1. Edit sshd_config
#Subsystem sftp /usr/libexec/openssh/sftp-server
Subsystem sftp internal-sftp
Am Ende der Datei sshd_config folgende Zeile hinzufügen:
Match Group sftponly
ChrootDirectory /chroots/user
AllowTcpForwarding no
ForceCommand internal-sftp
X11Forwarding no
Achtung Hier wurde das Verzeichnis /chroots/user gewählt
Eine Erweiterung mit "Match Group XXX" ist möglich:
Match Group XXX
ChrootDirectory /chroots/XXX
AllowTcpForwarding no
ForceCommand internal-sftp
X11Forwarding no
2. SSHD Service neu starten:
# service restart sshd
3. Eine neue Gruppe anlegen:
# groupadd sftponly
4. User CHROOT Umgebung erstellen und die Berechtigung anpassen:
# mkdir -p /chroot/user
# chmod -R 755 /chroot/user
5. Benutzer anlegen:
# useradd -d /user01 -M -g sftponly -s /bin/false user01
# passwd user01
(-M kein Home-Verzeichnis für user01)
(-d beim Anlegen des neuen Benutzers wird HOME_VERZ als das Anmeldeverzeichnis des Benutzers verwendet.
Das Verzeichnis HOME_VERZ muss nicht vorhanden sein, sondern wird manuell angelegt)
6. Heimatverzeichnis für Benutzer anlegen und die Berechtigung anpassen:
# mkdir /chroots/user/user01
# chown user01:sftponly /chroots/user/user01
Achtung: Alle Benutzer der Gruppe "sftponly" können sich in /chroot/user Verzeichnis bewegen.
Hier muss man mit der Berechtigung vorsichtig umgehen.