本文介绍: 1、设置 sftp 帐号,使用户只能 sftp 操作文件, 而不能 ssh服务器;2、限定用户的活动目录使用户只能在指定目录下活动,使用 sftp 的 ChrootDirectory 配置

Linux 操作系统配置 SFTP

sftp采用的是ssh加密隧道安装性方面较ftp强,而且依赖的是系统自带ssh服务,不像ftp需要额外的进行安装基于 sshsftp 服务相比 ftp更好安全性(非明文帐号密码传输)和方便的权限管理限制用户的活动目录)。

实现目的:

 1、设置 sftp 帐号,使用户只能 sftp 操作文件, 而不能 ssh服务器
 2、限定用户的活动目录,使用户只能在指定目录下活动,使用 sftp 的 ChrootDirectory 配置

查看ssh版本

ssh -V

1、添加用户sftp

groupadd sftp

2、创建sftp用户

useradd -g sftp -s /bin/false baksftp

s /bin/false:不允许shell登录
g sftp加入sftp

3、设置密码

passwd baksftp

4、限定活动目录

mkdir -p /data/sftp/baksftp

5、配置Chroot目录权限

# 注意:此目录如果用于后续的 chroot 的活动目录,目录所有者必须是 root
chown root:sftp /data/sftp/baksftp
chmod 755 /data/sftp/baksftp

chroot 可能带来的问题
 因为 chroot 会将会话根目录切换至此,所以 ssh 登录很可能会提示 /bin/bash: No such file or directory错误,因为此会话路径会为 [chroot]/bin/bash

6、指定为sftp组用户的home目录

usermod -d /data/sftp/baksftp baksftp

7、修改ssh配置文件

vi /etc/ssh/sshd_config
7.1 基本的ssh远程登录配置
# 开启验证
PasswordAuthentication yes
# 禁止空密码登录
PermitEmptyPasswords no
# 开启远程登录
PermitRootLogin yes

至此可以使用 ssh 远程登录服务器了。

7.2 配置 sftp
# 修改Subsystem配置,使用系统自带internal-sftp 服务即可满足需求
# Subsystem      sftp    /usr/libexec/openssh/sftp-server
Subsystem      sftp    internal-sftp

Subsystem 是说 ssh 的子模块这里启用的即为 sftp 模块,使用系统自带internal-sftp 来提供此服务

配置到这即可以使用帐号ssh登录,也可以使用ftp客户端sftp登录。

如果希望用户只能使用sftp而不能ssh登录服务器,而且要限定用户的活动目录,继续看下面的配置:

# 对登录用户的限制
Match Group sftp	# 匹配sftp组
ChrootDirectory /data/sftp/%u # 限制用户在自己家目录
ForceCommand    internal-sftp # 限制只能使用sftp协议登录(如果要放通ssh登录,注释即可)
AllowTcpForwarding no
X11Forwarding no

Match [User|Group] userName|groupName
 Match [User|Group] sftp 这里是对登录用户的权限限定配置 Match 会对匹配到的用户或用户组起作用且高于 ssh 的通项配置。
ChrootDirectory
 用户的可活动目录可以用 %h 标识用户家目录 %u 代表用户名,当 Match 匹配的用户登录后,会话的根目录会切换至此目录。这里要尤其注意两个问题
 1、 chroot 路径上的所有目录,所有者必须是 root,权限最大为 0755,这一点必须要注意。所以如果以非 root 用户登录时,我们需要chroot 下新建一个登录用户有权限操作的目录。
 2、chroot 一旦设定,则相应的用户登录时会话的根目录 “/” 切换为此目录,如果你此时使用 ssh 而非 sftp 协议登录,则很有可能会被提示:/bin/bash: No such file or directory
 对于此时登录的用户,会话中的根目录 “/” 已经切换为设置chroot 目录,除非 chroot 就是系统的 “/” 目录,否则此时的 chroot/bin 下是不会有 bash 命令的,这就类似添加用户时设定的 -s /bin/false 参数,shell 的初始命令式 /bin/false 自然就无法远程 ssh 登录了。
ForceCommand
强制用户登录会话时使用的初始命令。如果如上配置了此项,则 Match 到的用户只能使用 sftp 协议登录,而无法使用 ssh 登录,会被提示:This service allows sftp connections only.

8、新建上传目录

新建一个目录供stp用户baksftp上传文件
​这个目录所有者为baksftp,所有组为sftp,所有者写入权限,所有组无写入权限。

mkdir /data/sftp/baksftp/upload
chown baksftp:sftp /data/sftp/baksftp/upload
chmod 755 /data/sftp/baksftp/upload

9、重启sshd服务

# 关闭selinux
setenforce 0
# 重启sshd服务
systemctl restart sshd.service

10、登录sftp

sftp -P22 baksftp@IP

原文地址:https://blog.csdn.net/qq_41210783/article/details/134600822

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_21710.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注