使用场景
ftp是大多数网站的文件传输选择工具,但ftp并不是非常安全,并且在centos上搭建的vsftpd也非常的不稳定,偶尔会出现权限问题,例如500、或是账号密码不正确等等。
而SFTP是基于默认的22端口,是ssh内含的协议,只要启动了sshd就可以使用。
建议:更高的效率使用FTP协议,更安全的通信使用SFTP协议。
sftp命令可以通过ssh来上传和下载文件,是常用的文件传输工具,它的使用方式与ftp类似,但它使用ssh作为底层传输协议,所以安全性比ftp要好得多
FTP是一种文件传输协议,一般是为了方便数据共享的。包括一个FTP服务器和多个FTP客户端。FTP客户端通过FTP协议在服务器上下载资源。而SFTP协议是在FTP的基础上对数据进行加密,使得传输的数据相对来说更安全。但是这种安全是以牺牲效率为代价的,也就是说SFTP的传输效率比FTP要低(不过现实使用当中,没有发现多大差别)。个人肤浅的认为就是:
FTP要安装,SFTP不要安装。
SFTP更安全,但更安全带来副作用就是的效率比FTP要低些。
一、linxu 搭建ftp 服务器
二、linxu 搭建sftp服务器
操作步骤
以root用户登录云服务器。
执行以下命令查看ssh版本,OpenSSH版本大于等于4.8p1。
ssh -V
回显信息如下所示:
# OpenSSH_7.4p1, OpenSSL 1.0.2k-fips 26 Jan 2017
创建用户和组,以user1用户为例。
groupadd sftp
useradd -g sftp -s /sbin/nologin user1
设置用户密码。
passwd user1
图1 设置用户密码
设置目录权限。
chown root:sftp /home/user1 #文件夹所有者必须为root,用户组可以不是root
chmod 755 -R /home/user1 #权限不能超过755,否则会导致登录报错,可以是755
mkdir /home/user1/upload
chown -R user1:sftp /home/user1/upload
# 新建一个目录供sftp用户user1上传文件,这个目录所有者为user1所有组为sftp,所有者有写入权限所有组无写入权限
chmod -R 755 /home/user1/upload
另外需要注意的是:ChrootDirectory的权限问题,你设定的目录必须是root用户所有,否则就会出现问题。所以请确保sftp用户根目录的所有人是root, 权限是 750 或者 755。注意以下两点原则:
1)目录开始一直往上到系统根目录为止的目录拥有者都只能是 root,用户组可以不是 root。
2)目录开始一直往上到系统根目录为止都不可以具有群组写入权限
执行以下命令,编辑sshd_config文件。
vim /etc/ssh/sshd_config
注释掉如下信息
#Subsystem sftp /usr/libexec/openssh/sftp-server
补充如下内容:
Subsystem sftp internal-sftp
Match Group sftp
ChrootDirectory /home/%u
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
图2 sshd_config文件补充配置信息后
重启云服务器,或执行以下命令重启sshd服务。
service sshd restart
或
systemctl restart sshd
执行以下命令,在其他服务器上远程连接到服务器。
三种方式:
sftp root@IP地址
sftp -P 10001 mysftp@127.0.0.1
sftp -oPort=19222 user1@127.0.0.1
连接成功后,您可以使用交互式的sftp命令。
执行以下命令,上传或下载文件、文件夹。
上传文件:put -r