很多网友写了不少关于ssh如何使用pam chroot限制远程登录用户访的文章,不过多少都有些问题,导致不能正常使用,笔者经过研究,将ssh如何使用pam_chroot模块的方法写出来,帮着大家学习。
关于Linux系统的pam机制这里不再介绍,只给出实现步骤:
1。保证当前安装的openssh支持pam,编译时需要带有——和pam。如果编译时没有——和pam以后想要启用pam时,需要修改配置文件sshd_config,将该文件中的“UsePAM不是”改为“UsePAM是的”,启用这个选项后重启ssh,会提示错误:“不支持的选项UsePAM”。如果带有-with-pam,还需要安装库pam-devel,否则调用。/configure时会找不到PAM.h .
2 .创建用户,设置密码,必须设置密码,否则不能登录.
3 .创建/tmp/测试目录作为用户推的虚拟根目录。
4。将/bin和/lib64拷贝到/tmp/测试,注意如果不是64位系统则拷贝/lib目录:
cp - a/bin/tmp/测试/和cp - a/lib64/tmp/测试/
5。将下面的脚本拷贝到/home/测试设置可执行,运行。
6。openssh的配置文件sshd_config中添加UsePAM是的。
7。打开文件/etc/pam。d/sshd,改为如下的内容:
auth pam_unix要求。所以
账户需要pam_unix。所以
会话需要pam_chroot.so
8。打开文件/etc/安全/chroot。相依,添加“推动/home/test”
9。重启sshd
利用远程登录工具登录即可。
SSH利用pam chroot限制登录用户