailkit-2.16
    ./configure
    make
    make install
    cp extra/jailkit /etc/init.d/jailkit
    chmod u+x /etc/init.d/jailkit
    chkconfig jailkit on

初始化chroot环境

jk_init -v -j /home/chroot sftp scp jk_lsh netutils extendedshell
    service jailkit start

新建www.centos.bz用户

useradd foreign -m
    echo "test123" | passwd --stdin foreign

chroot用户

jk_jailuser -m -n -j /home/chroot --shell=/bin/bash foreign

时间: 2024-12-14 00:01:55

使用jailkit chroot更改ssh用户根目录的相关文章

SSH用户限制在固定的目录下面

centos设置 一 需求: Ssh使普通用户登陆后锁定到特定的目录下 二 系统平台: CentOS release 6.3 (Final) x86_64 OpenSSH_5.3p1 OpenSSL 1.0.0-fips 三 实现过程: 根据sshd_config的man中所述,实现chroot功能需要配置"ChrootDirectory"这个参数. ChrootDirectory:定义了用户通过认证以后的chroot目录,此目录及其所有子目录的属主必须是root,且这些目录只有roo

chroot限制普通用户登录特定目录

需求:普通用户登陆到服务器上只能执行ssh,ls,cat等有限的基础命令,另外要求把用户锁定在特定目录中,不能看到其他任何目录下文件 1.创建查看日志的用户useradd -m ttxsgoto -s /bin/bashpasswd ttxsgoto 2.初始化chroot环境mkdir /home/chrootmkdir /home/chroot/{bin,dev,lib,lib64,etc,home} CMD="/bin/bash /bin/ls /bin/cp /bin/mkdir /bi

Docker 后台进程参数-------更改Docker运行根目录的方法

参数 介绍 --api-enable-cors=false 远程API调用. -b, --bridge="" 桥接一个系统上的网桥设备到 Docker 容器里,当使用 none 可以停用容器里的网络 --bip="" 使用 CIDR 地址来设定网络桥的 IP.此参数和 -b 不能一起使用. -D, --debug=false 开启Debug模式.例如:docker -d -D -d, --daemon=false 开启Daemon模式. --dns=[] 设置容器使

Mac os 上更改SVN用户

1.打开命令行窗口,即用户的根目录(用户的home目录) $ ls -al ... drwxr-xr-x   6 lvzhinan  staff    204  1  9 18:10 .subversion ... $cd . subversion/auth/ $rm -r  -f  -d * 2.再次Commit或者Update时,就会要求输入新的用户名和密码 Mac os 上更改SVN用户

ssh安全优化-更改SSH服务器端远程登录的配置

1.备份原始文件 [[email protected] ~]# cp /etc/ssh/sshd_config /etc/ssh/sshd_config.ori [[email protected] ~]# vim /etc/ssh/sshd_config #Port 2213行修改为Port 52113 PermitRootLogin yes 131行修改为PermitRootLogin no #PermitEmptyPasswords no 60行修改为PermitEmptyPassword

CentOS6.5更改ssh端口问题

今天更改ssh端口时,发现更改后重启sshd服务不生效,经过测试sshd端口更改为1024以下的端口不生效,更改为1024及以上的端口则可以生效. 这就奇怪了,只要端口不冲突,ssh端口理论上是可以修改为任意值的.不过据说建议我们使用1024以上 的端口,难道真是这个原因?重启下系统试试还是不可以,突然想到一件事-selinux.难道是这个在捣乱.使用命令getenforce查看发现selinux在开着,使用setenforce 0 命令将其临时关闭,再到/etc/ssh/sshd_config

SVN更改登录用户

如果装了TortoiseSVN: Settings -> Saved Data -> Authentication Data -> clear.即可清除保存的上个用户登录信息:当再次用到svn时,会提示输入用户名密码,输入新的用户名密码即可. 或者,手动删除下面目录下的svn登录用户信息保存文件: C:\Documents and Settings\javaLee\Application Data\Subversion\auth\svn.simple 通过TortoiseSVN的clea

Linux启动与禁止SSH用户及IP的登录

以下就针对SSH方面讨论一下.假设有人特别关注Linux环境的安全性,第一就从login方面来进行讨论 1:Linux启动或禁止SSH root用户的登录 2:Linux限制SSH用户 事实上这些东西就是改动一个系统的配置文件 [[email protected] ~]# vi /etc/ssh/sshd_config 我们能够查看 #PermitRootLogin yes 把前面的#号去掉,yes改动为no就可以 yes 就是能够使用SSH方式的root登录 no就是禁止使用SSH方式的roo

web更改AD用户密码

#web更改AD密码 #网站配置 绑定域名ad.test.cn 功能,更改AD用户密码 #参考http://bbs.51cto.com/thread-1379675-1.html #安装IIS,勾选 脚本工具.ASP ##Ser2008 AD 添加web修改密码 #拷贝iisadmpwd如下目录 C:\Windows\SysWOW64\inetsrv #CMD窗口注册dll文件 regsvr32 C:\Windows\SysWOW64\inetsrv\iisadmpwd\iispwchg.dll