Co je server SFTP?
Secure File Transfer Protocol (SFTP) se používá k šifrování spojení mezi klienty a serverem FTP. SFTP poskytuje funkce pro přístup k souborům, přenos souborů a správu souborů přes tunely SSH. Nastavení serveru SFTP, ke kterému přistupuje více uživatelů, vyžaduje, abyste vynutili ochranu zabezpečení ve smyslu ochrany uživatelů SFTP před vnějšími narušiteli a také ochranu serveru SFTP před jinými uživateli SFTP se zlými úmysly. Umožňuje také poskytnout izolaci mezi jednotlivými uživateli SFTP. Cílem tohoto příspěvku je ukázat vám, jak nastavit SFTP server v CentOS. Všimněte si, že toho lze dosáhnout mnoha různými způsoby, ale my budeme používat MySecureShell, což je server SFTP založený na OpenSSH. S MySecureShell máte následující možnosti; ovládáte šířku pásma svého serveru SFTP, můžete spravovat svůj server prostřednictvím grafického uživatelského rozhraní a můžete také vynutit omezení na uživatele prostřednictvím IP nebo skupin, s komplexními informacemi o protokolování a mnoha dalšími.
Začneme instalací následujícího –
1. Nainstalujte balíček openssh-server
yum install openss1-deve1 openssh-server make
2. Nainstalujte MySecureShell
Otevřete a upravte následující soubor –vi /etc/yum.conf
Na konec stránky přidejte následující –
[mysecureshell]name=MySecureShellbaseurl=http://mysecureshell.fenabled=1gpgcheck=0Uložte změny a ukončete editor –
3. Aktualizujte svůj server a nainstalujte mysecureshell
yum update -yyum install mysecureshell -y
4. Ověřte instalační adresář mysecureshell
kde je MySecureShell
5. Vytvořte speciální skupinu pro uživatele SFTP s názvem sftpusers
groupadd sftpusers
6. Přidejte heslo pro nového uživatele
passwd joanZměna hesla pro uživatele joan.Nové heslo:
7. Pro přístup chroot nastavte přístup Chroot
Chcete-li omezit uživatele na určený adresář, provedeme následující změny v /etc/ssh/shtp_config
Můžete upravit pomocí svého editoru
vi /etc/ssh/shtp_config
Najděte řádek 147 a zakomentujte jej – Subsystem sftp /usr/libexec/openssh/sftp-server a přidejte jeden řádek níže.
Přidejte toto za komentovaný řádek –
Subsystém sftp internal-sftpNa konec souboru přidejte následující –X11Forwarding noAllowTcpForwarding noChrootDirectory /sftp/%uForceCommand internal-sftp
Pozn. výše uvedené uživatele chrootuje do určené složky, ale můžete je také chrootovat do jejich domovského adresáře nahrazením „ChrootDirectory /sftp/%u“ za „ChrootDirectory %h“.
Nyní musíme vytvořit chrootovaný strom adresářů, do kterého bude tento uživatel (jack) uzamčen.
# mkdir -p /sftp/jack/{příchozí,odchozí# chown guestuser:sftpusers /sftp/guestuser/{incoming,outgoing}Vaše oprávnění by měla vypadat takto -# ls -ld /sftp/guestuser/{ incoming,outgoing}drwxr-xr-x 2 guestuser sftpusers 4096 25. října 23:49 /sftp/guestuser/incomingdrwxr-xr-x 2 guestuser sftpusers 4096 25. října 23:49 /sftp/gueprestuser>8. Po úpravě konfiguračního souboru restartujte sshd pomocí
restart služby sshd9. Stávající uživatele (řekněme jack) můžete přidat do skupiny „sftp“
usermod -s /usr/bin/mysecureshell -g sftp jack10. Do skupiny „sftp“
můžete přidat nového uživatele (uživatele), řekněme Janauseradd -m -s /usr/bin/mysecureshell joanusermod -s /bin/mysecureshell -g sftp joan11. Na straně klienta se můžete přihlásit k serveru SFTP pomocí tohoto příkazu
sftp [email protected]_host.com11. Kontrola uživatelů SFTP, kteří jsou aktuálně připojeni
sftp-who12. Násilné odpojení konkrétního uživatele SFTP
sftp-kill joanToto je o tom, jak nastavit server STFP na CentOS. Nyní máme zabezpečený Server SFTP zapnutý a běžící. Přeji hezký den a f něco mi v mém příspěvku uniklo, dejte mi prosím vědět do komentářů níže.
Cent OS