我更喜欢创建用户组sftp,并将该组中的用户限制在其主目录中.
首先,编辑你的/ etc / ssh / sshd_config文件并将其添加到底部.
Match Group sftp
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
这告诉OpenSSH,sftp组中的所有用户都将被chroot到其主目录(%h表示在ChrootDirectory命令中)
添加一个新的sftp组,将您的用户添加到组中,限制他从ssh访问并定义他的主目录.
groupadd sftp
usermod username -g sftp
usermod username -s /bin/false
usermod username -d /home/username
重启ssh:
sudo service ssh restart
如果您仍然遇到问题,请检查主目录中的目录权限是否正确.为您的设置适当调整755值.
sudo chmod 755 /home/username
编辑:根据你的问题的细节,看起来你只是缺少sshd_config部分.在你的情况下,用sftpexport代替sftp.还要确保文件权限可以在/ u02 / export / cdrs目录下访问.
一个更好的设置(并且有比我将要提出的更好的设置)是将/ u02 / export / cdrs目录符号链接到用户主目录.