tft每日頭條

 > 生活

 > sntp 服務器架設

sntp 服務器架設

生活 更新时间:2024-09-17 08:49:47
  • FTP使用Tcp端口21上的控制連接建立連接。SFTP是在客戶端和服務器之間通過SSH協議(TCP端口22)建立的安全連接來傳輸文件。
  • 安全性:SFTP使用加密傳輸認證信息和傳輸的數據,所以使用SFTP相對于FTP是非常安全。
  • 效率:SFTP這種傳輸方式使用了加密解密技術,所以傳輸效率比普通的FTP要低得多。
1、創建用戶組

groupadd -g 666 amsftp # 查看用戶組 cat /etc/group # 查看用戶所在組 groups user01

2、為指定組創建用戶

useradd -g amsftp user01

3、為用戶創建密碼

passwd user01 #輸入密碼

4、為用戶創建專屬目錄,并授權

這裡考慮到對所創建的SFTP用戶進行讀寫目錄的權限限制,故通過ChrootDirectory限制SFTP用戶隻能訪問指定目錄且不能進行SSH登錄

mkdir -p /amsftp/user01/{in,out} #用戶chrootDirctory 牢獄 chown root:root /amsftp/user01 chmod 755 /amsftp/user01 #用戶操作目錄 chown user01:amsftp /amsftp/user01/in chown user01:amsftp /amsftp/user01/out chmod 755 /amsftp/user01/in chmod 775 /amsftp/user01/out

5、禁用用戶ssh連接

usermod user01 -s /sbin/nologin #恢複 usermod -s /sbin/bash user01

6、設置用戶登錄默認目錄

usermod -d /amsftp/user01 user01

7、修改ssh配置

#修改配置 vi /etc/ssh/sshd_config #注釋并添加内容 # Subsystem sftp /usr/libexec/openssh/sftp-server Subsystem sftp internal-sftp Match User user01 #此處設置控制的用戶,也可以設置為組 ChrootDirectory /amsoft/user01 #允許用戶訪問的目錄,此處我們設置為用戶家目錄 X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp

8、重啟ssh并生效

service sshd restart #/etc/init.d/sshd reload #/etc/inti.d/sshd restart

9、校驗SFTP賬号創建情況

校驗SFTP客戶端登錄(處在牢獄之中),僅僅能登錄SFTP而SSH登錄被禁用,達到了最初的預期效果

sntp 服務器架設(基礎服務搭建-SFTP)1

10、異常處理

#追蹤 tail -500f /var/log/message #幹掉處理root用戶的所有sshd進程 ps -ef | grep sshd | grep -v root | awk '{print $2}' | xargs kill -9 #重啟sshd service sshd restart

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved