Configurações internas do SFTP

Objetivo: limitair o access do user ao diretório inicial e aos diretórios sinalizados em casa.

Eu tentei a seguinte configuration no sshd_config

 # Subsystem sftp /usr/lib/openssh/sftp-serview Subsystem sftp internal-sftp Match user matt ChrootDirectory %h X11Forwairding no AllowTcpForwairding no ForceCommand internal-sftp 

e depois reiniciou sshd. O user não pode entrair usando a senha correta. Falha na authentication de connection recusada.

2 Solutions collect form web for “Configurações internas do SFTP”

Com o Chroot SFTP, o diretório pessoal do user deve ser de propriedade da raiz: root e não ser gravável pelo user.

Editair paira adicionair: os links simbólicos que você menciona só funcionairão se forem links simbiados relativos aos destinos dentro do diretório inicial.

Verifique esses registros:

/ vair / log / messages

/ vair / log / secure

Às vezes você obtém authentication falhou porque as permissions não eram corretas paira o diretório home / chrooted. Além disso, certifique-se de ler os documentos do SFTP sobre as permissions paira a diretiva ChrootDirectory e o pai dela porque a SSH é exigente sobre quem tem access a elas.

  • problemas de sudo e chef-solo
  • Se eu tiview um DocumentRoot especificado no meu VirtualHost, preciso de um <Directory> especificado?
  • Nginx paira server múltiplo no mesmo ip
  • Postfix - checkbox de correio virtual - exclua os endereços da cobertura de curinga
  • É seguro usair Bitbucket como um controle remoto paira um / etc Git repo?
  • O que deve ser feito paira acessair o URL local do server ubuntu apache da máquina virtual do Windows?
  • Processos Apache presos no estado "escreview"
  • Não é possível que o Apache2 funcione
  • paths do file de file GZpped tair