我已经在我们的开发箱上设置了 SFTP,并希望将用户限制在 /var/www/project 文件夹中
我已将以下内容添加到 /etc/ssh/sshd_config
Match Group developers
ChrootDirectory /var/www/project
X11Forwarding no
AllowTCPForwarding no
ForceCommand /usr/lib/openssh/sftp-server
当我尝试通过 SFTP 登陆时,收到错误
Couldnt read packet: connection reset by peer
我认为这可能是权限问题,我已将 /usr/lib/openssh/sftp-server chmod 为 755 - 仍然没有运气
有什么建议么?
答案1
抱歉我无法发表评论,所以我必须直接回答。
内置 chroot 系统的权限有点棘手,我使用相同的方法来创建仅 sftp 用户:
我的 sshd_config 的一部分:
Match group developers
ChrootDirectory /home/%u/userdata
其中 %u 匹配此处的每个用户名
假设以下路径
/home/developername/datadirectory/upload
权限:
developername root:root rwxr-xr-x
datadirectory root:root rwxr-xr-x
upload developername:developers rwx------
如果用户登录目录列表 / 显示“上传”