linux 用openssh搭建sftp(包含注意点)

搭建sftp,需要三个部分: zlib(包含zlib,zlib-devel),openssl,openssh,所需要的rpm包在csdn里都有

1.一般的linux系统,包括rehat,centos等基本都有安装openssl

检测: which openssl

由于依赖性的问题,强制安装openssl-devel

rpm -ivh --nodeps --force openssl-devel-0.9.8e-22.el5_8.4.x86_64.rpm

2. 安装zlib的相关包,这步操作实际也可以在安装openssh检测时使用,会提示相关错误要你安装zlib

rpm -ivh --nodeps --force zlib-1.2.3-27.el6.x86_64.rpm

rpm -ivh --nodeps --force zlib-devel-1.2.3-27.el6.x86_64.rpm

3.安装openssh,解压缩openssh-5.4p1.tar.gz

tar zxvf openssh-5.4p1.tar.gz

cd openssh-5.4p1

./configure  --with-ssl-dir=/usr/local/ssl   #openssl的安装位置

make

make install

4.配置

(1) 修改sshd启动脚本

# vi /etc/init.d/sshd

SSHD=/usr/sbin/sshd

改为

SSHD=/usr/local/sbin/sshd

(2) 修改sshd配置文件,tar包安装的配置文件位置在/usr/local/etc/sshd_config

cd /usr/local/etc

cp sshd_config  sshd_config.bak

cp /etc/ssh/sshd_config  /usr/local/etc/

vi sshd_config

# override default of no subsystems

# Subsystem    sftp      /usr/local/libexec/sftp-server

Subsystem      sftp internal-sftp

Match group sftp                  #组名,单个用户可以Match user 用户名

X11Forwarding no

ChrootDirectory /data/htdocs/     #指定实际目录

AllowTcpForwarding no

ForceCommand internal-sftp

(3) 修改目录权限

chown root.sftp /usr/bj

groupadd  sftp

useradd -d /usr/bj -s /bin/false -g sftp nb_bjuser

passwd  nb_bjuser

(4) 重启sshd服务

service sshd restart

时间: 2024-10-30 23:50:40

linux 用openssh搭建sftp(包含注意点)的相关文章

linux搭建sftp(openssh)

公司需求由ftp转为sftp,因此需求,捣鼓了两天,在windows系统上研究搭建sftp煞费苦心,最终失败,转为linux上搭建. windows搭建ftp,工具可使用file zilla,话说支持ftp.sftp,但本人并没有研究出sftp.此工具对权限设置较好,可做到针对每个人访问单个文件夹权限.FreeSSHd,此工具安装简单,但个人使用感不佳,此工具对ftp用户权限设置不佳,所有用户访问ftp目录权限相同. FreSSHd 搭建ftp,可借鉴:https://jingyan.baidu

Linux Centos 6.6搭建SFTP服务器

在Centos 6.6环境使用系统自带的internal-sftp搭建SFTP服务器. 打开命令终端窗口,按以下步骤操作. 0.查看openssh的版本 1 ssh -V 使用ssh -V 命令来查看openssh的版本,版本必须大于4.8p1,低于的这个版本需要升级. 1.创建sftp组 1 groupadd sftp 2.创建一个sftp用户,用户名为mysftp,密码为mysftp 修改用户密码和修改Linux用户密码是一样的. useradd -g sftp -s /bin/false

Linux开发环境搭建与使用——Linux必备软件之SSH

SSH 为 Secure Shell 的缩写,由 IETF 的网络工作小组(Network Working Group)所制定:SSH 为建立在应用层和传输层基础上的安全协议. SSH 是目前较可靠,专为远程登录会话和其他网络服务提供安全性的协议.常用于远程登录,以及用户之间进行资料拷贝. 利用 SSH 协议可以有效防止远程管理过程中的信息泄露问题.SSH 最初是 UNIX 系统上的一个程序,后来又迅速扩展到其他操作平台.SSH 在正确使用时可弥补网络中的漏洞.SSH 客户端适用于多种平台.几乎

搭建sftp服务+nginx代理

在公司,经常会用到sftp服务,比如两个公司对接生产项目,其中一方,要在sftp上上传pdf文件,另一方公司要在sftp服务器上用nginx代理直接下载pdf文件.下面就说说我在实际中应用到的sftp服务+nginx代理的配置方法: 一.环境: 192.168.16.12     centos6.5 在Centos 6.5环境使用系统自带的internal-sftp搭建SFTP服务器. 二.查看版本 查看openssh的版本,使用ssh -V 命令来查看openssh的版本,版本必须大于4.8p

嵌入式linux开发环境搭建(一)——双网卡的网络设置

嵌入式linux开发环境搭建(一)--双网卡的网络设置 一.linux发行版为ubuntu-14.04.4-server-amd64版本 安装ubuntu 二.网络设置 1.虚拟机添加双网卡 eth0桥接无线网卡用于Ubuntu上网,eth1桥接有线网卡用于连接开发板.eth0和eth1网卡设置如下图所示: 2.设置网络 先查看网卡:ifconfig | more 如果没有显示eth0.eth1网卡,则用ifconfig eth0 up;ifconfig eth1 up激活网卡eth0.eth1

使用Docker快速搭建sftp服务

环境: docker环境 如果是centos7系统,没有安装docker,直接使用以下命令安装 yum -y install docker systemctl start docker.service 镜像拉取: PS:不拉取也可以,在docker run的时候检测到没有镜像会自动拉取 docker pull docker.io/atmoz/sftp 最简单的使用docker搭建sftp实例: docker run -p 22:22 -d atmoz/sftp foo:pass:::upload

Linux服务器上搭建yum仓库

概述 YUM主要用于自动安装.升级rpm软件包,它能自动查找并解决rpm包之间的依赖关系.要成功的使用YUM工具安装更新软件或系统,就需要有一个包含各种rpm软件包的repository(软件仓库),这个软件仓库我们习惯称为yum源.网络上有大量的yum源,但由于受到网络环境的限制,导致软件安装耗时过长甚至失败.特别是当有大量服务器大量软件包需要安装时,缓慢的进度条令人难以忍受.因此我们在优化系统时,都会更换国内的源.相比较而言,本地YUM源服务器最大优点是局域网的快速网络连接和稳定性.有了局域

Linux仅可使用SFTP登录到指定目录(无法使用ssh、ftp、telnet)

目标:1.用户appmon只能使用sftp登录,拒绝ssh.ftp.telnet等方式登录.2.用户登录默认根目录为/shucang6/mpppoc/common,其父层目录不可见.3.登录后子目录data01和software内所有文件与子目录,仅允许下载,不允许上传和修改.4.登录后子目录result内所有文件与子目录,可允许下载.上传和修改操作. 操作方法:1.使用root用户,新建目录并赋权 mkdir -p /shucang6/mpppoc/common mkdir -p /shuca

Linux NTP 服务器搭建

Linux时间同步服务器搭建 NTP(Network Time Protocol)是用来使计算机时间同步化的一种协议,它使用UDP协议123号端口对外提供服务,它可以使计算机对其服务器或时钟源(如石英钟,GPS等等)做时间的同步化,它可以提供高精准度的时间校正(LAN上与标准间差小于1毫秒,WAN上几十毫秒),且可介由加密确认的方式来防止恶毒的协议攻击.时间按NTP服务器的等级传播.按照离外部UTC源的远近把所有服务器归入不同的Stratum(层)中. 今天做一个项目需要配置一台NTP时间同步服