Linux(CentOS)上配置 SFTP服务器
相比传统的ftp服务,SFTP显得更加方便、安全,一般系统安装了ssh后,默认就安装了这个服务,我们只要简单的配置一下就可以了。
但是SFTP账号是基于SSH账号的(也就是系统账户),默认情况下访问服务器的权限很大,下面的教程就是教你像ftp那样限制SFTP账号相关的访问权限。
必要条件:
你的openssh-server版本至少得4.8p1,因为配置权限需要版本添加的新配置项ChrootDirectory来完成。
如何查看自己服务器上的ssh版本?尝试以下命令
$ssh-V
具体实施步骤
我们需要创建一个用户组,专门用于sftp用户
$groupaddsftpusers
我们创建一个用户test
$useradd-s/bin/false-Gsftpuserstest
注意这里我们将test用户的shell设置为/bin/false使他没有登陆shell的权限
编辑/etc/ssh/sshd_config
找到Subsystem这个配置项,将其修改为
Subsystemsftpinternal-sftp
为什么实用internal-sftp而不用默认的sftp-server,这是因为:
这是一个进程内的sftp服务,当用户ChrootDirectory的时候,将不请求任何文件;
更好的性能,不用为sftp再开一个进程。
然后再到文件最尾处增加配置设定属于用户组sftpusers的用户都只能访问他们自己的home文件夹
#匹配用户组,如果要匹配多个组,多个组之间用逗号分割 MatchGroupsftpusers #指定登陆用户到自己的用户目录 ChrootDirectory%h #指定sftp命令 ForceCommandinternal-sftp #这两行,如果不希望该用户能使用端口转发的话就加上,否则删掉 X11Forwardingno AllowTcpForwardingno
保存并关闭文件
修改test用户home文件夹的权限,让其属于root用户
chownroot~test
重启sshd服务
$servicesshdrestart #或 $systemctlrestartsshd
测试用户账号
$sshtest@localhost
连接会被拒绝或者无法登陆
$sftptesst@localhost
登陆后你会发现你的账号无法切换到除自己home目录之外的地方的
常见问题:
如果你链接服务器的时候出现下面的提示:
>Writefailed:Brokenpipe >Couldn'treadpacket:Connectionresetbypeer
这个问题的原因是ChrootDirectory的权限问题,你设定的目录必须是root用户所有,否则就会出现问题。所以请确保sftp用户根目录的所有人是root,权限是750或者755。注意以下两点原则:
- 目录开始一直往上到系统根目录为止的目录拥有者都只能是root,用户组可以不是root。
- 目录开始一直往上到系统根目录为止都不可以具有群组写入权限
配置sublimetext3的sftp插件
实用st3的包工具搜索安装sftp,具体可以参加下面的文章:
sublimetext3安装、配置sftp插件
"upload_on_save":true, "sync_down_on_open":true, "host":"xxx.com", "user":"xxx", "password":"xxx", "port":"22", "remote_path":"/xxx/xxx",
sftp的remote_path和ftp不同,ftp值得是远程能看到的目录和子目录,sftp指的是远程服务器上的目录路径如/home/html。
设置upload_on_save为true,将在你保存的时候自动上传到服务器。
设置sync_down_on_open为true,将在你打开本地文件编辑的时候,自动下载远程文件来更新本地。
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持毛票票。