完全使用 SFTP 替代 FTP :SFTP+OpenSSH+ChrootDirectory 设置详解
完全使用SFTP替代FTP:SFTP+OpenSSH+ChrootDirectory设置详解
2012-09-28更新:加入web服务器需求的内容。
由于采用明文传输用户名和密码,FTP协议是不安全的。在同一机房中只要有一台服务器被攻击者控制,它就可能获取到其它服务器上的FTP密码,从而控制其它的服务器。
当然,很多优秀的FTP服务器都已经支持加密。但如果服务器上已经开了SSH服务,我们完全可以使用SFTP来传输数据,何必要多开一个进程和端口呢?
下面,我就从账户设置、SSH设置、权限设置这三个方面来讲讲如何使用SFTP完全替代FTP。本教程基于CentOS5.4。
范例
本文要实现以下功能:
SFTP要管理3个目录:
- homepage
- blog
- pay
权限配置如下:
- 账户www,可以管理所有的3个目录;
- 账户blog,只能管理blog目录;
- 账户pay,只能管理pay目录。
web服务器需求:
- 账户blog管理的目录是一个博客网站,使用apache服务器。apache服务器的启动账户是apache账户,组为apache组。
- 账户blog属于apache组,它上传的文件能够被apache服务器删除。同样的,它也能删除在博客中上传的文件(就是属于apache账户的文件)。
账户设置
SFTP的账户直接使用Linux操作系统账户,我们可以用useradd
命令来创建账户。
首先建立3个要管理的目录:
1mkdir /home/sftp/homepage
2mkdir /home/sftp/blog
3mkdir /home/sftp/pay
创建sftp组和www、blog、pay账号,这3个账号都属于sftp组:
1groupadd sftp
2useradd -M -d /home/sftp -G sftp www
3useradd -M -d /home/sftp/blog -G sftp blog
4useradd -M -d /home/sftp/pay -G sftp pay
5
6# 将blog账户也加到apache组
7useradd -M -d /home/sftp/blog -G apache blog
8
9#设置3个账户的密码密码
10passwd www
11passwd blog
12passwd pay
至此账户设置完毕。
SSH设置
首先要升级OpenSSH的版本。只有4.8p1及以上版本才支持Chroot。
CentOS 5.4的源中的最新版本是4.3,因此需要升级OpenSSH。
指定新的源:
1vim /etc/yum.repos.d/test.repo
2#输入如下内容
3[centalt]
4name=CentALT Packages for Enterprise Linux 5 - $basearch
5baseurl=http://centos.alt.ru/repository/centos/5/$basearch/
6enabled=0
7gpgcheck=0
8# wq保存
执行升级:
1yum --enablerepo=centalt update -y openssh* openssl*
2# 重启服务
3service sshd restart
4# 重看版本
5ssh -V
6# OpenSSH_5.8p1, OpenSSL 0.9.8e-fips-rhel5 01 Jul 2008
升级成功后,设置sshd_config。通过Chroot限制用户的根目录。
1vim /etc/ssh/sshd_config
2#注释原来的Subsystem设置
3Subsystem sftp /usr/libexec/openssh/sftp-server
4#启用internal-sftp
5Subsystem sftp internal-sftp
6#限制www用户的根目录
7Match User www
8 ChrootDirectory /home/sftp
9 ForceCommand internal-sftp
10#限制blog和pay用户的根目录
11Match Group sftp
12 ChrootDirectory %h
13 ForceCommand internal-sftp
完成这一步之后,尝试登录SFTP:
1sftp www@abc.com
2#或者
3ssh www@abc.com
4#如果出现下面的错误信息,则可能是目录权限设置错误,继续看下一步
5#Connection to abc.com closed by remote host.
6#Connection closed
权限设置
要实现Chroot功能,目录权限的设置非常重要。否则无法登录,给出的错误提示也让人摸不着头脑,无从查起。我在这上面浪费了很多时间。
目录权限设置上要遵循2点:
- ChrootDirectory设置的目录权限及其所有的上级文件夹权限,属主和属组必须是root;
- ChrootDirectory设置的目录权限及其所有的上级文件夹权限,只有属主能拥有写权限,也就是说权限最大设置只能是755。
如果不能遵循以上2点,即使是该目录仅属于某个用户,也可能会影响到所有的SFTP用户。
1chown root.root /home/sftp /home/sftp/homepage /home/sftp/blog /home/sftp/pay
2chmod 755 /home/sftp /home/sftp/homepage /home/sftp/blog /home/sftp/pay
由于上面设置了目录的权限是755,因此所有非root用户都无法在目录中写入文件。我们需要在ChrootDirectory指定的目录下建立子目录,重新设置属主和权限。以homepage目录为例:
1mkdir /home/sftp/homepage/web
2chown www.sftp /home/sftp/homepage/web
3chmod 775 /home/sftp/homepage/web
要实现web服务器与blog账户互删文件的权限需求,需要设置umask,让默认创建的文件和目录权限为775即可。将下面的内容写入.bashrc中:
1umask 0002
至此,我们已经实现了所有需要的功能。
参考资料
- http://www.mike.org.cn/articles/centos-sftp-chroot/
- http://www.mike.org.cn/articles/centos-install-openssh/
- http://www.ctohome.com/FuWuQi/29/554.html
- http://rainbird.blog.51cto.com/211214/275162/
- http://www.debian-administration.org/articles/590
- 文章ID:1616
- 原文作者:zrong
- 原文链接:https://blog.zengrong.net/post/openssh_chroot/
- 版权声明:本作品采用 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0) 进行许可,非商业转载请注明出处(原文作者,原文链接),商业转载请联系作者获得授权。