SFTP(SSH File Transfer Protocol)是一种基于SSH(安全外壳)的安全的文件传输协议,使用SFTP协议可以在文件传输过程中提供一种安全的网络的加密算法,从而保证数据的安全传输。
SFTP在Linux操作系统中,默认的端口客是22,传输提供了密码和密钥验证机制,可以有效防止传输过程的威胁和公技。
ContOS自带SFTP软件包,你可以检查以确认你是否已具有所需的SSH软件包。步骤如下:
rpm -qa|grep ssh
如果输出,类似于,以下内容,则安装正常:
[root@localhost ~]# rpm -qa|grep ssh
libssh2-1.4.3-10.el7_2.1.x86_64
openssh-7.4p1-13.el7_4.x86_64
openssh-server-7.4p1-13.el7_4.x86_64
openssh-clients-7.4p1-13.el7_4.x86_64
服务端:安装SFTP服务的主机,一般都是Linux服务器,Windows服务器也可以通过软件安装SFTP服务,比如:freeSSHd软件。
客户端:安装访问SFTP服务器的软件的客户端,XFTP、WinSCP、FileZilla、FlashFXP等客户端。
要设置 SFTP 服务器,您必须在 Linux 系统上安装 OpenSSH 软件包。几乎所有 Linux 分发服务器都默认安装了 OpenSSH 软件包。但是,如果您的系统上没有 OpenSSH 软件包,您可以从官方存储库安装它。
使用ssh -V 命令来查看openssh的版本,版本必须大于4.8p1,低于的这个版本需要升级。
~ ssh -V
~ groupadd sftp
用户名为mysftp,密码为mysftp,修改用户密码和修改Linux用户密码是一样的。
~ useradd -g sftp -s /bin/false mysftp
~ passwd mysftp
~ mkdir -p /data/sftp/mysftp
~ usermod -d /data/sftp/mysftp mysftp
~ vi /etc/ssh/sshd_config
找到如下这行,用#符号注释掉,大致在文件末尾处
# Subsystem sftp /usr/libexec/openssh/sftp-server
在文件最后面添加如下几行内容,然后保存
Subsystem sftp internal-sftp
Match Group sftp
ChrootDirectory /data/sftp/%u
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
~ chown root:sftp /data/sftp/mysftp
~ chmod 755 /data/sftp/mysftp
照上面设置后,在重启sshd服务后,用户mysftp已经可以登录。但使用chroot指定根目录后,根应该是无法写入的,所以要新建一个目录供mysftp上传文件。这个目录所有者为mysftp,所有组为sftp,所有者有写入权限,而所有组无写入权限。命令如下:
~ mkdir /data/sftp/mysftp/upload
~ chown mysftp:sftp /data/sftp/mysftp/upload
~ chmod 755 /data/sftp/mysftp/upload
~ vi /etc/selinux/config
将文件中的SELINUX=enforcing 修改为 SELINUX=disabled ,然后保存。
再输入命令:
~ setenforce 0
~ service sshd restart
用mysftp用户名登录,yes确定,回车输入密码。
~ sftp [email protected]
显示 sftp> 则sftp搭建成功。