SFTP使用Linux系统
文章显示如何创建安全SSH文件传送协议用户
警告:不试图监听root用户仅监外用户以防根用户正确执行操作
开始前审查下列最佳做法
SFTP用户主目录必须归所有
root:root
.其它目录
Can(并应当)归用户所有(并可写)必须确保chroot用户有写访问指定的DocumentRoot
登录测试SFTP用户正确工作很重要
必须确保SFTP用户加入SFTP组
指令用于添加单域(SFTP用户),但你有可能
管理多域名
重要点:本文章中的步骤不与RHEL+7或CentOS+7合作和任何适当的chroot操作一样,该配置不提供chroot目录写访问权唯有Chroot监狱子目录可写这是因为root权限在高层次目录中解释的方式,SFTP用户
使用下列步骤创建安全SFTP用户并关进主目录
SFTP组运行下命令后加入SFTP访问
群装化
SFTP用户运行下命令替换
myuser使用
用户名 :useradd-d/var/www/vhosts/domae.com-s/bin/false-G
运行下命令为用户创建密码替换
myuser使用
用户名 :Passwd我的用户
打开
sshd配置
文件持有SSH和SFTP配置纳米/etc/ssh/sshd配置
下行注解句首添加hash符号#
systemsftp/usr/lib/openssh/sftp-server
直接向下添加下行你刚才评论
子系统软内部软
向文件底部添加下列代码:
Match集团自带
Chroot日志%h
X11Forwardno
允许TCPForst
ForceCommand内部移植运行
sshd系统
命令测试修改并重开服务重要点:如果执行错误,它可能破解SSHD配置
sshd-t服务shd重开
确保文件系统权限正确
下一步,你需要验证文件系统权限正确性,以便SFTP监狱工作正确性
验证
空间站
目录(加入SSH用户时设置的主目录)右用户:root组:root
权限运行下命令 :chown root:root /var/www/vhosts/mywebsite.com/
验证SFTP登陆工程,通过运行下命令连接SFTP
myuser使用
用户选择,如下示例所示ftp myuser@localhost
myuser@localhost密码
连接到本地主测试目录列表运行下命令 :
sftp>s-al
输出应相似于下例
drwxr-xr-xdrwxr-xr-xdrwxr-xr-x2 5001334096Sep2808:52html-rw-r-r-r-
注解:使用
sd
命令转到HTML目录/var/www/vhosts/mywebsite.com/html
网站'documentroot'比SSH用户低一级根线
目录您应该使用此搭建
因你网页数据
用户(Web服务器用户)有root用户群
权限文件测试通过运行下列命令上传文件的能力
sftp>cdhtml
sftp>放测试.ph
上传测试.php至/html/test.php
.php测试
百分百12k20KB/s00测试下载文件能力运行下列命令:
sftp>测试.ph
获取/测试.ph运行下列命令显示当前工作目录 :
sftp>pd远程工作目录:/html
SFTP只看到文件
/var/www/vhosts/mywebsite.com/
目录并思考
本目录最高层root目录使用下列步骤连接SFTP并搭建SFTP客户端
- 安装赛博达克州.
- 打开Cyberduck应用
- 窗口顶端点图标打开连接.
- 下拉菜单中选择SFTP文件传送协议.
- 内服务器字段输入服务器互联网协议地址
- 输入用户名和密码连接SFTP
- 点击连接.
重要点:修改文件权限后总是测试网站
更新 30天前