Este artigo mostra de maneira objetiva como implementar uma solução chroot em um servidor SFTP a fim de prover uma maior segurança no acesso.
1- No arquivo /etc/ssh/sshd_config, modificar a linha Subsystem para o conteúdo abaixo:
Subsystem sftp internal-sftp
2- No final do arquivo, acrescente as linhas abaixo:
Match Group sftponly
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
PermitTunnel no
X11Forwarding no
3- O usuário root precisa ser dono do diretório onde será realizado o chroot:
chown root:root /home/agility.user
4- Para adicionar novos usuários utilize o comando abaixo:
adduser agility.user sftponly
5- Para os usuários que já haviam sido criados anteriormente, basta alterar o grupo dos mesmos:
usermod -g sftponly agility.user
Após estes passos você terá um servidor SFTP com chroot configurado. Isto garante que qualquer usuário que se autenticar através deste protocolo terá acesso somente à pasta de chroot. Neste exemplo utilizamos o diretório home de cada respectivo usuário. Para realizar um teste basta executar “sftp agility.user@localhost” no terminal.