Linux
內部 SFTP 設置
目標:限制使用者訪問主目錄和主目錄中的符號連結目錄。
我嘗試了以下配置
sshd_config
# Subsystem sftp /usr/lib/openssh/sftp-server Subsystem sftp internal-sftp Match user matt ChrootDirectory %h X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp
然後重新啟動sshd。使用者無法使用正確的密碼登錄。連接被拒絕身份驗證失敗。
使用 chroot SFTP,使用者的主目錄必須由 root:root 擁有,並且使用者不可寫。
編輯添加:您提到的符號連結僅在它們是主目錄中目標的相對符號連結時才有效。
檢查這些日誌:
/var/日誌/消息
/var/log/安全
有時您會因為 home/chrooted 目錄的權限不正確而導致身份驗證失敗。另外,請確保您閱讀了有關 ChrootDirectory 指令及其父級權限的 SFTP 文件,因為 SSH 對誰可以訪問它們很挑剔。