7*18小时服务热线:
187-6615-9139
电脑维修客服QQ:
点击这里咨询维修客服
753786800
点击这里咨询维修客服
753789800
  当前位置:首页 >> 电脑维修知识 >> 信息详情
Linux下为不使用SSH的用户提供SFTP服务环境
浏览量:  添加时间:2015-12-18 03:41

 这篇文章主要介绍了Linux下为不使用SSH的用户提供SFTP服务环境的方法,一般来说SFTP协议的使用大多在提供SSH的软件内进行,而本文则介绍在非SSH环境下的方法,需要的朋友可以参考下。

SFTP
sftp是Secure File Transfer Protocol的缩写,安全文件传送协议。可以为传输文件提供一种安全的加密方法。sftp 与 ftp 有着几乎一样的语法和功能。SFTP 为 SSH的一部分,是一种传输档案至 Blogger 伺服器的安全方式。其实在SSH软件包中,已经包含了一个叫作SFTP(Secure File Transfer Protocol)的安全文件传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接操作,所以从某种意义上来说,SFTP并不像一个服务器程序,而更像是一个客户端程序。SFTP同样是使用加密传输认证信息和传输的数据,所以,使用SFTP是非常安全的。但是,由于这种传输方式使用了加密/解密技术,所以传输效率比普通的FTP要低得多,如果您对网络安全性要求更高时,可以使用SFTP代替FTP。

PS:FTP与SFTP的区别
FTP是文件传输协议。在网站上,如果你想把文件和人共享,最便捷的方式莫过于把文件上传到FTP服务器上,其他人通过FTP客户端程序来下载所需要的文件。
FTP进行文件传输需要通过端口进行。一般所需端口为:
1.控制链路—TCP端口21。控制器端。用于发送指令给服务器以及等待服务器响应。
2.数据链路---TCP端口20。数据传输端口。用来建立数据传输通道的。主要用来从客户向服务器发送一个文件、从服务器向客户发送一个文件、从服务器向客户发送文件或目录列表。
 
FTP为了适应不同的网络环境,支持主动连接和被动连接两种模式。这两种模式都主要针对数据链路进行的,跟控制链路无关。
 
FTP的安全隐患:
一、FTP服务器软件漏洞。
二、明文口令。
三、FTP旗标。
四、通过FTP服务器进行端口扫描。
五、数据劫持。
 
FTP的安全策略:
一、使用较比安全的系统和FTP服务软件。
二、使用密文传输用户名和口令。
三、更改服务软件的旗标。
四、加强协议安全性。
 
为非SSH用户配置SFTP环境
SFTP是Secure File Transfer Protocol的缩写,是安全文件传送协议。可以为传输文件提供一种安全的加密方法。跟ftp几乎语法功能一样。

步骤:1 创建组
 

复制代码
代码如下:

[root@localhost ~]# groupadd sftp_users


步骤:2 分配附属组(sftp_users)给用户

 

如果用户在系统上不存在,使用以下命令创建( LCTT 译注:这里给用户指定了一个不能登录的 shell,以防止通过 ssh 登录):
 

复制代码
代码如下:

[root@localhost ~]# useradd -G sftp_users -s /sbin/nologin jack</p>< p>[root@localhost ~]# passwd jack


对于已经存在的用户,使用以下usermod命令进行修改:

复制代码
代码如下:

[root@localhost ~]# usermod –G sftp_users -s /sbin/nologin jack


注意:如果你想要修改用户的默认家目录,那么可以在useradd和usermod命令中使用‘-d’选项,并设置合适的权限。

 

步骤:3 现在编辑配置文件 “/etc/ssh/sshd_config”
 

复制代码
代码如下:

# vi /etc/ssh/sshd_config</p>< p>#comment out the below line and add a line like below</p>< p>#Subsystem sftp /usr/libexec/openssh/sftp-server</p>< p>Subsystem sftp internal-sftp</p>< p># add Below lines at the end of file</p>< p>Match Group sftp_users</p>< p>X11Forwarding no</p>< p>AllowTcpForwarding no</p>< p>ChrootDirectory %h</p>< p>ForceCommand internal-sftp


此处:

 

Match Group sftp_users – 该参数指定以下的行将仅仅匹配sftp_users组中的用户
ChrootDirectory %h – 该参数指定用户验证后用于chroot环境的路径(默认的用户家目录)。对于用户 Jack,该路径就是/home/jack。
ForceCommand internal-sftp – 该参数强制执行内部sftp,并忽略任何~/.ssh/rc文件中的命令。
重启ssh服务
 

复制代码
代码如下:

# service sshd restart


步骤:4 设置权限:

复制代码
代码如下:

[root@localhost ~]# chmod 755 /home/jack</p>< p>[root@localhost ~]# chown root /home/jack</p>< p>[root@localhost ~]# chgrp -R sftp_users /home/jack


如果你想要允许jack用户上传文件,那么创建一个上传文件夹,设置权限如下:

复制代码
代码如下:

[root@localhost jack]# mkdir /home/jack/upload</p>< p>[root@localhost jack]# chown jack. /home/jack upload/


步骤:5 现在尝试访问系统并进行测试

 

尝试通过ssh访问系统
 

正如下图所示,用户jack通过SFTP登录,而且因为chroot环境不能切换目录。

 

维修热线:18766159139 | QQ:753786800、753789800 | 邮箱:753786800@qq.com

济南上门电脑维修  系统安装  电脑杀毒  电脑组装及回收  数据恢复  打印机维修  IT外包  网络布线等服务

济南上门修电脑 Copyright©2013  山东鸿软信息科技有限公司  版权所有  鲁ICP备16026454号-2