openssh升级sftp_Linux下利用OpenSSH建立SFTP服务器

本文介绍如何在Linux系统中利用OpenSSH搭建SFTP服务器,以提高安全性。通过限制SFTP用户组成员仅能访问特定目录并禁用SSH登录,确保系统的安全。首先,安装OpenSSL(如果需要),然后安装OpenSSH(版本需大于4.8sp1)。接着配置sshd启动脚本和配置文件,使SFTP用户被限制在/data/htdocs/目录,并禁用额外的功能,如X11转发和TCP转发。
摘要由CSDN通过智能技术生成

Linux下采用OpenSSH实现SFTP上传操作。将所有SFTP用户组的用户都锁定在指定目录下,禁止SSH登录,可以提高安全性。

文中要用到的openssl-1.0.0.tar.gz与openssh-5.4p1.tar.gz在Linux公社(LinuxIDC.com) 1 号FTP服务器

在2011年LinuxIDC.com\1月\Linux下利用OpenSSH建立SFTP服务器\

1. OpenSSL安装,版本要高于0.9.6,CentOS 5.4默认可以不用安装。

下载openssl-1.0.0.tar.gz

# tar zxvf  openssl-1.0.0.tar.gz

# cd openssl-1.0.0

# ./config

# make

# make install

2. OpenSSH安装,版本要高于4.8sp1

# rpm -q openssh

openssh-4.3p2-36.el5

说明: centos5.4上需要安装openssh软件包,openssl版本高于0.9.6不需要安装

下载openssh-5.4p1.tar.gz

# tar zxvf openssh-5.4p1.tar.gz

# cd openssh-5.4p1

# ./configure  --with-ssl-dir=/usr/local/ssl   #openssl的安装位置

# make

# make install

3. 配置

(1) 修改sshd启动脚本

# vi /etc/init.d/sshd

SSHD=/usr/sbin/sshd

改为

SSHD=/usr/local/sbin/sshd

(2) 修改sshd配置文件,tar包安装的配置文件位置在/usr/local/etc/sshd_config

# cd /usr/local/etc

# cp sshd_config  sshd_config.bak

# cp /etc/ssh/sshd_config  /usr/local/etc/

# vi sshd_config

# override default of no subsystems

# Subsystem    sftp      /usr/local/libexec/sftp-server

Subsystem      sftp internal-sftp

Match group sftp                  #组名,单个用户可以Match user 用户名

X11Forwarding no

ChrootDirectory /data/htdocs/     #指定实际目录

AllowTcpForwarding no

ForceCommand internal-sftp

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值