Назад | Перейти на главную страницу

Ограничение пользователей SFTP (на основе OpenSSH) только настраиваемым портом

Я понимаю, что в Интернете было множество других потоков, разрешающих OpenSSH SFTP-соединения на настраиваемом порту. Я их ударил, не всех, но много. И не смог заставить его работать в моем конкретном случае :)

Вот с чем я боролся:

На самом деле произошло то, что пользователи SFTP смогли подключиться через оба порта 22 и 2222. Что еще хуже, при подключении через порт 22 пользователи SFTP вообще не имеют chrooot (они могут cd свободно). Всего этого не ожидается.

Как мне достичь chrooted пользователей SFTP, ограниченных портом 2222, на основе OpenSSH, позволяя SSH функционировать нормально?

Спасибо.

Попробуйте добавить другую группу совпадений и запретите доступ к группе.

Match Group sftpusers LocalPort 22
    DenyGroups sftpusers

Должно сработать.