CentOs 6.x 에서 Chroot 설정(ssh에서 상위폴더 접근금지) | Web Server

Chroot 설정 (centos 6.4. 기준 작성, sftp용을 기준으로 작성, ssh는 훨씬 복잡)

1.     Chroot ?

A.     Change root의 줄임말 영어로는 system  jail 이라고 표현

B.     사용 이유? Root 계정을 제외한 계정에서 home 디렉토리를 루트계정으로 인식하게

      만들어 시스템 관련된 디렉토리로의 접속을 차단하여 보안을 강화


2.      설정 환경

A.     Centos 6.0 이상 버전 : yum으로 openssh 설치시 5.x 버전 설치를 위해

B.      Openssh 5.x 이상 : 이하 버전에서는 chroot를 사용하기 위해 오픈 소스 패치를 해야함


3.     설정방법

A.     Yum을 이용해 openssh,openssh-client,openssh-server 5.x 설치

B.      Chroot용 그룹 추가 (ex : grouadd chrootgroup)

C.      계정 추가 (ex : adduser ?g chrootgroup user1)

D.     Openssh 설정

                         i.         Sshd_config 수정 (위치 : /etc/ssh/sshd_config

                        ii.         아래쪽에 내용 수정 및 추가
Subsystemp sftp internal-sftp
Match group chrootgroup
        ChrootDirectory /home/%u
       
기타 옵션

                       iii.         Sshd 재시작(service sshd restart)

E.      권한 설정

                         i.         /home/계정명 디렉토리 권한을 root로 변환 (ex: chown root.root user1)

                        ii.         755 권한을 줌 (ex: chmod 755 user1)

                       iii.         /home/계정명 디렉토리 아래에 기본 디렉토리를 만들어주고 권한을
계정 : chrootgroup으로 변경
(ex : mkdir stand)

4.     계정 추가 방법


A.
    
3.C 3.E를 반복




출처 : 내가 보는 세상 이야기


centos,chroot,Openssh
Comment Write
Comment List
등록된 코멘트가 없습니다.