sftp

1、创建sftp组

groupadd sftp

2、创建一个sftp用户sftpUser并加入到创建的sftp组中,同时修改mysftp用户的密码

useradd -g sftp -s /bin/false sftpUser
passwd sftpUser

3、新建/sftp/sftpUser目录,并将它指定为sftpUser用户的home目录

mkdir -p /sftp/sftpUser
usermod -d /sftp/sftpUser sftpUser

4、编辑配置文件/etc/ssh/sshd_config

vim /etc/ssh/sshd_config

1、将如下这行用注释掉
# Subsystem sftp /usr/libexec/openssh/sftp-server

2、并在文件最后面添加如下几行内容然后保存
Subsystem sftp internal-sftp
Match Group sftp
ChrootDirectory /sftp/%u
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no

5、设置Chroot目录权限

chown root:sftp /sftp/sftpUser
chmod 755 /sftp/sftpUser

6、新建一个目录供sftp用户sftpUser上传文件,这个目录所有者为sftpUser,所有组为sftp,所有者有写入权限所有组无写入权限

mkdir /sftp/sftpUser/upload
chown sftpUser:sftp /sftp/sftpUser/upload
chmod 755 /sftp/sftpUser/upload

7、关闭selinux并重启sshd服务,然后测试

setenforce 0
systemctl restart sshd.service

8、在其他服务器上进行验证,sftp 用户名@ip地址

sftp sftpUser@1.2.3.82
sftp> put upload.txt
Uploading upload.txt to /upload/upload.txt
upload.txt 100% 28KB 27.8KB/s 00:00
sftp> ls

9、日志文件位置

/var/log/secure

注意

目录的权限设定有两个要点:

由ChrootDirectory指定的目录开始一直往上到系统根目录为止的 目录拥有者都只能是root
由ChrootDirectory指定的目录开始一直往上到系统根目录为止 都不可以具有群组写入权限

若不满足,可能报如下错误

pam_unix(sshd:session): session opened for user TEST2022 by (uid=0)
fatal: bad ownership or modes for chroot directory component "/" [postauth]
pam_unix(sshd:session): session closed for user TEST2022
posted @ 2023-06-13 15:30  谭五月  阅读(186)  评论(0)    收藏  举报