CentOS的ssh sftp配置及权限设置整理

前端之家收集整理的这篇文章主要介绍了CentOS的ssh sftp配置及权限设置整理前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。

@H_403_1@从技术角度来分析,几个要求:

@H_403_1@1、从安全方面看,sftp会更安全一点

@H_403_1@2、线上服务器提供在线服务,对用户需要控制,只能让用户在自己的home目录下活动

@H_403_1@3、用户只能使用sftp,不能ssh到机器进行操作

@H_403_1@提供sftp服务,可以用系统自带的internal-sftp,也可以使用vsftpd,这里需求不多,直接选用internal-sftp。

@H_403_1@限制用户只能在自己的home目录下活动,这里需要使用到chroot,openssh 4.8p1以后都支持chroot,我现在用的是CentOS 6.3,自带的openssh已经是5.3p1,足够了。

@H_403_1@可以输入:

@H_403_1@# ssh -V

@H_403_1@来查看openssh的版本,如果低于4.8p1,需要自行升级安装,不在这里具体介绍了。

@H_403_1@假设,有一个名为sftp的组,这个组中的用户只能使用sftp,不能使用ssh,且sftp登录后只能在自己的home目录下活动

@H_403_1@1、创建sftp组

@H_403_1@# groupadd sftp

@H_403_1@2、创建一个sftp用户,名为mysftp

@H_403_1@# useradd -g sftp -s /bin/falsemysftp

@H_403_1@# passwdmysftp

@H_403_1@3、sftp组的用户的home目录统一指定到/data/sftp下,按用户名区分,这里先新建一个mysftp目录,然后指定mysftp的home为/data/sftp/mysftp

@H_403_1@# mkdir -p /data/sftp/mysftp

@H_403_1@# usermod -d /data/sftp/mysftpmysftp

@H_403_1@4、配置sshd_config

@H_403_1@编辑 /etc/ssh/sshd_config

@H_403_1@# vim /etc/ssh/sshd_config

@H_403_1@找到如下这行,并注释掉

@H_403_1@Subsystem sftp /usr/libexec/openssh/sftp-server

@H_403_1@添加如下几行

@H_403_1@Subsystem sftp internal-sftp

@H_403_1@Match Group sftp

@H_403_1@ChrootDirectory /data/sftp/%u

@H_403_1@ForceCommand internal-sftp

@H_403_1@AllowTcpForwarding no

@H_403_1@X11Forwarding no

@H_403_1@解释一下添加的几行的意思

@H_403_1@Subsystem sftp internal-sftp

@H_403_1@这行指定使用sftp服务使用系统自带的internal-sftp

@H_403_1@Match Group sftp

@H_403_1@这行用来匹配sftp组的用户,如果要匹配多个组,多个组之间用逗号分割

@H_403_1@当然,也可以匹配用户

@H_403_1@Match Usermysftp

@H_403_1@这样就可以匹配用户了,多个用户名之间也是用逗号分割,但我们这里按组匹配更灵活和方便

@H_403_1@ChrootDirectory /data/sftp/%u

@H_403_1@用chroot将用户的根目录指定到/data/sftp/%u,%u代表用户名,这样用户就只能在/data/sftp/%u下活动,chroot的含义,可以参考这里:http://www.ibm.com/developerworks/cn/linux/l-cn-chroot/

@H_403_1@ForceCommand internal-sftp

@H_403_1@指定sftp命令

@H_403_1@AllowTcpForwarding no

@H_403_1@X11Forwarding no

@H_403_1@这两行,如果不希望该用户能使用端口转发的话就加上,否则删掉

@H_403_1@5、设定Chroot目录权限

@H_403_1@# chown root:sftp /data/sftp/mysftp

@H_403_1@# chmod 755 /data/sftp/mysftp

@H_403_1@错误的目录权限设定会导致在log中出现”fatal: bad ownership or modes for chroot directory XXXXXX”的内容

@H_403_1@目录的权限设定有两个要点:

@H_403_1@1、由ChrootDirectory指定的目录开始一直往上到系统根目录为止的目录拥有者都只能是root

@H_403_1@2、由ChrootDirectory指定的目录开始一直往上到系统根目录为止都不可以具有群组写入权限

@H_403_1@所以遵循以上两个原则

@H_403_1@1)我们将/data/sftp/mysftp的所有者设置为了root,所有组设置为sftp

@H_403_1@2)我们将/data/sftp/mysftp的权限设置为755,所有者root有写入权限,而所有组sftp无写入权限

@H_403_1@6、建立SFTP用户登入后可写入的目录

@H_403_1@照上面设置后,在重启sshd服务后,用户mysftp已经可以登录,但使用chroot指定根目录后,根应该是无法写入的,所以要新建一个目录供mysftp上传文件。这个目录所有者为mysftp,所有组为sftp,所有者有写入权限,而所有组无写入权限

@H_403_1@# mkdir /data/sftp/mysftp/upload

@H_403_1@# chownmysftp:sftp /data/sftp/mysftp/upload

@H_403_1@# chmod 755 /data/sftp/mysftp/upload

@H_403_1@7、重启sshd服务

@H_403_1@# service sshd restart

@H_403_1@到这里,mysftp已经可以通过sftp客户端登录并可以上传文件到upload目录。

@H_403_1@如果还是不能在此目录下上传文件提示没有权限,检查SElinux是否关闭,可以使用如下指令关闭SElinux

@H_403_1@修改/etc/selinux/config文件中的SELINUX="" 为 disabled ,然后重启。或者

@H_403_1@# setenforce 0

@H_403_1@*PS

@H_403_1@一开始,我以为是权限问题导致的无法上传文件,即使给777权限给文件夹也不行. 然后干脆关闭了SElinux,终于可以上传了。

猜你在找的CentOS相关文章