2015-04-23 48 views
-1

我目前的设置,其中的工作原理: sshd_config文件:chroot目录限制用户对SFTP文件夹

Subsystem sftp internal-sftp 

Match group filetransfer2 
    ChrootDirectory %h 
    X11Forwarding no 
    AllowTcpForwarding no 
    ForceCommand internal-sftp 

Linux命令我跑:

addgroup --system filetransfer 
usermod -G filetransfer username 
chown root:root /home/username 
chmod 755 /home/username 
cd /home/username 
mkdir docs public_html 
chown username:filetransfer * 

和用户名被限制到/ home /用户名文件夹并完美运作。 现在我尝试做的是限制用户名:/home/somefolder/public/domain.com/

当我使用sudo usermod --home username /home/somefolder/public/domain.com/它的变化与SFTP登录时的用户名的默认目录。尽管它拒绝登录。我也尝试了所有上述步骤,同时使用/home/somefolder/public/domain.com/,但没有成功,它拒绝登录sftp。

我必须给一些支持台我的sftp登录,显然我不想给他们我的根登录详细信息,因此想限制他们到domain.com文件夹。

我在做什么错?

感谢

回答

1

对于你前面所做的,你必须强制根是这个目录下的所有文件的所有者一个chroot正常工作/这个目录中的目录可以由用户所拥有。

为了您的工作需要,您需要创建单独的目录树。例如: 对于用户1:/ SRV /网络/用户1/ 对于用户2:/ SRV /网络/用户2/

在上面的例子中,将强制根为/ SRV /万维网的拥有者/用户1 &/srv/www/user2,然后单独使两个用户拥有〜/ user1/* &〜/ user2/*中的所有内容。

这是您之前完成的工作,但现在如果您需要多个用户使用chroot jail配置,那么您将需要在强制根目录下提供单独的树。

希望得到这个帮助!

相关问题