セキュアファイル転送プロトコル(SFTP) クライアントとFTPサーバー間の接続を暗号化するために使用されます。 SFTP SSHトンネルを介したファイルアクセス、ファイル転送、およびファイル管理機能を提供します。
SFTPサーバーとは何ですか?
Secure File Transfer Protocol(SFTP)は、クライアントとFTPサーバー間の接続を暗号化するために使用されます。 SFTPは、SSHトンネルを介したファイルアクセス、ファイル転送、およびファイル管理機能を提供します。複数のユーザーがアクセスするSFTPサーバーを設定するには、外部からの侵入者からSFTPユーザーを保護するという観点からセキュリティ保護を実施し、他の悪意のあるSFTPユーザーからSFTPサーバーを保護する必要があります。また、個々のSFTPユーザーを分離することもできます。この投稿は、CentOSでSFTPサーバーをセットアップする方法を紹介することを目的としています。これはさまざまな方法で実現できますが、OpenSSHベースのSFTPサーバーであるMySecureShellを使用することに注意してください。 MySecureShellを使用すると、次の機能を利用できます。 SFTPサーバーの帯域幅を制御し、GUIを介してサーバーを管理できます。また、包括的なログ情報などを使用して、IPまたはグループを介してユーザーに制限を適用することもできます。
以下をインストールすることから始めます–
1。 openssh-serverパッケージをインストールします
yum install openss1-deve1 openssh-server make
2。 MySecureShellをインストールする
次のファイルを開いて編集します–vi /etc/yum.conf
ページの最後に以下を追加します–
[mysecureshell] name=MySecureShell baseurl=http://mysecureshell.f enabled=1 gpgcheck=0変更を保存してエディターを終了します–
3。サーバーを更新し、mysecureshellをインストールします
yum update -y yum install mysecureshell -y
4。 mysecureshellのインストールディレクトリを確認します
whereis MySecureShell
5。 sftpusersと呼ばれるSFTPユーザー用の特別なグループを作成します
groupadd sftpusers
6。新しいユーザーのパスワードを追加します
passwdjoanユーザーjoanのパスワードを変更します。新しいパスワード:
7。 chrootアクセスを設定するためのchrootアクセスの場合
ユーザーを指定されたディレクトリに制限するには、/ etc / ssh / shtp_config
で次の変更を行います。エディターで編集できます
vi /etc/ssh/shtp_config
147行目を見つけてコメントアウトします–Subsystem sftp / usr / libexec / openssh / sftp-serverそして、以下の1行を追加します。
コメント行の後にこれを追加–
サブシステムsftpinternal-sftpファイルの最後に以下を追加します–X11Forwarding no AllowTcpForwarding no ChrootDirectory /sftp/%u ForceCommand internal-sftp
NB。上記はユーザーを指定されたフォルダにchrootしますが、「ChrootDirectory / sftp /%u」を「ChrootDirectory%h」に置き換えることで、ユーザーをホームディレクトリにchrootすることもできます。
次に、このユーザー(ジャック)がロックされるchrootされたディレクトリツリーを作成する必要があります。
# mkdir -p /sftp/jack/{incoming,outgoing} # chown guestuser:sftpusers /sftp/guestuser/{incoming,outgoing} Your permissions should look like the following - # ls -ld /sftp/guestuser/{incoming,outgoing} drwxr-xr-x 2 guestuser sftpusers 4096 Oct 25 23:49 /sftp/guestuser/incoming drwxr-xr-x 2 guestuser sftpusers 4096 Oct 25 23:49 /sftp/guestuser/outgoing
8。構成ファイルを編集した後、
でsshdを再起動します。service sshd restart
9。ジャックなどの既存のユーザーを「sftp」グループに追加できます
usermod -s /usr/bin/mysecureshell -g sftp jack
10。 Joanなどの新しいユーザーを「sftp」グループに追加できます
useradd -m -s /usr/bin/mysecureshell joan usermod -s /bin/mysecureshell -g sftp joan
11。クライアント側では、このコマンドを使用してSFTPサーバーにログインできます
sftp [email protected]_host.com
11。現在接続しているSFTPユーザーを確認するには
sftp-who