Могу ли я ограничить вход пользователя в систему через sftp, можно только видеть и изменять файлы в папке var / www / html?
Я пробовал ниже, но потом не могу войти в Transmit via sftp
# adduser user_www
# passwd user_www
# vi /etc/ssh/sshd_config
// add in file end
Match User user_www
ChrootDirectory /var/www
# service sshd restart
/ var / log / secure
Jul 13 11:29:23 li390-124 sshd[10269]: Accepted password for user_www from 106.65.234.106 port 19962 ssh2
Jul 13 11:29:23 li390-124 sshd[10269]: pam_unix(sshd:session): session opened for user user_www by (uid=0)
Jul 13 11:29:23 li390-124 sshd[10271]: subsystem request for sftp
Jul 13 11:29:23 li390-124 sshd[10271]: error: subsystem: cannot stat /usr/libexec/openssh/sftp-server: No such file or directory
Jul 13 11:29:23 li390-124 sshd[10271]: subsystem request for sftp failed, subsystem not found
Jul 13 11:29:23 li390-124 sshd[10269]: pam_unix(sshd:session): session closed for user user_www
Вам нужно добавить ForceCommand internal-sftp
после Match User user_www
линия.
Это заставляет OpenSSH использовать свои внутренние sftp
реализация вместо попытки выполнить внешний sftp-server
команда, к которой нельзя получить доступ изнутри chroot jail.