並び順

ブックマーク数

期間指定

  • から
  • まで

1 - 40 件 / 42件

新着順 人気順

chrootの検索結果1 - 40 件 / 42件

  • Build Your Own Docker with Linux Namespaces, cgroups, and chroot: Hands-on Guide

    Introduction Containerization has transformed the world of software development and deployment. Docker ↗️, a leading containerization platform, leverages Linux namespaces, cgroups, and chroot to provide robust isolation, resource management, and security. In this guide, we’ll skip the theory (go through the attached links above if you want to learn more about the mentioned topics) and jump straigh

      Build Your Own Docker with Linux Namespaces, cgroups, and chroot: Hands-on Guide
    • Ice Lakeプロセッサは整数除算がアツい 数値計算編 - chroot("/home/hibari")

      下記の前回の記事でIce Lakeプロセッサは整数除算命令が強化されていることが実験を通じてわかった. lcstmarck.hatenablog.com ただこの記事では単にidiv命令をただ実行しまくっただけなので,特に意味がない処理をしている.そのため,もう少しだけそれらしい処理をさせて整数除算が強化されているかどうかをもう少しだけ見ていこうと思う. 今回は多倍長整数除算の処理をさせていく.といっても,除数と被除数が共に任意精度の時の除算処理は実装が非常に大変であるため,除数に関しては1ワードのみとし「(多倍長整数) / (1ワード整数)」の計算の処理とした. 実装 以下が簡易的多倍長整数除算の実装である. (追記:aやbなどはuint32_tで十分というご指摘をいただきました.ありがとうございます.) void divide(uint32_t *a, uint32_t b, uint

        Ice Lakeプロセッサは整数除算がアツい 数値計算編 - chroot("/home/hibari")
      • Containers are chroot with a Marketing Budget

        Introducing Earthly Cloud. Consistent, repeatable builds. Advanced caching for speed. Works with any CI. Get 6,000 build min/mth free! Learn more. Introducing Earthly Cloud. Consistent, Fast Builds, Any CI. Get 6,000 build min/mth free! Learn more.

          Containers are chroot with a Marketing Budget
        • centos7のvsftpdでchroot環境を作る - Qiita

          # vsftpdのインストール確認 $yum list vsftpd # ... 利用可能なパッケージ vsftpd.x86_64 3.0.2-25.el7 base # vsftpdのインストール $sudo yum install vsftpd # ... Running transaction インストール中 : vsftpd-3.0.2-25.el7.x86_64 1/1 検証中 : vsftpd-3.0.2-25.el7.x86_64 1/1 インストール: vsftpd.x86_64 0:3.0.2-25.el7 完了しました!

            centos7のvsftpdでchroot環境を作る - Qiita
          • SFTPでのchroot設定について|株式会社ネットアシスト

            初めまして、技術部新人のkkです。今日はSFTP専用ユーザーでのchroot設定手順を書きたいと思います。まずはSFTPというプロトコルがどんなものなのか説明していきます。 SFTPとは 「SSH File Transfer Protocol」の略で、sshで暗号化された通信路を使って安全にファイルを送受信できるFTP (File Transfer Protocol)よりもセキュアなプロトコルです。SFTPでは、やり取りする内容をSSHで暗号化するのでファイルを安全に送受信することができます。 SFTP専用ユーザーにする二つの理由 ①Webサーバで特定のサイトの管理をする場合、サーバ上で複数のユーザーが操作することを想定し、自身の作業領域のみでコンテンツを操作させる為にSFTP専用ユーザーにします。 ②ユーザーがSSHログインできないようにする為。 環境 CentOS Linux rele

              SFTPでのchroot設定について|株式会社ネットアシスト
            • 英文校正から学ぶ論文に使える英語,使う英語 - chroot("/home/hibari")

              完全にテクニカルではなく,ややアカデミックに近しい話. とはいえ論文に限らず,通常の書き言葉にも使えそうな気がする話. 英語論文を書いて,英文校正に出したらひどく赤になって返ってくる. 何度か経験しているが,それでも赤の量は多い. 自分の英語力不足が原因なのは明らかだが,校正された箇所をおいそれと修正して「はいおしまい」としてしまうのはよろしくなくて,せっかくそれなりのお金をかけているのだから,やはり今後の自分のために生かすべきだと考えた. なので,今回は自分が受けた校正の中から,完全なる独断と偏見で気になったものをピックアップしていこうと思う. いわゆる重箱の隅をつつく回である. なお, このあとで記述する単語の意味の引用元はLongman英英辞典( https://www.ldoceonline.com/ )である.大変参考にさせていただいた. A which has X → A co

                英文校正から学ぶ論文に使える英語,使う英語 - chroot("/home/hibari")
              • Intel Ice Lakeのプロセッサは整数除算命令がアツい - chroot("/home/hibari")

                特に理由はないのですが,intelのIce Lakeのプロセッサに対して謎の高揚感等を感じている. Ice Lakeというコードネームのプロセッサの代表的な特色として,AI推論命令セットとなるIntel Deep Learning Boostであったり,グラフィック機能も持った10nm製造プロセスなどなど,満載感があふれている. しかしこのアーキテクチャにはあまり表沙汰になっていない進化もしており,なんとinteger dividerのレイテンシも低減させているという. 除算命令,もといdiv命令系はもともとレイテンシが大きく,四則演算の中でもadd, sub, mulと比較しても処理が重い命令として有名である.そんな除算命令のレイテンシが抑えられたというのであれば,これは進化といえるであろうと思う. ということで,今回はこのdividerに着目し,実際に動かしてみてこの目で確かめてみよう

                  Intel Ice Lakeのプロセッサは整数除算命令がアツい - chroot("/home/hibari")
                • This tutorial shows how to run docker natively on Android, without VMs and chroot.

                  docker.md Docker on Android 🐋📱 Edit 🎉 All packages, except for Tini have been added to termux-root. To install them, simply pkg install root-repo && pkg install docker. This will install the whole docker suite, left only Tini to be compiled manually. Summary Intro Building Rooting Kernel General compiling instructions Modifications Patching Docker dockercli dockerd tini libnetwork containerd ru

                    This tutorial shows how to run docker natively on Android, without VMs and chroot.
                  • 英文校正から学ぶ論文に使える英語,使う英語2 - chroot("/home/hibari")

                    先日,以下のような同タイトルでの英語に関する記事を書かせていただきました. lcstmarck.hatenablog.com 当時2,3人見てくれれば御の字と思って書いたのですが,想像以上に見られていただけでなく,何人かからありがたいお言葉をいただいたりしたので調子乗ってその2書きます. 相変わらず重箱の隅をつついて行きます. 細かい話なので「そんな細かいところ,気にする必要があるのか?」という疑問が浮かんでくるかもしれませんが,個人的には「論文を書く」という観点では気にする必要があると考えています. 例えば日常英会話やTwitter,チャットなどに関してはある程度のブロークンイングリッシュでも,失礼なことを言わなければ,相手に意図が伝わればなんとかなると思います. しかし論文を書くことに関しては,公的な文書の感じでプロシーディングやネット上にそのまま残ります. そして最も重要なのは,論文

                      英文校正から学ぶ論文に使える英語,使う英語2 - chroot("/home/hibari")
                    • chrootを用いてSSHユーザのディレクトリを制限する | クロジカ

                      ホーム / ハック / chrootを用いてSSHユーザのディレクトリを制限する

                        chrootを用いてSSHユーザのディレクトリを制限する | クロジカ
                      • Chroot と論理ディレクトリを使用して AWS SFTP 構造を簡素化する | Amazon Web Services

                        Amazon Web Services ブログ Chroot と論理ディレクトリを使用して AWS SFTP 構造を簡素化する 最後のブログ記事で、AWS Transfer for SFTP (AWS SFTP) の ID プロバイダーとして AWS Secrets Manager を簡単にセットアップし、パスワード認証を有効にする方法を示しました。この記事では、論理ディレクトリと呼ばれる新機能を使用して、ユーザーに仮想ネームスペースの設定情報を渡すために、その ID プロバイダーのセットアップを活用する方法を説明します。 バケットの可視性 現在のセットアップを見てみましょう。ユーザーが AWS SFTP エンドポイントにログインすると、HomeDirectory にドロップされます。たとえば、ユーザー「Jess」の場合、これは/mybucket/home/jess になるでしょう。 ただ

                          Chroot と論理ディレクトリを使用して AWS SFTP 構造を簡素化する | Amazon Web Services
                        • 社会人博士としての博士課程を振り返り - chroot("/home/hibari")

                          タイトルの通り博士課程に進学しました。そして無事に博士(工学)の学位を取得することができました。 といってもストレートで進学した訳ではなく、社会人博士として通常課程で入学していました。 そして某氏に触発されて自分もこの手の怪文書を書こうかと思い始めました。思った以上は「鉄は熱いうちに打て」のごとく動いておいた方が身のためなので、頑張って小学生並みの感想文をふわっと書いていきます。 なぜ社会人博士をやろうと思ったのか 結論から言うと、いまだに謎です。 記憶しているのは、入学する前の12月になって急に「社会人博士やるか」と思ったことだけです。たまにあるじゃないですか、全ての論理をスキップして急に結論が頭に浮かぶこと。 そういうことで急遽研究室の指導教員に連絡し、社会人博士として受け入れていただけるかのご連絡・ミーティングを行い快諾していただけました。もとより「博士を取れると確信している人しか受

                            社会人博士としての博士課程を振り返り - chroot("/home/hibari")
                          • sbc:lichee_nano:chroot_build_environment [wiki.matoken.org]

                            でも arm-linux-gnueabi-gcc とか長い.動作確認に qemu-arm-static を指定するのも面倒. ということでarmelのchroot環境を作ってみたメモ. ※実機での動作確認はしていないので注意 ※遅いのでRaspberry Piとか余っている人はそこにarmelなディストリビューションを導入して動かしたほうが速いかも?(hostPCが遅いだけではという可能性) debootstrap 等でchroot環境を構築. 今回は debian-buster-armel ディレクトリにDebian buster armel環境を構築 $ export HTTP_PROXY=192.168.1.102:3142 #option(この環境ではcaching proxyを立てている) $ mkdir debian-buster-armel $ fakeroot deboot

                            • Containers are chroot with a Marketing Budget | Lobsters

                              Author here. Containers always seemed a little magical to me. So I dug into how they work and then built a “container runtime” that only uses the change root sys call (Which has been in UNIX since the 70s). This was not only fun, but took a way a bit of the magic, so I could better understand what’s going on when I use real containers. Let me know what you think! Edit: Fun fact: In my first draft

                                Containers are chroot with a Marketing Budget | Lobsters
                              • chroot shenanigans 2: Running a full desktop environment on an Amazon Kindle

                                In my previous post, I described running Arch on an OpenWRT router. Today, I'll be taking it a step further and running Arch and a full LXDE installation natively on an Amazon Kindle, which can be interacted with directly using the touch screen. This is possible thanks to the Kindle's operating system being Linux! You can see the end result in action here. Apologies for the shaky video - it was sh

                                • Chrootを使う理由、意図、ユースケースを知りたい

                                  前提 Linuxを勉強しています。 初歩的な質問で申し訳ありませんが、以下の疑問点がわからず、chrootを理解しきれずにいます。 同僚にも聞きましたが、Linux経験者でなく、わからなかったので質問させていただきました。 質問自体もふんわりしているようでしたら、申し訳ございません。 よろしくお願いいたします。 例題 --ルートディレクトリを変更 chroot /usr --ルートディレクトリを変更してコマンドを実行 chroot /usr /bin/ls 疑問点 ・ルートディレクトリを変更(chroot /usr)したとき exitで解除できるとありますが、手でexitしない限り、変更はそのまま(chrootされっぱなし)なのでしょうか? ・ルートディレクトリを変更してコマンドを実行 chroot /usr /bin/ls ルートディレクトリ変更後、コマンド実行し、その後元のルートディレ

                                    Chrootを使う理由、意図、ユースケースを知りたい
                                  • Raspiでx86のLinuxにChrootで入り編集できて驚いた(異なるCPUアーキテクチャへの chroot ) - それマグで!

                                    Raspberry Piでx86_64の起動ディスクを修正・・・できる・・だと? 昨日、Raspberry Pi ( armvl64 / aarch64 ) なことを失念したまま、x86のubuntuのディスクにChrootしたんですよ。 x86_64のUSBディスクにchrootしても動くんですよ。えええ。 RaspberryPi(arm)から USB-ubuntu(x86)へchroot ができてる。 マウントしてchrootして・・・ takuya@raspi-ubuntu:~ $ sudo mount /dev/sda1 /mnt takuya@raspi-ubuntu:~ $ sudo chroot /mnt root@raspi-ubuntu:/# ## 動いてる。。。 エラーにならないんですよ。CPUアーキテクチャが異なるので、エラーになるかと思いきや、動いてるんです。意味わ

                                      Raspiでx86のLinuxにChrootで入り編集できて驚いた(異なるCPUアーキテクチャへの chroot ) - それマグで!
                                    • SFTPでchrootを設定しつつSSHでログインできないユーザーを作成する | work.log

                                      SFTPでchrootは設定しつつも、SSHではログインできないユーザーを作成するメモ書きです。 サーバを複数人で共有で使いたいのですが、こんな感じの要件を満たす必要が出てきました。 ユーザーはSFTPのみを使用 そのユーザーアカウントではSSH接続を禁止したい (でもSFTPは使いたい) 他人のディレクトリを覗かれないようにchrootしたい SFTPユーザーにはパスワード認証でログインしてもらう SSHの場合は鍵認証のみに制限する スポンサーリンク SFTPユーザーの作成とホームディレクトリの設定 sftpuser1 は /home/www/worklog.be にchrootを設定。 sftpuser2 は /home/www/example.com にchrootを設定。 上記のように設定したいと思います。まずはシェルに/sbin/nologinを指定してユーザーを作成します。 #

                                      • WSL+qemu-arm で chroot に失敗するときの対処方法 - Qiita

                                        はじめに 筆者は FPGA-SoC-Linux で ZYNQ および CycloneV SoC に対応した Debian9 rootfs を提供しています。今までは VMware に Ubuntu を載せて Debian9 rootfs をビルドしていましたが、今回 WSL(Ubunts) でビルドを試してみました。ホストマシンが x86_64 の場合、arm アーキテクチャの Debian9 rootfs をビルドするためには qemu-arm を使って chroot する必要があります。この記事では、その際でくわしたトラブルとその対処方法を説明します。 注) ただし、現時点では WSL による Debian9 rootfs のビルドは成功していません。 failed to run command ‘/bin/bash’: Exec format error 症状 まず最初にでくわしたト

                                          WSL+qemu-arm で chroot に失敗するときの対処方法 - Qiita
                                        • sftpでchrootの設定をする。 - Qiita

                                          はじめに AmazonLinux2にsftpユーザーにchrootを設定する手順をまとめました。 事前準備 設定する前の事前準備です。 ユーザー作成 まず、sftpuserという名前でユーザーを作成します。

                                            sftpでchrootの設定をする。 - Qiita
                                          • Why is "chroot" never used on Mac OS X?

                                            There are two main categories of uses for chroot (the Wikipedia article goes into more detail): Isolate an application, providing it with a restricted view of the filesystem. This is commonly done for public FTP servers, for example, to make sure they won't be able to serve files outside the public area even if there's a bug in the server software. This use case is getting less and less common for

                                              Why is "chroot" never used on Mac OS X?
                                            • 仮想化 コンテナ chroot - Google 検索

                                              2018/07/26 · 「Docker」や「Kubernetes」の人気で注目を浴びるようになったコンテナ技術。実は仮想マシンに匹敵するほどの長い歴史がある。

                                              • chroot で隔離された環境を作る(Ubuntu 上)

                                                chroot の隔離された環境は,chroot により,ファイルシステムが分離された環境. ユースケース: Ubuntu で,新規ユーザと,隔離された環境(chroot 環境)を作りたい.そして,その新規ユーザのユーザ名とパスワードを用いて SSH でリモートログインし,その隔離された環境(chroot 環境)を自由に使いたい 【目次】 前準備 Ubuntu の隔離された環境(chroot 環境)の作成(debootstrap を使用) schroot の設定 隔離された環境(chroot 環境)を使ってみる リモートログインできるようにする

                                                • chroot - Linux技術者認定 LinuC | LPI-Japan

                                                  今回は、「chroot」について。 chrootとは、「CHange ROOT」のことで、ルートディレクトリを変更する技術です。ここでのROOTとは特権ユーザではなく、ファイルシステムのルートディレクトリのことを指します。 UNIX系のファイルシステムは、「/」すなわちルートディレクトリを頂上としたツリー構造をとっています。このルートディレクトリを、たとえばですが「/var/chroot/」ディレクトリに変更する技術が「chroot」です。 「ルートディレクトリを変更する」といっても、すべてのソフトウェアでルートディレクトリが変更になるというわけではありません。特定のソフトウェア(主にサーバソフトウェア)において、chrootを利用する環境が整っており、ソフトウェア側で設定を行った際のみchrootが行われます。有名なところでは、BINDでchrootが利用できます。 さて、この技術は何の

                                                    chroot - Linux技術者認定 LinuC | LPI-Japan
                                                  • bindをchroot環境で動かす

                                                    なんでも屋さんの自称SEさんが、知らなかったことをメモ代わりに書いてます。 たまに関係のないことも書きますが、良かったら参考にどうぞ。 2020/11 なんでも屋さんだったSEさんは、転職しました。今は社内SEさんとして、自社システム開発してます。 でも、一人なんだよね・・・ 2021/8 もう少し自分で考えてよって人が増えました...いい歳なんだからさー、指示待ちやめてよねー 2023/11 転職してから早3年、仲間が4名になりました! # yum install bind bind-chroot ~ 略 yum でインストールすると、owner が root になるので、named に変更。 # chown named:named /var/named chroot後のrootディレクトリを確認 # cat /etc/sysconfig/named ~ 略 ROOTDIR=/var/n

                                                    • BINDのchroot化 - 株式会社コンバージョン

                                                      BINDはルートディレクトリのデフォルト値が「/」となります。 chroot化は、ルートディレクトリを「/var/named/chroot」にすることによってプロセスがアクセス可能な範囲を制限するセキュリティ対策となります。 概要BINDのchroot化の構築方法を記載します。 chroot化方法は、bind・bind-chrootをインストールし、ルートディレクトリを変更するだけです。 ですが設定ファイルが間違っているとchroot化もできないため(そもそもサービスが起動できないため)、よく確認して設定してください。 不安な方は、一旦chrootで起動を確認してから細かく設定していく方法が良いかもしれません。 環境

                                                        BINDのchroot化 - 株式会社コンバージョン
                                                      • ChrootDirectoryではまった話。原因=>ルートディレクトのパーミション/fatal: bad ownership or modes for chroot directory component "/" [postauth] - Qiita

                                                        ChrootDirectoryではまった話。原因=>ルートディレクトのパーミション/fatal: bad ownership or modes for chroot directory component "/" [postauth] sftpsshdChrootDirectory くっそーーー。 「SFTP専用ユーザ(つまり)かつアクセスできるディレクトリをホームディレクト以下に限定」ではまったので記録。 設定に関しては以下の記事が簡潔にまとまっていてわかりやすかったです。関連コマンドのリンクも掲載されています。感謝 アクセスをホームディレクトリのみに制限したsftpユーザーの設定 - Qiita 環境 CentOS Linux release 7.8.2003 (Core) OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017 エラー発生 SFT

                                                          ChrootDirectoryではまった話。原因=>ルートディレクトのパーミション/fatal: bad ownership or modes for chroot directory component "/" [postauth] - Qiita
                                                        • chroot 使い方 - Qiita

                                                          $ mkdir /home/miyagawa/chroot_test $ sudo chroot /home/miyagawa/chroot_test chroot: failed to run command ‘/bin/bash’: No such file or directory

                                                            chroot 使い方 - Qiita
                                                          • 一般ユーザー権限で chroot を使う - Qiita

                                                            chroot を使いたい chroot 環境を作成し、一般ユーザー権限で使用するまでの手順をまとめます。 一般ユーザー権限での chroot を制限されている環境では、ファイルケーパビリティを設定した chroot (→mychroot) を作成して、制限を回避します。 $ cp -a /usr/sbin/chroot mychroot $ sudo setcap cap_sys_chroot+ep mychroot →chroot の代わりに mychroot を使う。 $ mychroot NEWROOT COMMAND

                                                              一般ユーザー権限で chroot を使う - Qiita
                                                            • docker chroot - Google 検索

                                                              2018/10/08 · chrootとDocker(LXC)の違いって?chrootメリットホストからファイルシステムが隔離される。(パッケージが分離できる。)ルートを移動するだけ ...

                                                              • 【chroot】 なぜFTPでレンタルサーバーにアクセスしても、他のアカウントのファイルが見れないか?

                                                                レンタルサーバーに使える予算がたくさんあれば専用サーバーを借りて自分の好きなようにカスタマイズできます。 しかしカスタマイズよりも安く使いたいなら共用型のレンタルサーバーを利用します。 ただ、正直言って高い料金を払って専用型のレンタルサーバーを借りたところでメリットはあるかと言うと、そんなにはないと思います。 メリットがある場合としては サーバー周りで専門的なスキルがある(最低限レンタルサーバー会社のインフラ系エンジニアと同等レベルもしくはそれ以上) Webアプリを開発しているが、特定の環境でしか動かない(15年前のJavaのバージョンでしか動かないとか・・・でもVPSでも可能か?AWSだと難しい) 膨大なアクセスが見込め、取りこぼしがないようにしたい(共用型レンタルサーバーだと他人の影響を受けるため) でしょうか。 手厚いサポートなら「共用型」でも受けられますし、新しいWebアプリを開発

                                                                  【chroot】 なぜFTPでレンタルサーバーにアクセスしても、他のアカウントのファイルが見れないか?
                                                                • goofys で sftp ユーザの chroot を s3 バケット配下のディレクトリにできなかった備忘 - Qiita

                                                                  #df -h Filesystem Size Used Avail Use% Mounted on [bucket name] 1.0P 0 1.0P 0% /data/s3bucket # pwd /data # tree . |-- chroot ← sftp ログインユーザ用のオーナーにしたシンボリックリンクを用意 | `-- SFTP_USER -> /data/s3bucket/SFTP_USER `-- s3bucket ← goofys で s3Bucket をマウントする先 `-- SFTP_USER # ls -la chroot/ lrwxrwxrwx 1 SFTP_USER SFTP_USER 24 Jul 10 10:44 SFTP_USER -> /data/s3bucket/SFTP_USER

                                                                    goofys で sftp ユーザの chroot を s3 バケット配下のディレクトリにできなかった備忘 - Qiita
                                                                  • chroot 環境で `/dev/null’ が使えなくて困る – matoken's meme

                                                                    Kobo の chroot 環境で debian を動かしたりしているのでたまにアップデートを行うのですが,実機だと遅いのでPC のchroot 環境で実行したりします #アーキテクチャの違いはqemu で吸収. > ユーザーモードエミュレーションqemu を使って Kono on Debian のイメージを Host PC で apt-get とかする | matoken’s meme そこで今回 apt-get update 中に以下のようなエラーが発生. /bin/sh: 1: cannot create /dev/null: Permission denied /dev/null を確認するとぱっと見デバイスは問題なさそうだけど使えない. # ls -la /dev/null crw-rw-rw- 1 root root 1, 3 Sep 2 02:57 /dev/null # e

                                                                    • chrootとは - IT用語辞典

                                                                      概要 chroot(change root)とは、主にUNIX系OSで用いられるコマンドおよびプログラムの一つで、現在のシステムのルートディレクトリを指定したディレクトリに変更するもの。 UNIX系システムでは、ストレージを含む様々なシステム上の資源を、ルートディレクトリ「/」を起点とする階層構造のファイルシステムで管理している。chrootを実行すると、指定した任意のサブディレクトリを新たなルートディレクトリとすることができる。 例えば、あるユーザーのホームディレクトリに作成した「/home/john/test」といったディレクトリへchrootすると、プログラムはそこを起点としてファイルの作成や読み込みといった動作を行うようになる。このディレクトリ階層より下へはアクセスできるが、他の上位階層などディレクトリへはアクセスできない。 ソフトウェア開発などの際に、実際のシステム環境から仕切ら

                                                                        chrootとは - IT用語辞典
                                                                      • 【備忘録】vsftpdで”OOPS: vsftpd: refusing to run with writable root inside chroot()”が出た時の対処法

                                                                        【備忘録】vsftpdで”OOPS: vsftpd: refusing to run with writable root inside chroot()”が出た時の対処法 2020年8月31日 2020年8月31日 Linux vsftpdでchrootを設定されたユーザーは、デフォルトで読み込み権限のみ入っている状態しか許可されない縛りがあるようです。 vsftpdのchrootを使用すると、設定ファイル内のchrootリストに列挙されたユーザーは自分のホームフォルダがルート(/)ディレクトリとなり、それよりも上階層のディレクトリへの移動が不能になります。 この設定を入れておくことでftpユーザーに他ユーザーのファイルの閲覧・変更やシステムファイルへのアクセスを防止することができます。 vsftpdでは、chroot指定されたユーザーのルートディレクトリは読み込み権限のみでなければなら

                                                                          【備忘録】vsftpdで”OOPS: vsftpd: refusing to run with writable root inside chroot()”が出た時の対処法
                                                                        • chroot 使い方 - Qiita

                                                                          $ mkdir /home/miyagawa/chroot_test $ sudo chroot /home/miyagawa/chroot_test chroot: failed to run command ‘/bin/bash’: No such file or directory

                                                                            chroot 使い方 - Qiita
                                                                          • SFTP chroot - ArchWiki

                                                                            OpenSSH 4.9 以上には sftp 用の chroot が含まれていますが、通常のインストールに多少の調整が必要です。 インストール OpenSSH をインストールして設定してください。起動したら、デフォルトで SFTP が使えるようになります。 sftp や SSHFS でファイルにアクセスしてください。大抵の FTP クライアントが使えます。 代替 Secure copy protocol (SCP) openssh をインストールするとファイルを転送するための scp コマンドが使えるようになります。SCP は SFTP よりも高速に動作します [1]。 代替シェルとして rsshAUR あるいは scponly をインストールしてください。 Scponly scponly をインストールしてください。 既存のユーザーのシェルを scponly に設定: # usermod

                                                                            • Apache を簡単に chroot する|てくめも@ecoop.net

                                                                              ports:www/mod_chroot (http://core.segfault.pl/~hobbit/mod_chroot/) Apache13 でも問題なく動くようにテストされてるけど 20 以降だとさらに手軽にできるとか書いてる. mod_security の chroot 特化バージョンという位置付け. ただし Directory, Location, VirtualHost の中には入れられない. 追記(2008-03-21): FreeBSD の ports を使って Apache22 で試したところ、問題なくビルド、インストールできました。 VirtualHost を使っている場合は、VirtualHost ごとに chroot にするのではなく共通の chroot を使い, Apache を root 権限実行して VirtualHost ごとに所有者を分け, Docu

                                                                              • CentOS7 vsftpd HAProxyによるFTPリバプロ バーチャルユーザー chroot てんこ盛り | クロジカ

                                                                                ホーム / ハック / CentOS7 vsftpd HAProxyによるFTPリバプロ バーチャルユーザー chroot てんこ盛り

                                                                                  CentOS7 vsftpd HAProxyによるFTPリバプロ バーチャルユーザー chroot てんこ盛り | クロジカ
                                                                                • Apacheのパーミッション、iptables、chrootの設定: レンタルサーバーでLinuxのお勉強

                                                                                  2024年02月(9) 2023年12月(18) 2023年11月(3) 2021年12月(8) 2018年04月(1) 2017年08月(2) 2017年07月(7) 2017年06月(2) 2016年04月(8) 2016年03月(2) 2016年02月(6) 2016年01月(19) 2015年12月(15) 2015年11月(1) 2015年09月(1) 2015年08月(2) 2015年07月(11) 2015年06月(13) 2015年05月(11) 2015年04月(13) Apacheに関するOS側で行うセキュリティの設定内容を下記資料を見て確認しました。 NSA(National Security Agency)の『Guide to the Secure Configuration of Red Hat Enterprise Linux 5』 ●ファイル、ディレクトリの権