Вам нужен еще один *
Формат:
Обновление
Также, если вы просто поместите 5
в первое поле, ваша команда будет только через 5 минут после полного часа. Чтобы он выполнялся каждые 5 минут, он должен быть * / 5
En este paso
chown root /home/sftp_user_1
Debo cambiar y agrupar a sftp
chown root:sftp /home/sftp_user_1
porque en el archivo /etc/ssh/sshd _existen configuraciones
Match Group sftp
Ваш sftp
клиент сообщает, что удаленная сторона только что внезапно разорвала соединение.
В подобных ситуациях было бы лучше прочитать журналы на стороне сервера :, если удаленный сервер действительно разорвал соединение, в журналах сервера должно быть указано -, и обычно они Я также скажу , почему сервер так поступил.
В данном конкретном случае это то, что я увидел при воспроизведении задачи:
Sep 23 14:53:52 centos7 sshd[1800]: Accepted password for sftp_user_1 from ::1 port 52166 ssh2
Sep 23 14:53:52 centos7 sshd[1800]: pam_unix(sshd:session): session opened for user sftp_user_1 by (uid=0)
Sep 23 14:53:52 centos7 sshd[1800]: fatal: bad ownership or modes for chroot directory "/home/sftp_user_1" [postauth]
Sep 23 14:53:52 centos7 sshd[1800]: pam_unix(sshd:session): session closed for user sftp_user_1
" Плохое владение или режимы для каталога chroot /home/sftp_user_1
. " Итак, sshd
недоволен разрешениями ChrootDirectory
, которые в вашем случае равны домашнему каталогу chroot Пользователь.
Согласно справочной странице sshd_config(5)
, каталог, на который ссылается параметр конфигурации ChrootDirectory
, должен принадлежать пользователю root и быть недоступным для записи кем-либо еще:
ChrootDirectory
Specifies the pathname of a directory to chroot(2) to after authentication. At session startup sshd(8) checks that all components of the pathname are root-owned directories which are not writable by any other user or group. After the chroot, sshd(8) changes the working directory to the user's home directory.
Другими словами, ChrootDirectory должен быть не домашним каталогом пользователя, а каталогом по крайней мере на один уровень выше его. Это требование более строгое, чем в более ранних версиях sshd
. Так и должно быть, после того как кто-то открыл новый способ побега из тюрьмы chroot. Новое требование сделает этот метод побега непригодным для использования.
См. мой ответ в этом другом вопросе для двух возможных решений:https://unix.stackexchange.com/a/542507/258991