设置FTP ^ H ^ H ^ H SFTP急于使用OpenSSH进行文件上传

设置FTP ^ H ^ H ^ H SFTP急于使用OpenSSH进行文件上传 安全文件传输得到太少的关注,也许是因为它是  太简单...

使用OpenSSH设置FTP ^ H ^ H ^ H SFTP快速进行文件上传

安全文件传输的注意力太少,也许是因为它太容易了。 对于安全文件传输而不需要特殊的程序或客户端,无需安装和运行OpenSSH服务器。 它具有内置的SFTP子系统,可用于可以登录的任何帐户。换句话说,对于基本的SFTP访问,除了可以通过SSH访问帐户之外,还没有任何事情需要做。

同样,对于基本的SFTP上传和下载,默认OpenSSH安装中的任何内容都不需要更改。 它已经在那里,准备使用。

增加复杂性 - 没有shell访问的SFTP帐户

如果OpenSSH服务器已经安装,那么删除shell访问仍然允许SFTP访问是一个简单的三个步骤。

  1. 创建一个用户组,例如sftponly
  2. 将用户添加到该组
  3. / etc / ssh / sshd_config中的sshd配置中添加一个相应的Match 指令
    Subsystem sftp internal-sftp

    Match Group sftponly
    AllowTCPForwarding no
    X11Forwarding no
    ForceCommand internal-sftp

更复杂的 - 没有shell访问的Chrooted SFTP帐户

在SFSS用户的主目录中进行chroot监狱也很容易在OpenSSH中设置。

  1. 创建一个用户组,例如sftponly
  2. 将用户添加到该组
  3. / etc / ssh / sshd_config中的sshd配置中添加一个相应的Match 指令
    Subsystem sftp internal-sftp

    Match Group sftponly
    ChrootDirectory %h
    AllowTCPForwarding no
    X11Forwarding no
    ForceCommand internal-sftp

这很容易

时间告别FTP和FTPS

名称“FTP”通常被误用为使用特殊客户端进行文件传输。 但是,它是一个特定的协议。

普通FTP是不安全的。 整个会话,从开始的用户名和密码到最终的数据传输都是在没有加密的情况下完成的。 所有使用它的帐户都可以被视为受到损害。 协议本身是不安全的。 FTP还需要添加和配置特殊服务器软件,而大多数服务器通常具有SSH,从而SFTP正常运行。

通过SSL / TLS隧道传输的FTP是FTPS。 相比之下, SFTP是一种新的协议 ,从根本上设计安全文件传输。 FTPS需要比FTP更多的设置,而SFTP正在运行,除了有一个OpenSSH服务器。

结论

没有额外的努力,SFTP已经可用于运行OpenSSH服务器的任何地方。 对于最小的更改,可以关闭SFTP用户甚至chroot的shell访问。