linux 用openssh搭建sftp(包含注意点)

首先,最初需要查看下当前服务器是否已安装openssl和openssh

检验:  ssh -V

 

一。如果没安装。搭建sftp,需要三个部分: zlib(包含zlib,zlib-devel),openssl,openssh,所需要的rpm包在csdn里都有

 

1.一般的linux系统,包括rehat,centos等基本都有安装openssl

检测: which openssl

由于依赖性的问题,强制安装openssl-devel

rpm -ivh --nodeps --force openssl-devel-0.9.8e-22.el5_8.4.x86_64.rpm

 

2. 安装zlib的相关包,这步操作实际也可以在安装openssh检测时使用,会提示相关错误要你安装zlib

rpm -ivh --nodeps --force zlib-1.2.3-27.el6.x86_64.rpm

rpm -ivh --nodeps --force zlib-devel-1.2.3-27.el6.x86_64.rpm

 

3.安装openssh,解压缩openssh-5.4p1.tar.gz

tar zxvf openssh-5.4p1.tar.gz

cd openssh-5.4p1

./configure  --with-ssl-dir=/usr/local/ssl   #openssl的安装位置
make
make install

 

4.配置
(1) 修改sshd启动脚本 (仅限于只用sftp登录,否则ssh会报错)
# vi /etc/init.d/sshd
SSHD=/usr/sbin/sshd
改为
SSHD=/usr/local/sbin/sshd

修改sshd配置文件,tar包安装的配置文件位置在/usr/local/etc/sshd_config
cd /usr/local/etc
cp sshd_config  sshd_config.bak
cp /etc/ssh/sshd_config  /usr/local/etc/

(2) 如果要保留ssh,同时允许sftp,则在/etc/ssh/sshd_config编辑

vi sshd_config

# override default of no subsystems
# Subsystem    sftp      /usr/local/libexec/sftp-server

Subsystem      sftp internal-sftp
Match group sftp                  #组名,单个用户可以Match user 用户名

#Mathch user nb_bjuser

ForceCommand    internal-sftp
X11Forwarding no
ChrootDirectory /data/htdocs/     #指定实际目录
AllowTcpForwarding no       
ForceCommand internal-sftp

(3) 修改目录权限
chown root.sftp /usr/bj

groupadd  sftp
useradd -d /usr/bj -s /bin/false -g sftp nb_bjuser
passwd  nb_bjuser

(4) 重启sshd服务
service sshd restart

 

 二。如果已安装,则比较简单

创建目录和组,用户

mkdir / home / sftp
groupadd sftp
useradd - M - d / home / sftp - G sftp nb_bjuser
passwdnb_bjuser

 

编辑控制文件

 vim /etc/ssh/sshd_config

#注释原来的Subsystem设置
Subsystem   sftp      / usr / libexec / openssh / sftp - server
#启用internal-sftp
Subsystem       sftp     internal - sftp
#限制www用户的根目录
Match User nb_bjuser
ChrootDirectory / home / sftp
     ForceCommand     internal - sftp
 
控制目录权限
chown root.root /home/sftp
chmod 775 /home/sftp
 
 
sftp设置加密,服务器的私钥可用去覆盖客户端的私钥

---sftp 公钥和私钥
ssh-keygen -t dsa,(或选rsa算法也行),一路回车就好;
进入用户$HOME/.ssh,查看是否存在id.dsa和id.dsa_public

新建.ssh目录,更改所有者和权限 
1)cd /home/longtb
2)mkdir .ssh 
3)chown longtb:users .ssh 
 新建authorized_keys文件,复制.pub文件内容添加至该文件末,更改所有者和权限 
 1)cd .ssh 
 2)vi authorized_keys
 3)chown longtb:users authorized_keys

你可能感兴趣的:(Linux)