>>sshdと思います.元の質問内容への回答ですが, >>なんとなく freebsd-security のMLで見掛けたような >>そんな気がしますが,,,失念. カレントディレクトリではなくホームディレクトリだと思いますが, sshd chroot で google 検索して見つけました. http://www.monkey.org/openbsd/archive/misc/0302/msg00193.html の情報ですが,scponly を使えば出来るようです. http://www.sublimation.org/scponly/ | features: | | * logging: scponly logs time, client IP, username, and the actual | request to syslog | * chroot: scponly can chroot to the user's home directory, | disallowing access to the rest of the filesystem. | * sftp compatibility. my testing of sftp against an scponly user | worked great. this is probably the cleanest and most usable way for an | scponly user to access files. (of course, sftp is not ssh1 | compatible.) | * WinSCP 2.0 compatibility | * rsync compatibility as a compile time option | * gFTP compatibility. | * security checks > SSHのCHROOTだと思いますが、私もまだ実現できておりません。 > SSHのコンパイル時にCHROOTを設定するということですが、、 > 情報も少ないですね、 > しかし、今後はSFTPやSSHのCHROOTは主流になると思います。 > 私も知りたい情報です。 openssh の When privsep is enabled, during the pre-authentication phase sshd will chroot(2) to "/var/empty" というのは,今回の話とは別だと 思います.(Vine でも default で Yes になっているはずです)