Пользователь chroot для var/www/html

Могу ли я ограничить вход пользователя в систему только через sftp, который может просматривать и изменять файлы в папке var/www/html?

Я попробовал ниже, но тогда я не могу войти в Transmit через sftp

# adduser user_www

# passwd user_www

# vi /etc/ssh/sshd_config

// add in file end
Match User user_www
ChrootDirectory /var/www

# service sshd restart

/ Вар / журнал / безопасный

Jul 13 11:29:23 li390-124 sshd[10269]: Accepted password for user_www from 106.65.234.106 port 19962 ssh2
Jul 13 11:29:23 li390-124 sshd[10269]: pam_unix(sshd:session): session opened for user user_www by (uid=0)
Jul 13 11:29:23 li390-124 sshd[10271]: subsystem request for sftp
Jul 13 11:29:23 li390-124 sshd[10271]: error: subsystem: cannot stat /usr/libexec/openssh/sftp-server: No such file or directory
Jul 13 11:29:23 li390-124 sshd[10271]: subsystem request for sftp failed, subsystem not found
Jul 13 11:29:23 li390-124 sshd[10269]: pam_unix(sshd:session): session closed for user user_www

1 ответ

Решение

Вам нужно добавить ForceCommand internal-sftp после Match User user_www линия.

Это заставляет OpenSSH использовать его внутренний sftp реализация вместо того, чтобы пытаться выполнить внешний sftp-server команда, к которой нельзя получить доступ из тюрьмы chroot.

Другие вопросы по тегам