SFTP服務器搭建


簡介:

  sftp是Secure File Transfer Protocol的縮寫,安全文件傳送協議。可以為傳輸文件提供一種安全的加密方法。sftp 與 ftp有着幾乎一樣的語法和功能。SFTP 為 SSH的一部份,和vsftpd一點關系沒有,是一種傳輸檔案至 Blogger 伺服器的安全方式。本身沒有守護進程,是包含在ssh中,端口也是22。

配置:

  注:本文搭建sftp的系統為CentOS 6.8 以上

  sftp服務器有兩種搭建方式,下面介紹一下

  1、直接在系統上新建一個用戶即可,此種方式最簡單,但最不安全,用戶sftp登陸之后可以隨意切換目錄,切用戶可以ssh登陸到系統,很不安全,生產環境中沒這么干的,故不詳細介紹了。

  2、標准sftp的搭建

  • 首先新建sftp登陸用戶

    

  • 配置/etc/ssh/sshd_config

    

  配置說明:

  注釋掉Subsystem sftp /usr/libexec/openssh/sftp-server

  添加如下內容:

  Subsystem sftp internal-sftp
  Match User ftpuser                          #sftp登陸的用戶名ftpuser(第一步創建的用戶)
    ChrootDirectory /                      #sftp登陸后的根目錄
    ForceCommand internal-sftp
    AllowTcpForwarding no
    X11Forwarding no

  注:ChrootDirectory設置的目錄權限及其所有的上級文件夾權限,屬主和屬組必須是root;

    ChrootDirectory設置的目錄權限及其所有的上級文件夾權限,只有屬主能擁有寫權限,也就是說權限最大設置只能是755

    但如目錄權限由於實際環境的原因不能修改權限的話,也可以通過軟連接實現,但最底層的目錄的屬主任然為root,權限最大任然是755,本實驗權限如下:

      

    

  • 重啟sshd服務

    service sshd reload

  • 登陸測試  

    

    

  注:由上面的測試登陸可以看出ftpuser用戶登陸到sftp服務器上后顯示的目錄為根目錄,不能夠切換。且ftpuser用戶不能ssh到系統上。

以上。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM