CentOS - Sftp gebruiker met rechten voor een directory

Aanmaken van een nieuwe gebruiker in CentOS.
adduser gebruiker1

Een wachtwoord instellen voor gebruiker gebruiker1
passwd gebruiker1

Een directory aanmaken voor de gebruiker.
mkdir /home/gebruiker1/files

Bind de webdirectory map aan de map van de gebruiker.
mount -o bind /var/www/html/ /home/gebruiker1/files/

Open de directory van de gebruiker.
cd /home/gebruiker1/files/

Zorg dat de gebruiker rechten heeft om een bestand te mogen aanpassen.
chown gebruiker1:gebruiker1 bestand.txtchmod 644 bestand.txt

De SSH configuratie aanpassen.
vi /etc/ssh/sshd_config
# override default of no subsystems#Subsystem      sftp    /usr/libexec/openssh/sftp-serverSubsystem sftp internal-sftp
Match Group sftpChrootDirectory %hForceCommand internal-sftpAllowTcpForwarding no

Een "sftp" groep aanmaken voor de gebruiker zodat elke gebruiker in deze groep dezelfde rechten heeft.
groupadd sftpusermod -G sftp gebruiker1usermod -s /bin/false gebruiker1chown root:root /home/gebruiker1chmod 0755 /home/gebruiker1

De ssh service herstarten.

/etc/init.d/sshd restart

Wilt u dat de gebruiker niet alle rechten heeft in de map dan dient men onderstaande te volgen.

cd /var/www/html/chown root:root bestandsnaam (beheersrechten root)chmod 600 bestandsnaam (alleen leesbaar en beschrijfbaar door root)chmod 700 bestandsnaam (excutable, leesbaar en beschrijfbaar door root)

Bij een reboot van het systeem zorgen dat de map ook weer gemount wordt.
vi /etc/fstab/var/www/html/    /home/gebruiker1/files/     none    bind 0 0

Controleer of de firewall poort 22 wel doorlaat op de CentOS server als men niet kan inloggen via de sftp gebruiker.
Via bijvoorbeeld filezilla kan men inloggen en via sftp kijken of je daadwerkelijk alleen maar bij de aangegeven bestanden mag.