Linux服务器下搭建SFTP服务

我租了一个3A服务器,我把我的方法教给你们,有问题可以后台私信我
SFTP是基于默认的22端口,是ssh内含的协议,只要启动了sshd就可以使用。sftp采用的是ssh加密隧道,安装性方面较ftp强,而且依赖的是系统自带的ssh服务
本次使用liunx自带的internal-sftp
1、创建用户并设置密码

useradd -s /bin/false sftpuser passwd sftpuser

【Linux服务器下搭建SFTP服务】2、修改/etc/ssh/sshd_config配置文件
注释掉下面这行
Subsystem sftp /usr/libexec/openssh/sftp-server

同时添加以下内容:
Subsystem sftp internal-sftp#指定使用sftp服务使用系统自带的internal-sftp Match usersftpuser#匹配用户,如果要匹配多个组,多个组之间用逗号分割 ChrootDirectory/data/sftp#设定属于用户组sftp的用户访问的根文件夹如设置/data/sftp作为sftpuser的sftp根目录 ForceCommand internal-sftp #指定sftp命令,强制执行内部sftp,并忽略任何~/.ssh/rc文件中的命令 X11Forwarding no#这两行,如果不希望该用户能使用端口转发的话就加上,否则删掉 AllowTcpForwarding no

3、关闭selinux
修改/etc/sysconfig/selinux配置文件
将文件中的SELINUX=enforcing 修改为 SELINUX=disabled
然后执行以下命令
setenforce 0 (// 0是关闭,1是开启 )
4、重启sshdfuwu
systemctl restart sshd 或systemctl restart sshd.service#重启sshd systemctl status sshd.service

5、权限赋予
修改sftp-users用户组用户目录权限
因为使用了ChrootDirectory /data/sftp 作为sftpuser的sftp根目录,现在来修改权限
ChrootDirectory设置的目录权限及其所有的上级文件夹权限,属主和属组必须是root;
ChrootDirectory设置的目录权限及其所有的上级文件夹权限,只有属主能拥有写权限,也就是说权限最大设置只能是755
由于/data/sftpuser 是root创建的,权限755,如果sftpuser直接sftp过去是没有权限写入,因此,需要/data/sftp下创建新目录并给与qhlh权限
创建文件夹:
mkdir /data/sftp/wly
权限赋予
chown sftpuser:sftpuser /data/sftp/wly 将目录给用户 chmod 755 /data/sftp/wly#权限也只能是755,否则无法限制目录

6、测试验证
使用Sftp sftpuser@192.168.31.49或使用filezilla客户端连接到sftp服务器
使用filezilla客户端连接到sftp服务器上传一份文件验证:
Linux服务器下搭建SFTP服务
文章图片

Linux服务器下搭建SFTP服务
文章图片

7、异常问题:
当原本sftp运行一段时间后突然不行报如下错误
Linux服务器下搭建SFTP服务
文章图片

并且服务器也连接不上sftp
Linux服务器下搭建SFTP服务
文章图片

工具报错:无法初始化sftp协议,主机是sftp服务器吗?
很大原因是password aged、密码老化、有效期已经失效导致会话失败!
sftp默认密码有效期是30天
解决方案如下:
1、直接用命令修改用户密码有效期:chage -M 99999 username--sftp用户名
2、修改/etc/shadow文件:
3、修改/etc/login.defs文件:
(注:login.defs文件参数只对创建普通用户生效,对root用户无效。shadow文件比login.defs文件优先级要高!)

    推荐阅读