使用sshd_config进行SSH和SFTP安装

我知道这是通过默默无闻的安全,但这是为了培训的目的,并不能通过互联网访问。 它只会被用作内部工具。

我已经看了下面的链接: 如何禁用某些用户的sftp,但保持ssh启用?

问题是,它不回答我的问题,如下所述:

我试图设置一个虚拟服务器,允许一个用户使用sftplogin到服务器,另一个用户使用sshlogin到服务器。

sftp部分的工作原理是通过在这个问题中进一步显示的sshd_config文件内强制internal-sftp来完成的。 这部分工作,因为它不允许用户使用sshlogin到服务器,只允许他们访问我创build的sftp监狱。

对于只能通过ssh访问Chroot监狱的其他用户,我不确定如何禁止通过sftp访问。 问题是我特别为这个用户创build了一个chroot jail来防止ls和cat之类的命令,但是如果用户使用sftp访问服务器,他们就可以使用这些命令。

/ etc / ssh / sshd_config中的部分如下所示:

Match User test1 ChrootDirectory /home/jail X11Forwarding no AllowTcpForwarding no # Match Group sftpusers Match User test2 ChrootDirectory /sftp/guestuser ForceCommand internal-sftp AllowUsers test2 

我曾尝试添加:

 ForceCommand Subsystem sftp /bin/false or ForceCommand sftp /bin/false or Subsystem sftp /bin/false or to Match User test1 

然而没有一个提到的增加与sshd_config一起使用。

所以我的问题是:

有没有办法阻止用户1通过SFTP访问服务器? 如果没有,是否有办法从sftp中删除某些命令,如ls或cat?

任何build议将不胜感激。