4
sftpのみのSSHユーザーを自分のホームにchrootするにはどうすればよいですか?
クライアントにサーバーへのアクセスを許可したいのですが、それらのユーザーをホームディレクトリに制限したいです。表示したいファイルにバインドマウントします。 というユーザーを作成し、bobという新しいグループに追加しましたsftponly。にホームディレクトリがあり/home/bobます。/bin/falseSSHログインを停止するようにシェルを変更しました。以下がその/etc/passwdラインです。 bob:x:1001:1002::/home/bob:/bin/false また/etc/ssh/sshd_config、次のものを含むように変更しました。 Match Group sftponly ChrootDirectory /home/%u ForceCommand internal-sftp AllowTcpForwarding no それらとしてログインしようとすると、次のように表示されます $ sftp bob@server bob@server's password: Write failed: Broken pipe Couldn't read packet: Connection reset by peer ChrootDirectory行をコメントアウトすると、SFTPを実行できますが、サーバーを自由に制御できます。私はそれがChrootDirectory /home機能することを発見しましたが、それでも彼らに任意のホームディレクトリへのアクセスを与えます。私は明示的に試しましたChrootDirectory /home/bobが、それも機能しません。 私は何を間違えていますか?に制限bobするにはどうすればよい/home/bob/ですか? ----編集----- わかりましたので、私/var/log/auth.logはこれを見て、これを見ました: May 9 14:45:48 nj sshd[5074]: pam_unix(sshd:session): session opened for user bob by (uid=0) May …