欢迎来到福编程网,本站提供各种互联网专业知识!
您的位置:网站首页 > 操作系统 > LINUX

Linux下为不使用SSH的用户提供SFTP服务环境

发布时间:2016-08-29 作者:卓小呆 来源:卓小呆的博客
这篇文章主要介绍了Linux下为不使用SSH的用户提供SFTP服务环境的方法,一般来说SFTP协议的使用大多在提供SSH的软件内进行,而本文则介绍在非SSH环境下的方法,需要的朋友可以参考下

SFTP

sftp是Secure File Transfer Protocol的缩写,安全文件传送协议。可以为传输文件提供一种安全的加密方法。sftp 与 ftp 有着几乎一样的语法和功能。SFTP 为 SSH的一部分,是一种传输档案至 Blogger 伺服器的安全方式。其实在SSH软件包中,已经包含了一个叫作SFTP(Secure File Transfer Protocol)的安全文件传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接操作,所以从某种意义上来说,SFTP并不像一个服务器程序,而更像是一个客户端程序。SFTP同样是使用加密传输认证信息和传输的数据,所以,使用SFTP是非常安全的。但是,由于这种传输方式使用了加密/解密技术,所以传输效率比普通的FTP要低得多,如果您对网络安全性要求更高时,可以使用SFTP代替FTP。

PS:FTP与SFTP的区别

FTP是文件传输协议。在网站上,如果你想把文件和人共享,最便捷的方式莫过于把文件上传到FTP服务器上,其他人通过FTP客户端程序来下载所需要的文件。

FTP进行文件传输需要通过端口进行。一般所需端口为:

1.控制链路—TCP端口21。控制器端。用于发送指令给服务器以及等待服务器响应。

2.数据链路---TCP端口20。数据传输端口。用来建立数据传输通道的。主要用来从客户向服务器发送一个文件、从服务器向客户发送一个文件、从服务器向客户发送文件或目录列表。

FTP为了适应不同的网络环境,支持主动连接和被动连接两种模式。这两种模式都主要针对数据链路进行的,跟控制链路无关。

FTP的安全隐患:

一、FTP服务器软件漏洞。

二、明文口令。

三、FTP旗标。

四、通过FTP服务器进行端口扫描。

五、数据劫持。

FTP的安全策略:

一、使用较比安全的系统和FTP服务软件。

二、使用密文传输用户名和口令。

三、更改服务软件的旗标。

四、加强协议安全性。

为非SSH用户配置SFTP环境

SFTP是Secure File Transfer Protocol的缩写,是安全文件传送协议。可以为传输文件提供一种安全的加密方法。跟ftp几乎语法功能一样。

步骤:1 创建组

复制代码代码如下:

[root@localhost ~]# groupadd sftp_users

步骤:2 分配附属组(sftp_users)给用户

如果用户在系统上不存在,使用以下命令创建( LCTT 译注:这里给用户指定了一个不能登录的 shell,以防止通过 ssh 登录):

复制代码代码如下:

[root@localhost ~]# useradd -G sftp_users -s /sbin/nologin jack

[root@localhost ~]# passwd jack

对于已经存在的用户,使用以下usermod命令进行修改:

复制代码代码如下:

[root@localhost ~]# usermod –G sftp_users -s /sbin/nologin jack

注意:如果你想要修改用户的默认家目录,那么可以在useradd和usermod命令中使用‘-d’选项,并设置合适的权限。

步骤:3 现在编辑配置文件 “/etc/ssh/sshd_config”

复制代码代码如下:

# vi /etc/ssh/sshd_config

#comment out the below line and add a line like below

#Subsystem sftp /usr/libexec/openssh/sftp-server

Subsystem sftp internal-sftp

# add Below lines at the end of file

Match Group sftp_users

X11Forwarding no

AllowTcpForwarding no

ChrootDirectory %h

ForceCommand internal-sftp

此处:

Match Group sftp_users – 该参数指定以下的行将仅仅匹配sftp_users组中的用户

ChrootDirectory %h – 该参数指定用户验证后用于chroot环境的路径(默认的用户家目录)。对于用户 Jack,该路径就是/home/jack。

ForceCommand internal-sftp – 该参数强制执行内部sftp,并忽略任何~/.ssh/rc文件中的命令。

重启ssh服务

复制代码代码如下:

# service sshd restart

步骤:4 设置权限:

复制代码代码如下:

[root@localhost ~]# chmod 755 /home/jack

[root@localhost ~]# chown root /home/jack

[root@localhost ~]# chgrp -R sftp_users /home/jack

如果你想要允许jack用户上传文件,那么创建一个上传文件夹,设置权限如下:

复制代码代码如下:

[root@localhost jack]# mkdir /home/jack/upload

[root@localhost jack]# chown jack. /home/jack upload/

步骤:5 现在尝试访问系统并进行测试

尝试通过ssh访问系统

20151211120252349.png (462×129)

正如下图所示,用户jack通过SFTP登录,而且因为chroot环境不能切换目录。

20151211120312379.png (519×159)

现在进行上传和下载测试,如下图:

20151211120329443.png (713×186)

正如上图所示,jack用户的上传下载功能都工作得很好。

相关推荐