当前位置:   article > 正文

基于CentOS7.9搭建Sftp服务器(附带创建用户脚本)_centos7.9安装sftp

centos7.9安装sftp

背景:

· 现有方式:

1、公司通过FTP服务器将研发数据传输给外部合作公司,外部公司将数据传给公司;

2、员工在外网下载管理员给定的数据,或是将数据传到公司

· 问题1:现有FTP服务器在传输过程中不对数据进行加密、存在泄密风险。如果人工将数据包加密后传输,对方在收到数据后进行解密,会占用双方过多时间

· 问题2:现有FTP服务器运行于被动模式,占用过多的端口甚至是整个IP地址

· 解决方法:通过搭建SFTP服务器,实现对数据进行加密,且仅占用一个TCP端口

搭建过程:

· 系统:CentOS7.9,按最小化安装不带图形界面即可

  1. 首先创建sftp用户组,在组的基础上进行统一管理

groupadd sftp
  1. 创建sftp目录并设置权限

  1. # 创建sftp目录
  2. mkdir /sftp
  3. # 设置目录所有者(如果需要实现ChrootDirectory功能,则目录所有者必须为root)
  4. chown root:sftp /sftp
  5. # 设置目录权限(如果需要实现ChrootDirectory功能,则目录权限代码不能高于755)
  6. chmod 755 /sftp
  1. 编辑SSH配置文件

  1. # 备份配置文件
  2. cp /etc/ssh/sshd_config{,.bak}
  3. # 禁用DNS反向解析、GSSAPI认证功能,防止登录SSH过慢
  4. sed -ri 's/#UseDNS yes/UseDNS no/' /etc/ssh/sshd_config
  5. sed -ri 's/GSSAPIAuthentication yes/GSSAPIAuthentication no/' /etc/ssh/sshd_config
  6. # 注释掉配置文件自带的Subsystem sftp /usr/libexec/openssh/sftp-server条目
  7. sed -ri 's/Subsystem/# Subsystem/' /etc/ssh/sshd_config
  8. # 添加Subsystem sftp internal-sftp条目
  9. echo 'Subsystem sftp internal-sftp' >> /etc/ssh/sshd_config
  10. # 针对用户组sftp匹配规则(多个组名称可用逗号分隔)(匹配用户可写为Match User 用户名)
  11. echo 'Match Group sftp' >> /etc/ssh/sshd_config
  12. # 规则1:禁止sftp组使用X11图形功能
  13. echo ' X11Forwarding no' >> /etc/ssh/sshd_config
  14. # 规则2:禁止sftp组使用端口转发功能(外部用户可将sftp作为跳板访问公司内部其他服务器,存在隐患)
  15. echo ' AllowTcpForwarding no' >> /etc/ssh/sshd_config
  16. # 规则3:强制sftp组使用sftp组件提供的命令,禁止运行自定义命令
  17. echo ' ForceCommand internal-sftp' >> /etc/ssh/sshd_config
  18. # 规则4:用户登录后,将其锁定在其根目录,防止其访问到其他用户的目录
  19. echo ' ChrootDirectory /sftp/%u' >> /etc/ssh/sshd_config
  20. # 重启sshd服务使刚才的配置生效,并查看服务是否运行正常
  21. systemctl restart sshd; systemctl status sshd
  1. 创建用户(因手工配置比较繁琐,于是编写了以下脚本实现自动创建用户、用户目录、并配置权限)

  1. # 创建自定义程序
  2. vi /usr/bin/sftpadd
  1. # 将以下脚本写入到自定义程序中(从#!/bin/bash开始顶格写)
  2. #!/bin/bash
  3. # 检测脚本是否以Root或sudo权限运行
  4. if [ $UID -ne 0 ];then
  5. echo -e "Must run with root or sudo privileges!"
  6. exit 0
  7. fi
  8. # --help帮助信息
  9. if [[ "$1" == "--help" ]] || [ $# -eq 0 ];then
  10. echo -e "\nUsage: sftpadd [user name] [user passwd] [permissions]"
  11. echo -e "\nList Of Parameter:"
  12. echo -e " username: sftp user name"
  13. echo -e " userpasswd: sftp user password"
  14. echo -e " permissions: u: mkdir upload, allow reading and writing"
  15. echo -e " d: mkdir download, read-only"
  16. echo -e "\nExamples 1:"
  17. echo -e " command: sftpadd tom 123456 d"
  18. echo -e " action: Create user tom, only allow download"
  19. echo -e "\nExamples 2:"
  20. echo -e " command: sftpadd jerry 123456 ud"
  21. echo -e " action: Create user jerry, allow upload and download\n"
  22. exit 0
  23. fi
  24. # 校验传入参数是否正确
  25. if [ $# -ne 3 ]; then
  26. echo -e "Parameter error, Please use sftpadd --help"
  27. exit 0
  28. fi
  29. # 提取传入值
  30. user_name="$1"; user_passwd="$2"; user_permissions="$3"
  31. # 校验用户名是否重复存在
  32. if grep -q "$user_name" /etc/passwd; then
  33. echo -e "User already exists!"
  34. exit 0
  35. fi
  36. # 校验密码是否小于6位
  37. if [ $(echo ${#user_passwd}) -lt 6 ]; then
  38. echo -e "User password is less than 6 digits!"
  39. exit 0
  40. fi
  41. # 校验传入参数是否包含非u/d字符
  42. if [[ "$(echo $3 | sed -e 's/u//' -e 's/d//')" != "" ]]; then
  43. echo -e "Permission parameter contains illegal characters! Please use sftpadd --help"
  44. exit 0
  45. fi
  46. # 创建用户及密码、将用户加入到sftp组、禁止其通过ssh客户端软件登录到服务器
  47. useradd -g sftp -s /sbin/nologin -M "$user_name" >> /dev/null 2>&1
  48. echo -e " Create User Complete: $user_name"
  49. echo "$user_passwd" | passwd --stdin "$user_name" >> /dev/null 2>&1
  50. echo -e " Create User Password: $user_passwd"
  51. # 生成用户目录的路径
  52. upload_path="/sftp/$user_name/upload/"
  53. download_path="/sftp/$user_name/download/"
  54. # 创建并回显用户目录
  55. if [[ "$3" =~ "u" ]];then
  56. mkdir -p "$upload_path"
  57. chown "$user_name:sftp" "$upload_path"
  58. chmod 700 "$upload_path"
  59. echo -e " Create the upload directory: $upload_path"
  60. fi
  61. if [[ "$3" =~ "d" ]];then
  62. mkdir -p "$download_path"
  63. chown "$user_name:sftp" "$download_path"
  64. chmod 500 "$download_path"
  65. echo -e " Create the download directory: $download_path"
  66. fi
  67. exit 0

  1. # 对自定义程序添加可执行权
  2. chmod +x sftpadd

· 使用方法及参数:

  1. 运行sftpadd或sftpadd --help会有详细提示

  1. 被创建的用户不具有ssh客户端登录功能(登录后立即闪退),只能用于sftp功能的登录

  1. 程序自动且只能以固定模式创建用户目录:如果在创建时添加u参数,则自动创建upload目录并设置用户对其可读写;如果添加d参数,则自动创建download目录并设置用户对其只读

· 使用方法举例1:

有家外部合作公司需要将数据传到本公司,为其创建账号user1 密码123456,并设置其拥有对upload目录的读写权限

运行命令:sftpadd user1 123456 u

程序自动创建用户user1,及用户目录/sftp/user1/upload,并user1对upload目录拥有读写权限

· 使用方法举例2:

公司的数据需要让外部合作公司下载,但是不允许其操作download目录的文件(删除、改名、或是修改数据等),为其创建账号user2 密码123456,并设置其对download仅有只读权限

运行命令:sftpadd user2 123456 d

· 使用方法举例3:

公司某员工需要在外网上传/下载数据,为其创建账号user3 密码123456,其对upload拥有读写权限、对download拥有只读权限。因为Sftp服务器由高权限管理员控制,这样user3普通用户只能将外部数据传到公司,但是无法将公司内部数据私自传出(只能通过管理员将数据放到download目录后进行下载)

运行命令:sftp user3 123456 ud

5. 验证

· 通过sftp命令或是WinSCP、Xshell、FileZilla、Xftp等工具登录服务器,对相关设置进行验证

· 测试user3能否登录

运行sftp user3@127.0.0.1命令,然后输入密码进行登录

· 验证user3登录后是否被锁定到了根目录(无法访问其他用户的文件):

  1. 运行ls / 命令,如显示为user3创建的/download /upload目录即为正常

  1. 如果显示其他用户的目录或是系统目录,则sshd_config配置文件中的ChrootDirectory参数或是/sftp目录的权限设置有误

· 验证user3对download目录是否具有只读权限

  1. 运行mkdir /download/test命令,尝试在download目录创建一个测试目录test

  1. 如果提示Permission denied则表示权限设置无误,因为用户对download目录只有只读权限

· 验证user3对upload目录是否具有读写权限

运行mkdir /upload/test 命令,尝试在upload目录创建一个测试目录test,如果未报错则表示权限设置无误,因为用户对upload目录拥有读写权限

6. 端口映射

· 将内网SFTP的22端口通过防火墙或是路由器映射到外网

注意:

  1. 请勿将外网IP的22端口映射到内网SFTP服务器的22端口,因为外网有专门的主机去攻击存在漏洞的服务器、或是暴力破解密码,其扫描全球IP的时间大概在5小时左右,服务器映射到外网后不超过1天就会被扫描到。应当采用不容易被猜到用途的端口号比如53110等,而不是直接采用22、或是60022、61022这种容易猜到作用的端口

  1. 一定要设置高强度密码,一方面用户密码被暴力破解后容易造成资料丢失、另一方面SSH组件存在安全漏洞的话,攻击者可能通过用户账户获取整个SFTP服务器的控制权

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家小花儿/article/detail/167367
推荐阅读
相关标签
  

闽ICP备14008679号