⑴ 怎么开启linux服务器的sftp服务
可以按照如下方式进行设置:
1、创建sftp组,groupaddsftp,创建完成之后使用cat /etc/group命令组的信息。
拓展资料
1、sftp是Secure File Transfer Protocol的缩写,安全文件传送协议。可以为传输文件提供一种安全的网络的加密方法。sftp 与 ftp 有着几乎一样的语法和功能。SFTP 为 SSH的其中一部分,是一种传输档案至 Blogger 伺服器的安全方式。
2、其实在SSH软件包中,已经包含了一个叫作SFTP(Secure File Transfer Protocol)的安全文件信息传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接和答复操作,所以从某种意义上来说,SFTP并不像一个服务器程序,而更像是一个客户端程序。
⑵ 用sftp怎么查看linux远程服务器目录下有什么文件
sftp登录后用ls命令看
⑶ 使用Apache mina sshd构建sftp server如何托管配置文件
1. 介绍sftp是Secure File Transfer Protocol的缩写,安全文件传送协议。可以为传输文件提供一种安全的加密方法。sftp 与 ftp 有着几乎一样的语法和功能。SFTP 为 SSH的一部分,是一种传输档案至 Blogger 伺服器的安全方式。其实在SSH软件包中,已经包含了一个叫作SFTP(Secure File Transfer Protocol)的安全文件传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接操作,所以从某种意义上来说,SFTP并不像一个服务器程序,而更像是一个客户端程序。SFTP同样是使用加密传输认证信息和传输的数据,所以,使用SFTP是非常安全的。但是,由于这种传输方式使用了加密/解密技术,所以传输效率比普通的FTP要低得多,如果您对网络安全性要求更高时,可以使用SFTP代替FTP。2. sftp搭建2.1查看openssl的版本ssh -V###使用ssh –V命令来查看openssh的版本,版本必须大于4.8p1,低于这个版本需要升级。2.2创建sftp组groupadd sftp2.3创建一个sftp用户,用户名为mysftp,密码为mysftpuseradd –g sftp –s /bin/false mysftp //该用户不能通过sshd登陆到系统passwd mysftp2.3sftp组的用户的home目录统一指定到 chaodiquan.com /data/sftp下,按用户名区分,这里先新建一个mysftp目录,然后指定mysftp的home为/data/sftp/mysftpmkdir -p /data/sftp/mysftpusermod –d /data/sftp/mysftp mysftp2.4配置sshd_config文本编辑器打开 /etc/ssh/sshd_configvi /etc/ssh/sshd_config找到如下这行,用#符号注释掉。# Subsystem sftp /usr/libexec/openssh/sftp-server在文件最后面添加如下几行内容,然后保存。Subsystem sftp internal-sftp###配置一个外部子系统(例如,一个文件传输守护进程)。仅用于SSH-2协议。值是一个子系###统的名字和对应的命令行(含选项和参数)。比如"sftp /usr/libexec/openssh/sftp-server"。,###这里配置为内部的Match Group sftp #限定只有sftp组的才能访问ChrootDirectory /data/sftp/%u###设定属于用户组sftp的用户访问的根文件夹ForceCommand internal-sftp###强制执行这里指定的命令而忽略客户端提供的任何命令。这个命令将使用用户的登录###shell执行(shell -c)。这可以应用于 shell 、命令、子系统的完成,通常用于 Match 块中。###这个命令最初是在客户端通过 SSH_ORIGINAL_COMMAND 环境变量来支持的。AllowTcpForwarding no ###是否允许TCP转发,默认值为"yes", 禁止TCP转发并不能增强安全性,除非禁止了用户###对shell的访问,因为用户可以安装他们自己的转发器。X11Forwarding no ###是否允许进行 X11 转发。默认值是"no",设为"yes"表示允许。如果允许X11转发并且sshd(8)代理的显示区被配置为在含有通配符的地址(X11UseLocalhost)上监听。那么将可能有额外的信息被泄漏。由于使用X11转发的可能带来的风险,此指令默认值为"no"。需要注意的是,禁止X11转发并不能禁止用户转发X11通信,因为用户可以安装他们自己的转发器。如果启用了 UseLogin ,那么X11转发将被自动禁止。2.5设定Chroot目录权限chown root:sftp /data/sftp/mysftpchmod 755 /data/sftp/mysftp2.6建立SFTP用户登入后可写入的目录照上面设置后,在重启sshd服务后,用户mysftp已经可以登录。但使用chroot指定根目录后,根应该是无法写入的,所以要新建一个目录供mysftp上传文件。这个目录所有者为mysftp,所有组为sftp,所有者有写入权限,而所有组无写入权限。命令如下:mkdir /data/sftp/mysftp/uploadchown mysftp:sftp /data/sftp/mysftp/uploadchmod 755 /data/sftp/mysftp/upload2.7重启sshd服务service sshd restart
⑷ 如何配置 ftp/sftp 访问远程文件
众所周知SFTP账号是基于SSH账号的,所以在默认情况下访问服务器的权限是非常大的。下面为SFTP用户权限设置方法。必要条件: 你的openssh-server版本至少得失4.8p1, 因为配置权限需要版本添加的新配置项ChrootDirectory来完成。 如何查看自己服务器上的ssh版本?大家可以尝试以下命令: $ ssh -V 具体实施步骤: 1. 我们需要创建一个用户组,专门用于sftp用户 $ groupadd sftpusers 2. 我们创建一个用户test $ useradd -s /bin/false -G sftpuser test 注意这里我们将test用户的shell设置为/bin/false使他没有登陆shell的权限 3. 编辑 /etc/ssh/sshd_config 找到Subsystem这个配置项,将其修改为 Subsystem sftp internal-sftp 然后再到文件最尾处增加配置设定属于用户组sftpusers的用户都只能访问他们自己的home文件夹 Match Group sftpusers ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no 保存并关闭文件 4. 修改test用户home文件夹的权限,让其属于root用户 chown root ~test 5. 重启sshd服务 $ service sshd restart 6. 测试用户账号 $ ssh [email protected] 连接会被拒绝或者无法登陆 $ sftp [email protected] 登陆后你会发现你的账号无法切换到除自己home目录之外的地方的 常见问题: 如果你链接服务器的时候出现下面的提示: Write failed: Broken pipe Couldn't read packet: Connection reset by peer 这个问题的原因是ChrootDirectory的权限问题,你设定的目录必须是root用户所有,否则就会出现问题。所以请确保sftp用户根目录的所有人是root, 权限是 750 或者 755。