sftp服务器搭建(基础服务搭建)

FTP使用TCP端口21上的控制连接建立连接。SFTP是在客户端和服务器之间通过SSH协议(TCP端口22)建立的安全连接来传输文件。安全性:SFTP使用加密传输认证信息和传输的数据,所以使用SFTP相对于FTP是非常安全。效率:SFTP这种传输方式使用了加密解密技术,所以传输效率比普通的FTP要低得多。1、创建用户组groupadd -g 666 amsftp
# 查看用户组 cat /etc/group
# 查看用户所在组 groups user012、为指定组创建用户useradd -g amsftp user013、为用户创建密码passwd user01
#输入密码4、为用户创建专属目录,并授权这里考虑到对所创建的SFTP用户进行读写目录的权限限制,故通过ChrootDirectory限制SFTP用户只能访问指定目录且不能进行ssh登录mkdir -p /amsftp/user01/{in,out}
#用户chrootDirctory 牢狱
chown root:root /amsftp/user01
chmod 755 /amsftp/user01

#用户操作目录
chown user01:amsftp /amsftp/user01/in
chown user01:amsftp /amsftp/user01/out
chmod 755 /amsftp/user01/in
chmod 775 /amsftp/user01/out5、禁用用户ssh连接usermod user01 -s /sbin/nologin
#恢复
usermod -s /sbin/bash user016、设置用户登录默认目录usermod -d /amsftp/user01 user017、修改ssh配置#修改配置
vi /etc/ssh/sshd_config

#注释并添加内容
# Subsystem sftp /usr/libexec/openssh/sftp-server
Subsystem sftp internal-sftp
Match User user01 #此处设置控制的用户,也可以设置为组
ChrootDirectory /amsoft/user01 #允许用户访问的目录,此处我们设置为用户家目录
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp8、重启ssh并生效service sshd restart
#/etc/init.d/sshd reload
#/etc/inti.d/sshd restart9、校验SFTP账号创建情况校验SFTP客户端登录(处在牢狱之中),仅仅能登录SFTP而SSH登录被禁用,达到了最初的预期效果10、异常处理#追踪
tail -500f /var/log/message
#干掉处理root用户的所有sshd进程
ps -ef | grep sshd | grep -v root | awk '{print $2}' | xargs kill -9
#重启sshd
service sshd restart

本文出自快速备案,转载时请注明出处及相应链接。

本文永久链接: https://kuaisubeian.cc/33992.html

kuaisubeian