SFTP配置密钥方式登录
为了保证数据资料的安全性,避免密码信息明文传输被窃取,所以部署SFTP环境用于生产数据上传下载。
1. 创建sftp服务用户组,创建sftp服务根目录
groupadd sftp
#此目录及上级目录的所有者必须为root,权限不高于755,此目录的组最好设定为sftp
mkdir /sftp chown -R root:sftp /sftp chmod -R 0755 /sftp
2. 修改sshd配置文件
subsystem sftp /usr/libexec/openssh/sftp-server
注释或删除/etc/ssh/sshd_config文件中的此行,并添加如下信息:
subsystem sftp internal-sftp -l info -f auth match group sftp chrootdirectory /sftp/%u x11forwarding no allowtcpforwarding no forcecommand internal-sftp -l info -f auth
用户组sftp里的用户,都可以使用sftp服务;使用sftp服务连接上之后,可访问目录为/sftp/username
重启SSH服务: service sshd restart
3. 创建sftp用户
#此例将创建一个名称为test的sftp帐号
#创建test sftp家目录:test目录的所有者必须是root,组最好设定为sftp,权限不高于755
mkdir /sftp/test chmod 0755 /sftp/test chown root:sftp /sftp/test useradd -g sftp -s /sbin/nologin test #添加用户,参数-s /sbin/nologin禁止用户通过命令行登录
4. 创建test用户密钥对
# mkdir /home/test/.ssh # ssh-keygen -t rsa # cp /root/.ssh/id_rsa.pub /home/test/.ssh/authorized_keys #将公钥密文写入authorized_keys文件 # chown -R test:sftp /home/test
5. 创建可读写删除的目录
#sftp服务的根目录的所有者必须是root,权限不能超过755(上级目录也必须遵循此规则),sftp的用户目录所有者也必须是root,且最高权限不能超过755。
mkdir /sftp/test/upload chown -R test:sftp /data/sftp/test/upload
6. 使用filezilla配置密钥登录测试



征途漫漫,惟有奋斗!
浙公网安备 33010602011771号