Пользователь chroot для var/www/html
Могу ли я ограничить вход пользователя в систему только через sftp, который может просматривать и изменять файлы в папке var/www/html?
Я попробовал ниже, но тогда я не могу войти в Transmit через sftp
# adduser user_www
# passwd user_www
# vi /etc/ssh/sshd_config
// add in file end
Match User user_www
ChrootDirectory /var/www
# service sshd restart
/ Вар / журнал / безопасный
Jul 13 11:29:23 li390-124 sshd[10269]: Accepted password for user_www from 106.65.234.106 port 19962 ssh2
Jul 13 11:29:23 li390-124 sshd[10269]: pam_unix(sshd:session): session opened for user user_www by (uid=0)
Jul 13 11:29:23 li390-124 sshd[10271]: subsystem request for sftp
Jul 13 11:29:23 li390-124 sshd[10271]: error: subsystem: cannot stat /usr/libexec/openssh/sftp-server: No such file or directory
Jul 13 11:29:23 li390-124 sshd[10271]: subsystem request for sftp failed, subsystem not found
Jul 13 11:29:23 li390-124 sshd[10269]: pam_unix(sshd:session): session closed for user user_www
1 ответ
Решение
Вам нужно добавить ForceCommand internal-sftp
после Match User user_www
линия.
Это заставляет OpenSSH использовать его внутренний sftp
реализация вместо того, чтобы пытаться выполнить внешний sftp-server
команда, к которой нельзя получить доступ из тюрьмы chroot.