Sziasztok!
Adott egy CentOS 7 Linux szerver, arra telepítve lett egy Freeipa szerver. Amit meg kell valósítani, hogy az IPA szerver WEBGUI felületén felvett /home/$user könyvtárak chrootolva legyenek. A felvett felhasználók azonosítója nem kerül be a /etc/passwd fájlb, hanem a PAM /etc/pam.d/* alatt lévő (pl sshd, login etc...) fájlokban vannak konfigurálva, illetve a /etc/security/chroot.conf fájlban. Ezen kívül ugyan a /etc/ssh/sshd_config ba is beállítottam a chrootot, de valószínű hogy ezt a /etc/security/chroot.conf fajlban kell, de ide hogy automatikusan chrootolja a mappákat felhasználóként, szükséges lenne hogy tudom megadni a regex-el (format: username_regex chroot_dir), hogy ne kelljen külön a felhasználókat kézzel felvenni, amit a ipa szerver webes felületén felvettünk, hanem generálódjon ide le. Egyenlőre megpróbáltam a felvett teszt felhasználót beleírni direktbe a fájlba, de valami még nem kerek, mert a /var/log/secure logban ennyi látszódik, és még mindig ki tud menni a felhasználó a saját könyvtárából:
pam_sss(sshd:auth): authentication success; logname= uid=0 euid=0 tty=ssh ruser= rhost=x.x.x.x user=tesztelek
Feb 11 08:27:00 freeipa sshd[16030]: Accepted keyboard-interactive/pam for tesztelek from x.x.x.x port 57232 ssh2
Feb 11 08:27:00 freeipa sshd[16030]: pam_chroot(sshd:session): /home/tesztelek is writable by non-root
Valakinek lenne erre ötlete? Hogyan lehetne megoldani?
Előre is köszönöm
- 235 megtekintés
Hozzászólások
tippre "/home/tesztelek is writable by non-root"
chmod 755 /home/tesztelek
chown 0.0 /home/tesztelek
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
amugy ha eleg az sftp azt en igy oldottam meg:
/etc/ssh/sshd_config:
Match User = "!root,*"
ChrootDirectory %h
ForceCommand internal-sftp
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
Köszönöm, megpróbálom. És ha esetleg így sem lenne még jó, akkor még kérdezek :-)
Az optimizmus nem azt jelenti, hogy valaki nem látja a problémákat, hanem hogy hisz abban, hogy mindig létezik egy megoldás.
- A hozzászóláshoz be kell jelentkezni
Hát nálam így nem működik...
Így sem működik, de legalább be tudok lépni sftp én, és létrehozza a felhasználó mappákját, "csak" nem működika chroot továbbra sem:-( ki tud menni a felhasználóa mappájából.
# override default of no subsystems
#Subsystem sftp /usr/libexec/openssh/sftp-server
SubSystem sftp internal-sftp -d %u
Match Group ipausers
ChrootDirectory /home/%u
ForceCommand internal-sftp -d %u
AllowTcpForwarding no
Az optimizmus nem azt jelenti, hogy valaki nem látja a problémákat, hanem hogy hisz abban, hogy mindig létezik egy megoldás.
- A hozzászóláshoz be kell jelentkezni
debianban ezzel mukodik, nalam a felhasznalok ldapban vannak es a home konyvtaruk (%h) ott van beallitva
# override default of no subsystems
Subsystem sftp /usr/lib/openssh/sftp-server
es az sftp-server kulon van csomagolva:
# dpkg --search sftp-server
openssh-sftp-server: /usr/lib/sftp-server (ez csak egy symlink)
openssh-sftp-server: /usr/lib/openssh/sftp-server
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
a getent passwd relevans resze mit tartalmaz?
neked aztan fura humorod van...
- A hozzászóláshoz be kell jelentkezni
# getent passwd tesztelek
tesztelek:*:xxxxxxxxxxxx:xxxxxxxxx:Teszt Elek:/home/tesztelek:/bin/bash
Az optimizmus nem azt jelenti, hogy valaki nem látja a problémákat, hanem hogy hisz abban, hogy mindig létezik egy megoldás.
- A hozzászóláshoz be kell jelentkezni
Selfpromozhatok? A ContainerSSH-t pont ilyen use casekre csinaltuk. Nem biztos, hogy mukodni fog, de ha erdekel megnezzuk, hogy mikent lehetne a FreeIPA-val integralni.
- A hozzászóláshoz be kell jelentkezni
Köszönöm, jó lenne ha valamit ki lehetne erre is találni.
Az optimizmus nem azt jelenti, hogy valaki nem látja a problémákat, hanem hogy hisz abban, hogy mindig létezik egy megoldás.
- A hozzászóláshoz be kell jelentkezni
Kuldtem egy privat uzenetet, beszeljunk.
- A hozzászóláshoz be kell jelentkezni