Цель: ограничить доступ пользователей к домашнему каталогу и каталогам с символическими ссылками в доме.
Я пробовал следующую конфигурацию в sshd_config
# Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp internal-sftp
Match user matt
ChrootDirectory %h
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
а затем перезапустил sshd. Пользователь не может войти в систему, используя правильный пароль. В соединении отказано в аутентификации.
Проверьте эти журналы:
/ var / log / сообщения
/ var / журнал / безопасный
Иногда возникает ошибка аутентификации из-за неправильных разрешений для домашнего / корневого каталога. Кроме того, убедитесь, что вы прочитали документацию по SFTP относительно разрешений для директивы ChrootDirectory и ее родителя, потому что SSH разборчив в том, кто имеет к ним доступ.
При использовании chroot SFTP домашний каталог пользователя должен принадлежать root: root и быть недоступным для записи пользователем.
Отредактируйте, чтобы добавить: упомянутые вами символические ссылки будут работать, только если они являются относительными символическими ссылками на цели в домашнем каталоге.