可用于备份,同时避免备份机被入侵
参考:http://bbs.chinaunix.net/thread-1547966-1-1.html
http://elain.blog.51cto.com/3339379/949301
新的Openssh chroot设置比起以前的版本以及老式的SSH Secure Shell ,方便很多,如果不需要ssh登录,仅仅需要sftp的话,不用自己搭建chroot jail环境那么麻烦了,只需要配置Subsystem 即可
需要大件jail环境的可参考http://bbs.chinaunix.net/thread-1719563-1-1.html 里面的ChrootDirectory介绍,里面有提到需要准备可执行文件;
配置过程:
1. 新增用户backup
2. vipw 修改backup用户的home (如果新增时指定了目录,则这步可以跳过)
3. 配置免验证密钥(参见前期文章)
4. 修改 /etc/ssh/sshd_config:
AllowUsers backup
Subsystem sftp internal-sftp
Match User backup
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
ChrootDirectory /backup/
5. 重启sshd ,测试
sftp -oPort=22 backup@ip