sftp 多用户安装与配置

sftp 是 Secure File Transfer Protocol 的缩写,安全文件传送协议。可以为传输文件提供一种安全的加密方法。SFTP 为 SSH 的一部分,由于这种传输方式使用了加密/解密技术,所以传输效率比普通的 FTP 要低得多,如果您对网络安全性要求更高时,可以使用 SFTP 代替 FTP。

 

1 | sftp 搭建

1.1 创建 sftp 组

# groupadd sftp
# useradd -g sftp -d /data/sftp/sftpuser -s /sbin/nologin sftpuser
# echo 123456 | passwd --stdin sftpuser

参数详解:
 -g 用户组; -d 指定家目录; -s 不登陆; -M 不创建家目录 

1.2 修改 sshd_config 配置

# vim /etc/ssh/sshd_config        #编辑sshd配置文件

#Subsystem      sftp    /usr/libexec/openssh/sftp-server
Subsystem sftp internal-sftp
Match Group sftp
ChrootDirectory /data/sftp/%u
ForceCommand internal-sftp

#------下面两项是与安全有关------
AllowTcpForwarding no
X11Forwarding no

参数详解:

Match Group sftp                         # 这一行是指定以下的子行配置是匹配 sftp 用户组的。Match user userA,userB 则是匹配用户。
ChrootDirectory /data/sftp/%u     # 设定属于用户组 sftp 的用户访问的根文件夹。%h 代表用户 home 目录,%u 代表用户名。
ForceCommand internal-sftp      # 该行强制执行内部 sftp,并忽略任何 ~/.ssh/rc 文件中的命令。
AllowTcpForwarding no              # 是否允许 TCP 转发,默认值为 "yes", 禁止 TCP 转发并不能增强安全性,除非禁止了用户对 shell 的访问,因为用户可以安装他们自己的转发器。
X11Forwarding no                      # 是否允许进行 X11 转发。默认值是 "no",设为 "yes" 表示允许。如果允许 X11 转发并且 sshd(8)代理的显示区被配置为在含有通配符的地址(X11UseLocalhost)上监听。那么将可能有额外的信息被泄漏。由于使用 X11 转发的可能带来的风险,此指令默认值为"no"。需要注意的是,禁止 X11 转发并不能禁止用户转发 X11 通信,因为用户可以安装他们自己的转发器。

1.3  权限设置

要实现 Chroot 功能, 目录权限的设置非常重要 。否则无法登录,给出的错误提示也让人摸不着头脑,无从查起。我在这上面浪费了很多时间。

ChrootDirectory:定义了用户通过认证以后的 chroot 目录,此目录及其所有子目录的属主必须是 root,且这些目录只有 root 帐号可以进行写操作,其他任何组和帐号都不可写。chroot 以后,sshd 会将用户的工作目录转到 chroot 目录中用户自己的主目录。如果 ChrootDirectory 定义的目录下没有相应的 /home/username 目录,则会直接转到 chroot 的 / 目录下。

# chown root:root /data/sftp/sftpuser
# chmod 755 /data/sftp/sftpuser

目录权限设置上要遵循2点:

  • ChrootDirectory 设置的目录权限及其所有的上级文件夹权限,属主和属组必须是 root;
  • ChrootDirectory 设置的目录权限及其所有的上级文件夹权限,只有属主能拥有写权限,权限最大设置只能是 755。

1.4  建立 SFTP 用户可写目录

由于 /data/sftp/sftpuser 的用户是 root,其它用户都没有写的权限,所有要有该目录下新建一个目录用于文件的上传下载。

# mkdir -p /data/sftp/sftpuser/upload
# chown sftpuser:sftp /data/sftp/sftpuser/upload
# chmod 755 /data/sftp/sftpuser/upload

1.5 测试

# sftp -P2022 sftpuser@172.16.16.126
sftp> pwd
Remote working directory: /upload
sftp> lls
1  anaconda-ks.cfg  zookeeper.out
sftp> put anaconda-ks.cfg 
Uploading anaconda-ks.cfg to /upload/anaconda-ks.cfg
anaconda-ks.cfg                                         100% 1839    39.4KB/s   00:00    

 

2 |SFTP 配置

2.1 MaxStartups 1000:30:3000

同时允许几个尚未登入的联机画面,所谓联机画面就是在你 ssh 登录的时候,没有输入密码的阶段

MaxStartups 10:30:100    # start:rate:full

参数详解:

start:表示未完成认证的连接数
  • rate:当未完成认证的连接数超过 start 时,rate/100 表示新发起的连接有多大的概率被拒绝连接。
  • full:如果未完成认证的连接数达到 full,则新发起的连接全部拒绝。

查看 sshd 配置参数:

# sshd -T | grep -i startup

2.2 maxsessions 1000

同一地址的最大连接数,也就是同一个 IP 地址最大可以保持多少个链接。

如下以上两个参数配置不正确,可能出现如下错误:

ssh_exchange_identification: Connection closed by remote host

《SSH 服务的几个超时参数配置》: https://yq.aliyun.com/articles/57903?spm=5176.11156381.0.0.68684403ani1fa

 

3 |踩过的坑

问题 1: Couldn't read packet: Connection reset by peer

sftp 输入密码后报错:

[root@sdw1 ~]# sftp sftpuser@sdw1
sftpuser@sdw1's password: 
packet_write_wait: Connection to 192.168.2.111 port 22: Broken pipe
Couldn't read packet: Connection reset by peer
[root@sdw1 ~]# sftp sftpuser@sdw1
sftpuser@sdw1's password: 
Connected to sdw1.

原因:/data/sftp/sftpuser(ChrootDirectory) 的用户必须为 root,参考 sftp 安装 (3)

chown root:sftp /data/sftp/sftpuser

 

问题 2: remote readdir("/"): Permission denied

sftp 登陆成功后,没有读的权限

sftp> ls
remote readdir("/"): Permission denied

原因:/data/sftp/sftpuser(ChrootDirectory) 组 sftp 必须要有读的权限,参考 sftp 安装 (3)

chmod 755 /data/sftp/sftpuser

  

  

 

posted on 2019-10-25 12:28  tengq  阅读(3118)  评论(0编辑  收藏  举报

导航