配置centos 使用ssh访问文件夹

sudo useradd -g sftpgroup -s /sbin/nologin -d /sftpdata/yxk yxk

sudo passwd yxk     yxk2025.!

sudo mkdir -p /sftpdata/yxk
sudo chown root:root /sftpdata /sftpdata/yxk
sudo chmod 755 /sftpdata /sftpdata/yxk


sudo mkdir /sftpdata/yxk/upload
sudo chown yxk:sftpgroup /sftpdata/yxk/upload
sudo chmod 755 /sftpdata/yxk/upload  

sftp yxk@47.110.80.70


配置 sshd_config

Subsystem sftp internal-sftp  # 使用内置的SFTP实现

Match Group sftpgroup  # 匹配用户组"sftpgroup"
    ChrootDirectory /sftpdata/%u  # %u代表用户名,将用户限制在其家目录
    ForceCommand internal-sftp    # 强制使用SFTP,禁止SSH
    AllowTcpForwarding no         # 禁止端口转发,增强安全
    X11Forwarding no              # 禁止X11转发
    PasswordAuthentication yes    # 如果使用密码认证,请确保此为yes

sudo useradd -g sftpgroup -s /sbin/nologin -d /www/wwwroot/yoxieku.com/public/yxkverify yxk2025
sudo passwd yxk2025     yxk2025.!
sudo mkdir -p /www/wwwroot/yoxieku.com/public/yxkverify
 chown root:root /www/wwwroot/yoxieku.com/public /www/wwwroot/yoxieku.com/public/yxkverify
sudo chmod 755 /www/wwwroot/yoxieku.com/public  /www/wwwroot/yoxieku.com/public/yxkverify
chown yxk2025:sftpgroup upload


sudo mkdir -p /www/wwwroot/yoxieku.com/public/yxk

sftp://yxk2025:yxk2025.%21@47.110.80.70:22


还是访问不到的话大部分是文件权限的问题
 

### 如何在 CentOS 7 上设置 SSH 免密登录 #### 准备工作 为了确保能够成功配置免密码登录,在开始之前需确认已安装并启动了 OpenSSHsshd 服务。通常情况下,默认已经安装。 #### 创建公钥和私钥对 如果本地机器尚未创建过 SSH 密钥,则需要先生成一对新的 RSA 密钥: ```bash ssh-keygen -t rsa -b 4096 -C "your_email@example.com" ``` 上述命令将会提示指定保存位置(默认即可),以及输入 passphrase(可以为空)。完成后会在 `~/.ssh` 文件夹下找到两个新文件:`id_rsa`(私钥) 及其对应的公开部分 `id_rsa.pub`[^3]。 #### 将公钥复制到目标服务器 有多种方式可把客户端产生的公钥传输至远程主机,这里介绍两种常用方法之一——利用 `ssh-copy-id` 工具完成操作非常简便快捷: ```bash ssh-copy-id user@remote_host_ip_address ``` 此指令会自动连接到指定 IP 地址的目标设备,并询问当前用户的密码验证身份;一旦认证通过即刻上传 `.pub` 文件中的内容追加对方家目录下的 `authorized_keys` 中去[^4]。 另一种手动的方式则是直接编辑远程计算机上的 `~/.ssh/authorized_keys` 文件并将本地生成的公钥粘贴去。不过这种方式相对复杂一些,推荐初学者采用前一种方案。 #### 测试无密码访问功能 现在应该可以从源节点无需再次提供任何凭证就能顺利登陆目的端了。尝试执行如下命令检验效果: ```bash ssh user@remote_host_ip_address ``` 如果一切正常的话,此时应当可以直接入远端 shell 而不需要重新输入密码了[^1]。 #### 安全建议 虽然实现了便捷性,但也请注意适当调整权限以保障安全性。对于 `/home/user/.ssh` 目录及其内部的所有文件来说,理想的权限设定应该是这样的: - 对于整个`.ssh`目录本身而言,应将其设为仅允许属主读写(`chmod 700 ~/.ssh`) - 授权列表文件`authorized_keys`则只需让拥有者具有读取权利就足够了 (`chmod 600 ~/.ssh/authorized_keys`) 这样既不影响正常使用又能有效防止潜在风险的发生[^2]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值