Breve tutorial de como configurar sftp com chroot jail no Centos
Criando usuários e Grupos
Criar um novo grupo
# groupadd sftpusers
Criar um usuário no grupo sftpusers com diretório home em /mnt/storage01/sftp/cuidadodigital/ SEM interação CLI
# useradd -g sftpusers -d /mnt/storage01/sftp/cuidadodigital/ -s /sbin/nologin cuidadodigital
# passwd cuidadodigital
Caso necessário alterar os dados de um usuário já existente
# usermod -g sftpusers -d /mnt/storage01/sftp/cuidadodigital/ -s /sbin/nologin cuidadodigital
Configurando o Subsystem no sshd_config
Edite o /etc/ssh/sshd_config localize e comente a seguinte linha
# vim /etc/ssh/sshd_config
Comente
#Subsystem sftp /usr/libexec/openssh/sftp-server
Adcione as seguintes linhas
Subsystem sftp internal-sftp
Match Group sftpusers
ChrootDirectory /mnt/storage01/sftp/u%
ForceCommand internal-sftp
Criar diretório Home
Crie o diretório dos usuários sftp e configure as permissões
# mkdir /mnt/storage01/sftp/cuidadodigital/
# chown root:root /mnt/storage01/sftp/cuidadodigital/
Agora crie diretórios individuais dos usuários sftp, menbros do sftpgroup
# mkdir /mnt/storage01/sftp/cuidadodigital/storage
# chown cuidadodigital:sftpusers /mnt/storage01/sftp/cuidadodigital/storage/
Reinicie o SSH
# service sshd restart
Sobre o Autor