vi /etc/ssh/sshd_config # override default of no subsystems#Subsystem sftp /usr/libexec/openssh/sftp-serverSubsystem sftp internal-sftp Match Group sftpChrootDirectory %hForceCommand internal-sftpAllowTcpForwarding no
Een "sftp" groep aanmaken voor de gebruiker zodat elke gebruiker in deze groep dezelfde rechten heeft.
Wilt u dat de gebruiker niet alle rechten heeft in de map dan dient men onderstaande te volgen.
cd /var/www/html/chown root:root bestandsnaam (beheersrechten root)chmod 600 bestandsnaam (alleen leesbaar en beschrijfbaar door root)chmod 700 bestandsnaam (excutable, leesbaar en beschrijfbaar door root)
Bij een reboot van het systeem zorgen dat de map ook weer gemount wordt.
vi /etc/fstab/var/www/html/ /home/gebruiker1/files/ none bind 0 0
Controleer of de firewall poort 22 wel doorlaat op de CentOS server als men niet kan inloggen via de sftp gebruiker.
Via bijvoorbeeld filezilla kan men inloggen en via sftp kijken of je daadwerkelijk alleen maar bij de aangegeven bestanden mag.