Linux(CentOS)上配置 SFTP

配置 sftp

相比传统的 ftp 服务,SFTP 显得更加方便、安全,通常系统安装了 ssh 后,默认就安装了这个服务,咱们只要简单的配置一下就能够了。html

可是 SFTP 帐号是基于 SSH 帐号的(也就是系统帐户),默认状况下访问服务器的权限很大,下面的教程就是教你像 ftp 那样限制 SFTP 帐号相关的访问权限。shell

必要条件:

你的 openssh-server 版本至少得 4.8p1, 由于配置权限须要版本添加的新配置项 ChrootDirectory 来完成。安全

如何查看本身服务器上的ssh版本?尝试如下命令服务器

$ ssh -V

具体实施步骤

  1. 咱们须要建立一个用户组,专门用于sftp用户ssh

$ groupadd sftpusers
  1. 咱们建立一个用户test工具

$ useradd -s /bin/false -G sftpusers test

注意这里咱们将test用户的shell设置为/bin/false使他没有登录shell的权限性能

  1. 编辑 /etc/ssh/sshd_config测试

找到Subsystem这个配置项,将其修改成.net

Subsystem  sftp  internal-sftp

为何实用 internal-sftp 而不用默认的 sftp-server,这是由于:插件

  • 这是一个进程内的 sftp 服务,当用户 ChrootDirectory 的时候,将不请求任何文件;

  • 更好的性能,不用为 sftp 再开一个进程。

而后再到文件最尾处增长配置设定属于用户组sftpusers的用户都只能访问他们本身的home文件夹

# 匹配用户组,若是要匹配多个组,多个组之间用逗号分割
Match Group sftpusers

# 指定登录用户到本身的用户目录
ChrootDirectory %h

# 指定 sftp 命令
ForceCommand internal-sftp

# 这两行,若是不但愿该用户能使用端口转发的话就加上,不然删掉
X11Forwarding no
AllowTcpForwarding no

保存并关闭文件

  1. 修改test用户home文件夹的权限,让其属于root用户

chown root ~test
  1. 重启sshd服务

$ service sshd restart

$ systemctl restart sshd
  1. 测试用户帐号

$ ssh test@localhost

链接会被拒绝或者没法登录

$ sftp tesst@localhost

登录后你会发现你的帐号没法切换到除本身home目录以外的地方的

常见问题:

若是你连接服务器的时候出现下面的提示:

> Write failed: Broken pipe     
> Couldn't read packet: Connection reset by peer

这个问题的缘由是ChrootDirectory的权限问题,你设定的目录必须是root用户全部,不然就会出现问题。因此请确保sftp用户根目录的全部人是root, 权限是 750 或者 755。注意如下两点原则:

  • 目录开始一直往上到系统根目录为止的目录拥有者都只能是 root,用户组能够不是 root。

  • 目录开始一直往上到系统根目录为止都不能够具备群组写入权限

http://serverfault.com/questi...

配置sublime text3 的 sftp 插件

实用 st3 的包工具搜索安装 sftp,具体能够参加下面的文章:
sublime text3 安装、配置sftp插件

"upload_on_save": true,
"sync_down_on_open": true,

"host": "xxx.com",
"user": "xxx",
"password": "xxx",
"port": "22",

"remote_path": "/xxx/xxx",

sftp 的 remote_path 和 ftp 不一样,ftp 值得是远程能看到的目录和子目录,sftp 指的是远程服务器上的目录路径,如 /home/html。设置 upload_on_save 为 true,将在你保存的时候自动上传到服务器。设置 sync_down_on_open 为 true,将在你打开本地文件编辑的时候,自动下载远程文件来更新本地。

相关文章
相关标签/搜索