Eu tenho dois grupos em sshd_config :
AllowGroups sftpusers sshusers
E eu tenho dois grupos abaixo do subsistema sftp / usr / lib / openssh / sftp-server :
Match Group sftpusers,!sshusers
ForceCommand internal-sftp
ChrootDirectory %h
AuthorizedKeysFile %h/.ssh/authorized_keys
AllowTcpForwarding no
Portanto, minha intenção é permitir que todos os usuários dentro do grupo sftpusers usem o sftp e todos os usuários do grupo sshusers sejam impedidos de usar o sftp.
Mas esta restrição de Match Group não funciona. Depois de recarregar o servidor ssh, os usuários do grupo sshusers ainda podem acessar via sftp, o que eu não quero.
De fato, o Match Group não tem nenhuma função. Não importa como eu configurei esta linha, o serviço sshd não presta atenção a ela. Estou executando o Debian v7.6 amd64 com kernel reforçado com grsecurity em um servidor dedicado DELL PowerEdge R720.
Tags ssh sftp debian-wheezy