SSH利用pam chroot限制登录用户

  

很多网友写了不少关于ssh如何使用pam chroot限制远程登录用户访的文章,不过多少都有些问题,导致不能正常使用,笔者经过研究,将ssh如何使用pam_chroot模块的方法写出来,帮着大家学习。

关于Linux系统的pam机制这里不再介绍,只给出实现步骤:

1。保证当前安装的openssh支持pam,编译时需要带有——和pam。如果编译时没有——和pam以后想要启用pam时,需要修改配置文件sshd_config,将该文件中的“UsePAM不是”改为“UsePAM是的”,启用这个选项后重启ssh,会提示错误:“不支持的选项UsePAM”。如果带有-with-pam,还需要安装库pam-devel,否则调用。/configure时会找不到PAM.h .

2 .创建用户,设置密码,必须设置密码,否则不能登录.

3 .创建/tmp/测试目录作为用户推的虚拟根目录。

4。将/bin和/lib64拷贝到/tmp/测试,注意如果不是64位系统则拷贝/lib目录:

cp - a/bin/tmp/测试/和cp - a/lib64/tmp/测试/

5。将下面的脚本拷贝到/home/测试设置可执行,运行。

 

6。openssh的配置文件sshd_config中添加UsePAM是的。

7。打开文件/etc/pam。d/sshd,改为如下的内容:

auth pam_unix要求。所以

账户需要pam_unix。所以

会话需要pam_chroot.so

8。打开文件/etc/安全/chroot。相依,添加“推动/home/test”

9。重启sshd


利用远程登录工具登录即可。


SSH利用pam chroot限制登录用户