我有两个小组sshd_配置:
AllowGroups sftpusers sshusers
下面我有两组子系统 sftp /usr/lib/openssh/sftp-server:
Match Group sftpusers,!sshusers
ForceCommand internal-sftp
ChrootDirectory %h
AuthorizedKeysFile %h/.ssh/authorized_keys
AllowTcpForwarding no
所以我的意图是允许 sftpusers 组内的所有用户使用 sftp,并且禁止 sshusers 组内的所有用户使用 sftp。
但是这个 Match Group 限制不起作用。重新加载 ssh 服务器后,sshusers 组的用户仍然可以通过 sftp 登录,这是我不希望的。
确实 Match Group 根本没有任何功能。无论我如何配置此行,sshd 服务都不会关注它。我在 DELL PowerEdge R720 专用服务器上运行带有 grsecurity 强化内核的 Debian v7.6 amd64。