目标:限制用户访问主目录和符合链接的目录。
我在sshd_config
尝试了以下configuration
# Subsystem sftp /usr/lib/openssh/sftp-server Subsystem sftp internal-sftp Match user matt ChrootDirectory %h X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp
然后重新启动sshd。 用户无法使用正确的密码login。 连接拒绝authentication失败。
使用chroot SFTP时,用户的主目录必须由root:root拥有,不能由用户写入。
编辑来添加:你提到的符号链接只有在它们是主目录中的目标的相对符号链接时才能工作。
检查这些日志:
在/ var / log / messages中
在/ var /日志/安全
有时候,你的身份validation失败,因为权限不正确的家庭/ chrooted目录。 另外,请确保阅读了关于ChrootDirectory指令权限的SFTP文档及其父文件,因为SSH挑剔谁有权访问它们。