Servidor SFTP no SSH com CHROOT JAIL

Servidor SFTP no SSH com CHROOT JAIL

Breve tutorial de como configurar sftp com chroot jail no Centos

OpenSSH Server

OpenSSH Server

Criando usuários e Grupos

Criar um novo grupo

# groupadd sftpusers

Criar um usuário no grupo sftpusers com diretório home em /mnt/storage01/sftp/cuidadodigital/ SEM interação CLI

# useradd -g sftpusers -d /mnt/storage01/sftp/cuidadodigital/ -s /sbin/nologin cuidadodigital

# passwd cuidadodigital

Caso necessário alterar os dados de um usuário já existente

# usermod -g sftpusers -d /mnt/storage01/sftp/cuidadodigital/ -s /sbin/nologin cuidadodigital

Configurando o Subsystem no sshd_config

Edite o /etc/ssh/sshd_config localize e comente a seguinte linha

# vim /etc/ssh/sshd_config

Comente

#Subsystem sftp /usr/libexec/openssh/sftp-server

Adcione as seguintes linhas

Subsystem sftp internal-sftp
Match Group sftpusers
ChrootDirectory /mnt/storage01/sftp/u%
ForceCommand internal-sftp

Criar diretório Home

Crie o diretório dos usuários sftp e configure as permissões

# mkdir /mnt/storage01/sftp/cuidadodigital/
# chown root:root /mnt/storage01/sftp/cuidadodigital/

Agora crie diretórios individuais dos usuários sftp, menbros do sftpgroup

# mkdir /mnt/storage01/sftp/cuidadodigital/storage
# chown cuidadodigital:sftpusers /mnt/storage01/sftp/cuidadodigital/storage/

Reinicie o SSH

# service sshd restart

Sobre o Autor

Diego Elcain administrator