Breve tutorial de como configurar sftp com chroot jail no Centos

OpenSSH Server
OpenSSH Server

Criando usuários e Grupos

Criar um novo grupo

# groupadd sftpusers

Criar um usuário no grupo sftpusers com diretório home em /mnt/storage01/sftp/cuidadodigital/ SEM interação CLI

# useradd -g sftpusers -d /mnt/storage01/sftp/cuidadodigital/ -s /sbin/nologin cuidadodigital

# passwd cuidadodigital

Caso necessário alterar os dados de um usuário já existente

# usermod -g sftpusers -d /mnt/storage01/sftp/cuidadodigital/ -s /sbin/nologin cuidadodigital

Configurando o Subsystem no sshd_config

Edite o /etc/ssh/sshd_config localize e comente a seguinte linha

# vim /etc/ssh/sshd_config

Comente

#Subsystem sftp /usr/libexec/openssh/sftp-server

Adcione as seguintes linhas

Subsystem sftp internal-sftp
Match Group sftpusers
ChrootDirectory /mnt/storage01/sftp/u%
ForceCommand internal-sftp

Criar diretório Home

Crie o diretório dos usuários sftp e configure as permissões

# mkdir /mnt/storage01/sftp/cuidadodigital/
# chown root:root /mnt/storage01/sftp/cuidadodigital/

Agora crie diretórios individuais dos usuários sftp, menbros do sftpgroup

# mkdir /mnt/storage01/sftp/cuidadodigital/storage
# chown cuidadodigital:sftpusers /mnt/storage01/sftp/cuidadodigital/storage/

Reinicie o SSH

# service sshd restart