首先,最初需要查看下当前服务器是否已安装openssl和openssh
检验: ssh -V
一。如果没安装。搭建sftp,需要三个部分: zlib(包含zlib,zlib-devel),openssl,openssh,所需要的rpm包在csdn里都有
1.一般的linux系统,包括rehat,centos等基本都有安装openssl
检测: which openssl
由于依赖性的问题,强制安装openssl-devel
rpm -ivh --nodeps --force openssl-devel-0.9.8e-22.el5_8.4.x86_64.rpm
2. 安装zlib的相关包,这步操作实际也可以在安装openssh检测时使用,会提示相关错误要你安装zlib
rpm -ivh --nodeps --force zlib-1.2.3-27.el6.x86_64.rpm
rpm -ivh --nodeps --force zlib-devel-1.2.3-27.el6.x86_64.rpm
3.安装openssh,解压缩openssh-5.4p1.tar.gz
tar zxvf openssh-5.4p1.tar.gz
cd openssh-5.4p1
./configure --with-ssl-dir=/usr/local/ssl #openssl的安装位置
make
make install
4.配置
(1) 修改sshd启动脚本 (仅限于只用sftp登录,否则ssh会报错)
# vi /etc/init.d/sshd
SSHD=/usr/sbin/sshd
改为
SSHD=/usr/local/sbin/sshd
修改sshd配置文件,tar包安装的配置文件位置在/usr/local/etc/sshd_config
cd /usr/local/etc
cp sshd_config sshd_config.bak
cp /etc/ssh/sshd_config /usr/local/etc/
(2) 如果要保留ssh,同时允许sftp,则在/etc/ssh/sshd_config编辑
vi sshd_config
# override default of no subsystems
# Subsystem sftp /usr/local/libexec/sftp-server
Subsystem sftp internal-sftp
Match group sftp #组名,单个用户可以Match user 用户名
#Mathch user nb_bjuser
ForceCommand internal-sftp
X11Forwarding no
ChrootDirectory /data/htdocs/ #指定实际目录
AllowTcpForwarding no
ForceCommand internal-sftp
(3) 修改目录权限
chown root.sftp /usr/bj
groupadd sftp
useradd -d /usr/bj -s /bin/false -g sftp nb_bjuser
passwd nb_bjuser
(4) 重启sshd服务
service sshd restart
二。如果已安装,则比较简单
创建目录和组,用户
编辑控制文件
vim /etc/ssh/sshd_config
---sftp 公钥和私钥
ssh-keygen -t dsa,(或选rsa算法也行),一路回车就好;
进入用户$HOME/.ssh,查看是否存在id.dsa和id.dsa_public
新建.ssh目录,更改所有者和权限
1)cd /home/longtb
2)mkdir .ssh
3)chown longtb:users .ssh
新建authorized_keys文件,复制.pub文件内容添加至该文件末,更改所有者和权限
1)cd .ssh
2)vi authorized_keys
3)chown longtb:users authorized_keys