目标:限制用户对主目录和主目录中符号链接目录的访问。
我尝试了以下配置sshd_config
# Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp internal-sftp
Match user matt
ChrootDirectory %h
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
然后重新启动 sshd。用户无法使用正确的密码登录。连接被拒绝,身份验证失败。
答案1
使用 chroot SFTP,用户的主目录必须由 root:root 拥有,并且不能由用户写入。
编辑以添加:您提到的符号链接只有当它们是主目录内目标的相对符号链接时才会起作用。
答案2
检查这些日志:
/var/log/消息
/var/log/安全
有时,由于 home/chrooted 目录的权限不正确,身份验证会失败。此外,请务必阅读有关 ChrootDirectory 指令及其父级的权限的 SFTP 文档,因为 SSH 对于谁有权访问这些指令非常挑剔。