簡介:
sftp是Secure File Transfer Protocol的縮寫,安全文件傳送協議。可以為傳輸文件提供一種安全的加密方法。sftp 與 ftp有着幾乎一樣的語法和功能。SFTP 為 SSH的一部份,和vsftpd一點關系沒有,是一種傳輸檔案至 Blogger 伺服器的安全方式。本身沒有守護進程,是包含在ssh中,端口也是22。
配置:
注:本文搭建sftp的系統為CentOS 6.8 以上
sftp服務器有兩種搭建方式,下面介紹一下
1、直接在系統上新建一個用戶即可,此種方式最簡單,但最不安全,用戶sftp登陸之后可以隨意切換目錄,切用戶可以ssh登陸到系統,很不安全,生產環境中沒這么干的,故不詳細介紹了。
2、標准sftp的搭建
- 首先新建sftp登陸用戶
- 配置/etc/ssh/sshd_config
配置說明:
注釋掉Subsystem sftp /usr/libexec/openssh/sftp-server
添加如下內容:
Subsystem sftp internal-sftp
Match User ftpuser #sftp登陸的用戶名ftpuser(第一步創建的用戶)
ChrootDirectory / #sftp登陸后的根目錄
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
注:ChrootDirectory設置的目錄權限及其所有的上級文件夾權限,屬主和屬組必須是root;
ChrootDirectory設置的目錄權限及其所有的上級文件夾權限,只有屬主能擁有寫權限,也就是說權限最大設置只能是755
但如目錄權限由於實際環境的原因不能修改權限的話,也可以通過軟連接實現,但最底層的目錄的屬主任然為root,權限最大任然是755,本實驗權限如下:
- 重啟sshd服務
service sshd reload
- 登陸測試
注:由上面的測試登陸可以看出ftpuser用戶登陸到sftp服務器上后顯示的目錄為根目錄,不能夠切換。且ftpuser用戶不能ssh到系統上。
以上。