sftp和ftp是兩種協議是不同的,sftp是ssh內含的協議,只要sshd服務器啟動了,它就可用,它本身不需要ftp服務器啟動。
1.查看openssh軟件版本,想sftp服務用戶只能訪問特定的文件目錄,版本需要4.8以上
[root@localhost ftp]# rpm -qa | grep openssh openssh-server-5.3p1-81.el6_3.x86_64 openssh-5.3p1-81.el6_3.x86_64 openssh-clients-5.3p1-81.el6_3.x86_64
2.新增用戶,限制用戶只能通過sftp訪問
[root@localhost ftp]# useradd -m -d /home/uap -s /sbin/nologin uap
3.限制用戶通過sftp登錄進來時只能進入主目錄,修改/etc/ssh/sshd_config文件
[root@localhost ftp]# vim /etc/ssh/sshd_config
#Subsystem sftp /usr/libexec/openssh/sftp-server Subsystem sftp internal-sftp Match User uap ChrootDirectory /home/uap X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp
重啟ssh
4.測試訪問
root@10.1.1.200:test# sftp -oPort=22 uap@127.0.0.1 Connecting to 127.0.0.1... dave@127.0.0.1's password: Read from remote host 10.1.6.175: Connection reset by peer Couldn't read packet: Connection reset by peer
發現連接不上,查看日志
[root@localhost ftp]# tail /var/log/messages Jan 6 11:41:41 localhost sshd[4907]: fatal: bad ownership or modes for chroot directory "/home/uap" Jan 6 11:41:41 localhost sshd[4905]: pam_unix(sshd:session): session closed for user uap
解決方法:
目錄權限設置上要遵循2點:
ChrootDirectory設置的目錄權限及其所有的上級文件夾權限,屬主和屬組必須是root;
ChrootDirectory設置的目錄權限及其所有的上級文件夾權限,只有屬主能擁有寫權限,權限最大設置只能是755。
如果不能遵循以上2點,即使是該目錄僅屬於某個用戶,也可能會影響到所有的SFTP用戶。
[root@localhost ftp]# ll total 4 drwxr-xr-x 3 uap uap 4096 Jan 5 13:06 uap [root@localhost ftp]# chown root:root uap [root@localhost ftp]# chmod 755 uap [root@localhost ftp]# ll total 4 drwxr-xr-x 3 root root 4096 Jan 5 13:06 uap
然后在測試通過
root@10.1.1.200:test# sftp -oPort=22 uap@127.0.0.1
Connecting to 10.1.6.175...
dave@10.1.6.175's password:
sftp> ls test sftp> cd .. sftp> ls test sftp> cd test sftp> ls 1.txt sftp> get 1.txt Fetching /test/1.txt to 1.txt /test/1.txt
可以看到已經限制用戶在家目錄,同時該用戶也不能登錄該機器。
凝思系統用的ftp服務為proftpd
具體配置,需要修改的地方
DefaultRoot /home/uap/ftp #注意ftp的所有者為uap 且需要777權限
User uap
Group uap
/etc/init.d/proftpd restart