Liunx配置sftp
标签: Liunx配置sftp Java博客 51CTO博客
2023-05-11 18:24:16 43浏览
Liunx配置sftp
前言
SFTP(SSH File Transfer Protocol,也称 Secret File Transfer Protocol)
是一种安全的文件传输协议,一种通过网络传输文件的安全方法;
它确保使用私有和安全的数据流来安全地传输数据。
SFTP传输文件的过程,如下图:
SFTP是基于默认的22端口,是ssh内含的协议,只要启动了sshd就可以使用。sftp采用的是ssh加密隧道,安装性方面较ftp强,而且依赖的是系统自带的ssh服务
本次使用liunx自带的internal-sftp
1、创建用户并设置密码
#创建用户
useradd -s /bin/false sftpuser
#设置密码
passwd sftpuser
2、修改/etc/ssh/sshd_config配置文件
#注释掉下面这行
#Subsystem sftp /usr/libexec/openssh/sftp-server
同时添加以下内容:
Subsystem sftp internal-sftp #指定使用sftp服务使用系统自带的internal-sftp
Match user sftpuser #匹配用户,如果要匹配多个组,多个组之间用逗号分割
ChrootDirectory /data/sftp #设定属于用户组sftp的用户访问的根文件夹如设置 /data/sftp 作为sftpuser 的sftp根目录
ForceCommand internal-sftp #指定sftp命令,强制执行内部sftp,并忽略任何 ~/.ssh/rc文件中的命令
X11Forwarding no #这两行,如果不希望该用户能使用端口转发的话就加 上,否则删掉
AllowTcpForwarding no
3、关闭selinux
修改/etc/sysconfig/selinux配置文件
将文件中的SELINUX=enforcing
修改为 SELINUX=disabled
#然后执行以下命令
setenforce 0 (// 0是关闭,1是开启 )
4、重启sshdfuwu
systemctl restart sshd 或 systemctl restart sshd.service #重启sshd
systemctl status sshd.service #查询sshd启动状态
5、权限赋予
修改sftp-users用户组用户目录权限 因为使用了ChrootDirectory /data/sftp 作为sftpuser的sftp根目录,现在来修改权限 ChrootDirectory设置的目录权限及其所有的上级文件夹权限,属主和属组必须是root; ChrootDirectory设置的目录权限及其所有的上级文件夹权限,只有属主能拥有写权限,也就是说权限最大设置只能是755 由于/data/sftpuser 是root创建的,权限755,如果sftpuser直接sftp过去是没有权限写入,因此,需要/data/sftp下创建新目录并给与qhlh权限
1.创建文件夹:
mkdir /data/sftp/wlb
2.权限赋予
chown sftpuser:sftpuser /data/sftp/wlb 将目录给用户
chmod 755 /data/sftp/wlb #权限也只能是755,否则无法限制目录
6、测试验证
使用filezilla客户端连接到sftp服务器
使用filezilla客户端连接到sftp服务器上传一份文件验证:
好博客就要一起分享哦!分享海报
此处可发布评论
评论(0)展开评论
展开评论