1、SFTP是什么?
SFTP(SSH File Transfer Protocol)是一种基于SSH(安全外壳)的安全的文件传输协议,使用SFTP协议可以在文件传输过程中提供一种安全的网络的加密算法,从而保证数据的安全传输。
SFTP在Linux操作系统中,默认的端口客是22,传输提供了密码和密钥验证机制,可以有效防止传输过程的威胁和公技。
2、SFTP组成
服务端:安装SFTP服务的主机,一般都是Linux服务器,Windows服务器也可以通过软件安装SFTP服务,比如:freeSSHd软件。
客户端:安装访问SFTP服务器的软件的客户端,XFTP、WinSCP、FileZilla、FlashFXP等客户端。
3、SFTP验证连接方式
账户密码验证:使用账户ID和密码进行验证,凭据验证过程中是加密的。
SSH密钥验证:通过SSH密码进行验证。
账户密码+SSH密钥混合验证:需要满足两种验证,才可以进行连接。
4、安装步骤
4.1、查看openssh的版本使用ssh -V 命令来查看openssh的版本,版本必须大于4.8p1,低于的这个版本需要升级。
~ ssh -V
4.2、创建sftp组~ groupadd sftp
4.3、创建一个sftp用户,用户名为mysftp,密码为mysftp修改用户密码和修改Linux用户密码是一样的。
~ useradd -g sftp -s /bin/false mysftp~ passwd mysftp
4.4、sftp组的用户的home目录统一指定到/data/sftp下,按用户名区分,这里先新建一个mysftp目录,然后指定mysftp的home为/data/sftp/mysftp~ mkdir -p /data/sftp/mysftp ~ usermod -d /data/sftp/mysftp mysftp
4.5、配置sshd_config~ vi /etc/ssh/sshd_config
找到如下这行,用#符号注释掉,大致在文件末尾处
# Subsystem sftp /usr/libexec/openssh/sftp-server
在文件最后面添加如下几行内容,然后保存
Subsystem sftp internal-sftp Match Group sftp ChrootDirectory /data/sftp/%u ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no
4.6、设定Chroot目录权限~ chown root:sftp /data/sftp/mysftp ~ chmod 755 /data/sftp/mysftp
4.7、建立SFTP用户登入后可写入的目录照上面设置后,在重启sshd服务后,用户mysftp已经可以登录。但使用chroot指定根目录后,根应该是无法写入的,所以要新建一个目录供mysftp上传文件。这个目录所有者为mysftp,所有组为sftp,所有者有写入权限,而所有组无写入权限。命令如下:
~ mkdir /data/sftp/mysftp/upload ~ chown mysftp:sftp /data/sftp/mysftp/upload ~ chmod 755 /data/sftp/mysftp/upload
4.8、修改/etc/selinux/config~ vi /etc/selinux/config
将文件中的SELINUX=enforcing 修改为 SELINUX=disabled ,然后保存。
再输入命令:
~ setenforce 0
4.9、重启sshd服务~ service sshd restart
4.10、验证sftp环境用mysftp用户名登录,yes确定,回车输入密码。
~ sftp mysftp@127.0.0.1
显示 sftp> 则sftp搭建成功。