« 上一篇下一篇 »

【linux系统】香港服务器中如何配置ssh/sftp和权限设置

  SSH是Secure Shell的缩写。通过使用SSH,可以把所有传输的数据进行加密,而且能够防止DNS欺骗和IP欺骗。使用SSH,还可以将传输的数据压缩,所以可以加快传输的速度。SSH可以为FTP提供一个安全的“通道”。

  SSH协议是建立在应用层和传输层基础上的安全协议,它主要由以下三部分组成,共同实现SSH的安全保密机制。 传统FTP 在传输机制和实现原理上是没有考虑安全机制的,因为它们在网络上用明文传送数据、用户帐号和用户口令,别有用心的人非常容易地就可以截获这些数据、用户帐 号和用户口令。而且,这些网络服务程序容易受到“中间人”(man-in-the-middle)这种攻击方式的攻击。所谓“中间人”的攻击方式,就是" “中间人”冒充真正的服务器接收你的传给服务器的数据,然后再冒充你把数据传给真正的服务器。服务器和你之间的数据传送被“中间人”做了手脚之后,就会出 现很严重的问题。

基于 ssh 的 sftp 服务相比 ftp 有更好的安全性(非明文帐号密码传输)和方便的权限管理(限制用户的活动目录)。
 
1、开通 sftp 帐号,使用户只能 sftp 操作文件, 而不能 ssh 到服务器
 
2、限定用户的活动目录,使用户只能在指定的目录下活动,使用 sftp 的 ChrootDirectory 配置
 
确定版本

 

香港服务器中如何配置ssh/sftp和权限设置

#确保 ssh 的版本高于 4.8p1 否则升级一下 一般都高于这个版本
 ssh -V
 
新建用户和用户组
 


#添加用户组 sftp
groupadd sftp
 #添加用户 指定家目录 指定用户组 不允许shell登录
 useradd -d /home/sftp -m -g sftp -s /bin/false sftp
 #设置用户密码
 passwd sftp
 
活动目录
 


#设定你想要限定的活动目录
 mkdir -p /var/www/sftp
 #配置权限 注意此目录如果用于后续的 chroot 的活动目录 目录所有者必须是 root 必须是!!!
 chown root.sftp /var/www/sftp
 

香港服务器中如何配置ssh/sftp和权限设置

基本的 ssh 配置
 


# ssh 服务的配置文件
 vi /etc/ssh/sshd_config
 
#基本的ssh远程登录配置
 #开启验证
 PasswordAuthentication yes
 #禁止空密码登录
 PermitEmptyPasswords no
 #开启远程登录
 PermitRootLogin yes
 
至此你就可以使用 ssh 远程登录服务器了
 
配置 sftp
 


#这里我们使用系统自带的 internal-sftp 服务即可满足需求
 #Subsystem      sftp    /usr/libexec/openssh/sftp-server
 Subsystem      sftp    internal-sftp
 
Subsystem
 
Subsystem 是说 ssh 的子模块 这里启用的即为 sftp 模块,我们使用系统自带的 internal-sftp 来提供此服务,其实配置到这你即可以使用帐号 ssh 登录,也可以使用 ftp 客户端 sftp 登录。
 
如果你希望用户只能 sftp 而不能 ssh 登录到服务器,而且要限定用户的活动目录,继续看下面的配置
 


#对登录用户的限定
 Match Group sftp
     ChrootDirectory /var/www/sftp # 还可以用 %h代表用户家目录 %u代表用户名
     ForceCommand    internal-sftp # 强制使用系统自带的 internal-sftp 服务 这样用户只能使用ftp模式登录
     AllowTcpForwarding no
     X11Forwarding no
  

【linux系统】香港服务器中如何配置ssh/sftp和权限设置Match [User|Group] userName|groupName
 
Match [User|Group] sftp    这里是对登录用户的权限限定配置 Match 会对匹配到的用户或用户组起作用 且高于 ssh 的通项配置
 
ChrootDirectory    用户的可活动目录 可以用 %h 标识用户家目录 %u 代表用户名 当 Match 匹配的用户登录后 会话的根目录会切换至此目录 这里要尤其注意两个问题
 
1、 chroot 路径上的所有目录,所有者必须是 root,权限最大为 0755,这一点必须要注意而且符合 所以如果以非 root 用户登录时,我们需要在 chroot 下新建一个登录用户有权限操作的目录
 
2、chroot 一旦设定 则相应的用户登录时会话的根目录 "/" 切换为此目录,如果你此时使用 ssh 而非 sftp 协议登录,则很有可能会被提示:
 

/bin/bash: No such file or directory
 
这则提示非常的正确,对于此时登录的用户,会话中的根目录 "/" 已经切换为你所设置的 chroot 目录,除非你的 chroot 就是系统的 "/" 目录,否则此时的 chroot/bin 下是不会有 bash 命令的,这就类似

添加用户时设定的 -s /bin/false 参数,shell 的初始命令式 /bin/false 自然就无法远程 ssh 登录了
 
ForceCommand    强制用户登录会话时使用的初始命令 如果如上配置了此项 则 Match 到的用户只能使用 sftp 协议登录,而无法使用 ssh 登录 会被提示
 This service allows sftp connections only.
 
配置完成 重启 sshd 服务
 

service sshd restart
 
注意:
 
1、chroot 可能带来的问题,因为 chroot 会将会话的根目录切换至此,所以 ssh 登录很可能会提示 /bin/bash: No such file or directory 的错误,因为此会话的路径会为 chroot/bin/bash
 
2、ForceCommand 为会话开始时的初始命令 如果指定了比如 internal-sftp,则会提示 This service allows sftp connections only. 这就如同 usermod -s /bin/false 命令一样,用户登录会话时无法调用

/bin/bash 命令,自然无法 ssh 登录服务器
以上就是关于SSH使用过程中遇到的问题