sftp
1、创建sftp组
groupadd sftp
2、创建一个sftp用户sftpUser并加入到创建的sftp组中,同时修改mysftp用户的密码
useradd -g sftp -s /bin/false sftpUser
passwd sftpUser
3、新建/sftp/sftpUser目录,并将它指定为sftpUser用户的home目录
mkdir -p /sftp/sftpUser
usermod -d /sftp/sftpUser sftpUser
4、编辑配置文件/etc/ssh/sshd_config
vim /etc/ssh/sshd_config
1、将如下这行用注释掉
# Subsystem sftp /usr/libexec/openssh/sftp-server
2、并在文件最后面添加如下几行内容然后保存
Subsystem sftp internal-sftp
Match Group sftp
ChrootDirectory /sftp/%u
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
5、设置Chroot目录权限
chown root:sftp /sftp/sftpUser
chmod 755 /sftp/sftpUser
6、新建一个目录供sftp用户sftpUser上传文件,这个目录所有者为sftpUser,所有组为sftp,所有者有写入权限所有组无写入权限
mkdir /sftp/sftpUser/upload
chown sftpUser:sftp /sftp/sftpUser/upload
chmod 755 /sftp/sftpUser/upload
7、关闭selinux并重启sshd服务,然后测试
setenforce 0
systemctl restart sshd.service
8、在其他服务器上进行验证,sftp 用户名@ip地址
sftp sftpUser@1.2.3.82
sftp> put upload.txt
Uploading upload.txt to /upload/upload.txt
upload.txt 100% 28KB 27.8KB/s 00:00
sftp> ls
9、日志文件位置
/var/log/secure
注意
目录的权限设定有两个要点:
由ChrootDirectory指定的目录开始一直往上到系统根目录为止的 目录拥有者都只能是root
由ChrootDirectory指定的目录开始一直往上到系统根目录为止 都不可以具有群组写入权限
若不满足,可能报如下错误
pam_unix(sshd:session): session opened for user TEST2022 by (uid=0)
fatal: bad ownership or modes for chroot directory component "/" [postauth]
pam_unix(sshd:session): session closed for user TEST2022

浙公网安备 33010602011771号