基于Linux的ssh协议配置sftp
sftp采用的是ssh加密隧道,安装性方面较ftp强,而且依赖的是系统自带的ssh服务,不像ftp还需要额外的进行安装
1. 创建sftp组
创建完成之后使用cat /etc/group命令组的信息
[root@localhost ~]# yum -y install openssh-server #未安装的先安装ssh
[root@localhost ~]# groupadd sftp
[root@localhost ~]# cat /etc/group | grep sftp
sftp:x:1002:
2. 创建一个sftp用户mysftp并加入到创建的sftp组中,同时修改mysftp用户的密码
[root@localhost ~]# useradd -g sftp -s /bin/false mysftp
[root@localhost ~]# passwd mysftp
3. 新建/data/sftp/mysftp目录,并将它指定为mysftp组用户的home目录
[root@localhost ~]# mkdir -p /data/sftp/mysftp
[root@localhost ~]# usermod -d /data/sftp/mysftp mysftp
[root@localhost ~]# cat /etc/passwd| grep mysftp
mysftp:x:1003:1002::/data/sftp/mysftp:/bin/false
4. 编辑配置文件/etc/ssh/sshd_config,vi /etc/ssh/sshd_config
将如下这行用#符号注释掉
# Subsystem sftp /usr/libexec/openssh/sftp-server
#Subsystem sftp /usr/libexec/openssh/sftp-server
port 8088
Subsystem sftp internal-sftp
Match Group sftp
ChrootDirectory /data/sftp/%u
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
5. 设置Chroot目录权限
[root@localhost ~]# chown root:sftp /data/sftp/mysftp
[root@localhost ~]# chmod 755 /data/sftp/mysftp/
6. 新建一个目录供stp用户mysftp上传文件,这个目录所有者为mysftp所有组为sftp,所有者有写入权限所有组无写入权限
[root@localhost ~]# mkdir /data/sftp/mysftp/upload
[root@localhost ~]# chown mysftp:sftp /data/sftp/mysftp/upload
[root@localhost ~]# chmod 755 /data/sftp/mysftp/upload
7. 关闭selinux并重启sshd服务,然后测试
[root@localhost ~]# setenforce 0 #临时关闭永久关闭修改配置文件/etc/syscofig/selinux
[root@localhost ~]# getenforce #查看状态
Disabled
[root@localhost ~]# systemctl restart sshd.service #重启ssh服务
8. 在其他服务器上进行验证,sftp 用户名@ip地址
[root@localhost ~]# sftp -P=8088 mysftp@192.168.113.128
mysftp@192.168.113.128's password: (之前设置的mysftp账号的密码)
Connected to 192.168.113.128.
sftp> ls
upload
搭建完成,没有vsftp复杂