重複の可能性:
SSH/SCP/SFTPユーザーを特定のディレクトリに制限する
簡単な open-ssh 構成を使用して、ユーザーを /home/%u ディレクトリに制限できますか?インターネットで見つけた内容に基づいて、次のことを行いました。 sshd_configファイルに以下を追加してサーバーを停止しました。
Match group sftpusers
ChrootDirectory /home/%u
X11Forwarding no
AllowTcpForwarding no
サーバーの起動
参考までに、ユーザーをsftpusersグループに追加しました。
私のユーザーはまだ私のシステムのファイル構造全体にアクセスできます。
open-sshがインストールされているUbuntu Server 12.04 LTS
ベストアンサー1
Subsystem sftp internal-sftp
また、.、およびを使用して他のすべての転送を無効にする必要がありますForceCommand internal-sftp
。
また、sshd_configのマニュアルページに記載されているように、chrootするディレクトリはrootが所有し、他の人が書き込むことはできません/home/%u
。
おそらくあなたは以下が欲しいでしょう:
sudo mkdir -p /jail/home
sudo mount --bind /home /jail/home
そして
ChrootDirectory /jail
または、ユーザーを自分のディレクトリに制限するには、各ユーザーに対してバインドマウントを実行する必要があります。
cd /home
for u in */ do
sudo mkdir -p "/jail/$u/home/$u"
sudo mount --bind "$u" "/jail/$u/home/$u"
done
そして持って
ChrootDirectory /jail/%u