sftp配置

sftp不需要安装,只需要借助sshd服务器即可使用。

增加用户
useradd -s /bin/false mysftp

设置用户密码
passwd mysftp

创建用户家目录
mkdir /home/data/mysftp

更改用户家目录
usermod -d /home/data/mysftp

设置用户活动目录权限:
chown root:mysftp /home/data/mysftp
chmod 755 /home/data/mysftp

修改配置文件:
vim /etc/ssh/sshd_config
#Subsystem sftp internal-sftp #注释这行
Subsystem sftp internal-sftp #使用系统自带的sftp服务

Match Group mysftp
ChrootDirectory /home/data/mysftp #允许用户活动的目录
X11Forwarding no
ForceCommand internal-sftp
AllowTcpForwarding no

上传权限:(设置了chroot后根目录是无法写入的)
mkdir /home/data/mysftp/upload
chown mysftp.mysftp /home/data/mysftp/upload
chmod 755 /home/data/mysftp/upload

测试:

sftp [email protected]

时间: 2024-08-10 19:07:39

sftp配置的相关文章

ssh/sftp配置和权限设置

基于 ssh 的 sftp 服务相比 ftp 有更好的安全性(非明文帐号密码传输)和方便的权限管理(限制用户的活动目录). 1.开通 sftp 帐号,使用户只能 sftp 操作文件, 而不能 ssh 到服务器 2.限定用户的活动目录,使用户只能在指定的目录下活动,使用 sftp 的 ChrootDirectory 配置 确定版本 #确保 ssh 的版本高于 4.8p1 否则升级一下 一般都高于这个版本ssh -V 新建用户和用户组 #添加用户组 sftpgroupadd sftp#添加用户 指定

CentOS的ssh sftp配置及权限设置(流程相当完整)(关闭了SElinux才能上传了)

从技术角度来分析,几个要求: 1.从安全方面看,sftp会更安全一点 2.线上服务器提供在线服务,对用户需要控制,只能让用户在自己的home目录下活动 3.用户只能使用sftp,不能ssh到机器进行操作 提供sftp服务,可以用系统自带的internal-sftp,也可以使用vsftpd,这里需求不多,直接选用internal-sftp. 限制用户只能在自己的home目录下活动,这里需要使用到chroot,openssh 4.8p1以后都支持chroot,我现在用的是CentOS 6.3,自带的

Linux下sftp配置之密钥方式登录

vsftp采用明文传输,用户名密码可通过抓包得到,为了安全性,需使用sftp,锁定目录且不允许sftp用户登到服务器.由于sftp使用的是ssh协议,需保证用户只能使用sftp,不能ssh到机器进行操作,且使用密钥登陆.不是22端口.1. 创建sftp服务用户组,创建sftp服务根目录 groupadd sftp#此目录及上级目录的所有者必须为root,权限不高于755,此目录的组最好设定为sftpmkdir /data/sftpchown -R root:sftp /data/sftpchmo

sftp 配置

新建组 groupadd  sftp 创建用户 指定用户组 useradd  -g sftp -d /data/sftp/minshengyidai -s /sbin/nologin msyd 添加密码: passwrd mysd 分配权限: 指定目录权限(组).chown  -R  .sftp   min/ 指定目录用户权限 : chown -R  msyd   MSYD/ /data/sftp/min/MSYD/download 可写(757) /data/sftp/min/MSYD/upl

sftp配置多用户权限

工作需要,用户上传文件到目录下,用ftp不太安全,选择sftp.让用户在自己的home目录下活动,不能ssh到机器进行操作. 下面开始干活. 查看ssh版本 ssh -V,我的系统是CentOS6.4 ssh版本是5.3(大于4.8)的没有问题. 0, 创建用户目录root权限下创建用户和属组都是root mkdir  -p /opt/sftp/dir1/{upload,public} 1,创建 groupadd sftp 2. 创建 user -s /sbin/nologin  -G sftp

sftp配置多个用户权限的问题

groupadd group1 chmod 0755 /test/useradd -g group1 -d /test/backend/ -M test_backendusermod -s /sbin/nologin test_backendpasswd test_backendxxxxxxxx useradd -g group1 -d /test/api/ -M test_apiusermod -s /sbin/nologin test_apipasswd test_apixxxxxx use

在 Linux 中配置 SFTP 环境

做运维的朋友,应该经常会碰到这样的问题,研发需要新上一个web项目,需要上传文件到服务器上,并且仅仅是上传项目,解决方法一边有两种,sftp和ftp,今天讲如何使用sftp让系统用户用户上传项目的权限,并且实现chroot和无法使用ssh登录到系统: SFTP是指SSH文件传输协议(SSH File Transfer protocol)或安全文件传输协议(Secure File Transfer Protocol),它提供了可信数据流下的文件访问.文件传输以及文件管理功能.当我们为SFTP配置c

win10下vscode配置sftp

sftp配置 1.在vscode中下载sftp插件 在vscode中快捷键 ctrl+shift+P 打开指令窗口,输入extension:install,回车,左侧即打开扩展安装的界面  在搜索框中输入sftp,第一个就是需要安装的,点安装  2.在vscode的工程中配置sftp.json 然后快捷键 ctrl+shift+P 打开指令窗口,输入sftp:config,回车,就会在当前工作工程的.vscode文件夹下生成一个sftp.json文件,我们需要配置的是:host, usernam

PyCharm配置SFTP远程调试Django应用

配置远程SFTP1. 在PyCharm中打开SFTP配置面板,路径为Tools => Deployment => Configuration: 2. 配置Connection参数设置,填写远程服务器域名或者IP地址及用户名密码后,点击Test按钮进行连接测试,另外可以点击Autodetect按钮自动关联root path: 3. 配置Mappings参数设置,进行本地项目路径和远程服务器项目路径的关联: 4. 点击OK后,即可通过右键点击待操作文件进行本地.远程的Upload.Download