I have previously setup в chroot to lock sftp users to their home directory only.
So I have this in sshd_config
Match User theuser
ChrootDirectory /home/theuser
AllowTCPForwarding no
X11Forwarding no
ForceCommand internal-sftp
and гm assuming I need to remove the ForceCommand internal-sftp to allow ssh connection, but this gives я в 'Брокен Пипе' message if I try to ssh from theuser.
I then need to allow public key access for that user, and hope to allow them to ssh-copy-id theuser@1234IP.
I am also assuming my answer is something to do with setting - authorizedkeysfile but this seems прекратился disruptive at best.
Any help is most appreciated - Thanks.
Существуют больше, чем это. Если Вы хотите позволить пользователям ssh в chroot, необходимо обеспечить их, по крайней мере, окружают и его зависимости. Эти файлы должны быть скопированы в chroot.
можно узнать то, что является необходимыми общими библиотеками для bash
использование ldd
(если у пользователя есть другое использование оболочки что одно):
ldd /bin/bash
Вы, вероятно, сможете видеть ошибки, которые должны вести Вас в журнале. В противном случае дайте попытку выполнению sshd
в режиме отладки.