GNU/Linux >> Linux の 問題 >  >> Cent OS

CentOSでSFTPサーバーを構成する方法は?

セキュアファイル転送プロトコル(SFTP) クライアントとFTPサーバー間の接続を暗号化するために使用されます。 SFTP SSHトンネルを介したファイルアクセス、ファイル転送、およびファイル管理機能を提供します。

SFTPサーバーとは何ですか?

Secure File Transfer Protocol(SFTP)は、クライアントとFTPサーバー間の接続を暗号化するために使用されます。 SFTPは、SSHトンネルを介したファイルアクセス、ファイル転送、およびファイル管理機能を提供します。複数のユーザーがアクセスするSFTPサーバーを設定するには、外部からの侵入者からSFTPユーザーを保護するという観点からセキュリティ保護を実施し、他の悪意のあるSFTPユーザーからSFTPサーバーを保護する必要があります。また、個々のSFTPユーザーを分離することもできます。この投稿は、CentOSでSFTPサーバーをセットアップする方法を紹介することを目的としています。これはさまざまな方法で実現できますが、OpenSSHベースのSFTPサーバーであるMySecureShellを使用することに注意してください。 MySecureShellを使用すると、次の機能を利用できます。 SFTPサーバーの帯域幅を制御し、GUIを介してサーバーを管理できます。また、包括的なログ情報などを使用して、IPまたはグループを介してユーザーに制限を適用することもできます。

以下をインストールすることから始めます–

1。 openssh-serverパッケージをインストールします

yum install openss1-deve1 openssh-server make

2。 MySecureShellをインストールする

次のファイルを開いて編集します–
vi /etc/yum.conf

ページの最後に以下を追加します–

[mysecureshell]
name=MySecureShell
baseurl=http://mysecureshell.f
enabled=1
gpgcheck=0
変更を保存してエディターを終了します–

3。サーバーを更新し、mysecureshellをインストールします

yum update -y
yum install mysecureshell -y

4。 mysecureshellのインストールディレクトリを確認します

whereis MySecureShell

5。 sftpusersと呼ばれるSFTPユーザー用の特別なグループを作成します

groupadd sftpusers

6。新しいユーザーのパスワードを追加します

passwdjoanユーザーjoanのパスワードを変更します。
新しいパスワード:

7。 chrootアクセスを設定するためのchrootアクセスの場合

ユーザーを指定されたディレクトリに制限するには、/ etc / ssh / shtp_config

で次の変更を行います。

エディターで編集できます

vi /etc/ssh/shtp_config

147行目を見つけてコメントアウトします–Subsystem sftp / usr / libexec / openssh / sftp-serverそして、以下の1行を追加します。

コメント行の後にこれを追加–

サブシステムsftpinternal-sftpファイルの最後に以下を追加します–
X11Forwarding no
AllowTcpForwarding no
ChrootDirectory /sftp/%u
ForceCommand internal-sftp

NB。上記はユーザーを指定されたフォルダにchrootしますが、「ChrootDirectory / sftp /%u」を「ChrootDirectory%h」に置き換えることで、ユーザーをホームディレクトリにchrootすることもできます。

次に、このユーザー(ジャック)がロックされるchrootされたディレクトリツリーを作成する必要があります。

# mkdir -p /sftp/jack/{incoming,outgoing}
# chown guestuser:sftpusers /sftp/guestuser/{incoming,outgoing}
Your permissions should look like the following -
# ls -ld /sftp/guestuser/{incoming,outgoing}
drwxr-xr-x 2 guestuser sftpusers 4096 Oct 25 23:49 /sftp/guestuser/incoming
drwxr-xr-x 2 guestuser sftpusers 4096 Oct 25 23:49 /sftp/guestuser/outgoing

8。構成ファイルを編集した後、

でsshdを再起動します。
service sshd restart

9。ジャックなどの既存のユーザーを「sftp」グループに追加できます

usermod -s /usr/bin/mysecureshell -g sftp jack

10。 Joanなどの新しいユーザーを「sftp」グループに追加できます

useradd -m -s /usr/bin/mysecureshell joan
usermod -s /bin/mysecureshell -g sftp joan

11。クライアント側では、このコマンドを使用してSFTPサーバーにログインできます

sftp [email protected]_host.com

11。現在接続しているSFTPユーザーを確認するには

sftp-who

12。特定のSFTPユーザーを強制的に切断するには

sftp-kill joanこれは、CentOSでSTFPサーバーをセットアップする方法についてです。これで、セキュリティで保護されたSFTPサーバーができました。 稼働中です。良い一日をお過ごしください。私の投稿で何かが足りない場合は、下のコメントでお知らせください。
Cent OS
  1. CentOSでSFTPサーバーをセットアップする方法

  2. CentOS 7 / Ubuntu 18.04 / 16.04 /Debian9でDHCPサーバーを構成する方法

  3. CentOS8にGitlabをインストールして構成する方法

  1. RHEL 8 / CentOS8LinuxでNTPサーバーを構成する方法

  2. CentOSサーバーでIPv6を割り当てる方法

  3. CentOS7でOpenSSHを構成する方法

  1. CentOS7にVNCをインストールして設定する方法

  2. CentOS8にNFSサーバーをインストールして構成する方法

  3. CentOS8にVNCをインストールして設定する方法