如何在Debian 10中配置Chroot環(huán)境的SFTP服務(wù)
SFTP 意思是“安全文件傳輸協(xié)議” 或 “SSH 文件傳輸協(xié)議”,它是最常用的用于通過 ssh
將文件從本地系統(tǒng)安全地傳輸?shù)竭h(yuǎn)程服務(wù)器的方法,反之亦然。sftp
的主要優(yōu)點(diǎn)是,除 openssh-server
之外,我們不需要安裝任何額外的軟件包,在大多數(shù)的 Linux 發(fā)行版中,openssh-server
軟件包是默認(rèn)安裝的一部分。sftp
的另外一個好處是,我們可以允許用戶使用 sftp
,而不允許使用 ssh
。
當(dāng)前發(fā)布的 Debian 10 代號為 ‘Buster’,在這篇文章中,我們將演示如何在 Debian 10 系統(tǒng)中在 “監(jiān)獄式的” Chroot 環(huán)境中配置 sftp
。在這里,Chroot 監(jiān)獄式環(huán)境意味著,用戶不能超出各自的家目錄,或者用戶不能從各自的家目錄更改目錄。下面實(shí)驗(yàn)的詳細(xì)情況:
- OS = Debian 10
- IP 地址 = 192.168.56.151
讓我們跳轉(zhuǎn)到 SFTP 配置步驟,
步驟 1、使用 groupadd 命令給 sftp 創(chuàng)建一個組
打開終端,使用下面的 groupadd
命令創(chuàng)建一個名為的 sftp_users
組:
root@linuxtechi:~# groupadd sftp_users
步驟 2、添加用戶到組 sftp_users 并設(shè)置權(quán)限
假設(shè)你想創(chuàng)建新的用戶,并且想添加該用戶到 sftp_users
組中,那么運(yùn)行下面的命令,
語法:
# useradd -m -G sftp_users <用戶名>
讓我們假設(shè)用戶名是 jonathan
:
root@linuxtechi:~# useradd -m -G sftp_users jonathan
使用下面的 chpasswd
命令設(shè)置密碼:
root@linuxtechi:~# echo "jonathan:<輸入密碼>" | chpasswd
假設(shè)你想添加現(xiàn)有的用戶到 sftp_users
組中,那么運(yùn)行下面的 usermod
命令,讓我們假設(shè)已經(jīng)存在的用戶名稱是 chris
:
root@linuxtechi:~# usermod -G sftp_users chris
現(xiàn)在設(shè)置用戶所需的權(quán)限:
root@linuxtechi:~# chown root /home/jonathan /home/chris/
在各用戶的家目錄中都創(chuàng)建一個上傳目錄,并設(shè)置正確地所有權(quán):
root@linuxtechi:~# mkdir /home/jonathan/upload
root@linuxtechi:~# mkdir /home/chris/upload
root@linuxtechi:~# chown jonathan /home/jonathan/upload
root@linuxtechi:~# chown chris /home/chris/upload
注意: 像 Jonathan 和 Chris 之類的用戶可以從他們的本地系統(tǒng)上傳文件和目錄。
步驟 3、編輯 sftp 配置文件 /etc/ssh/sshd_config
正如我們已經(jīng)陳述的,sftp
操作是通過 ssh
完成的,所以它的配置文件是 /etc/ssh/sshd_config
,在做任何更改前,我建議首先備份文件,然后再編輯該文件,接下來添加下面的內(nèi)容:
root@linuxtechi:~# cp /etc/ssh/sshd_config /etc/ssh/sshd_config-org
root@linuxtechi:~# vim /etc/ssh/sshd_config
......
#Subsystem sftp /usr/lib/openssh/sftp-server
Subsystem sftp internal-sftp
Match Group sftp_users
X11Forwarding no
AllowTcpForwarding no
ChrootDirectory %h
ForceCommand internal-sftp
......
保存并退出文件。
為使上述更改生效,使用下面的 systemctl
命令來重新啟動 ssh
服務(wù):
root@linuxtechi:~# systemctl restart sshd
在上面的 sshd_config
文件中,我們已經(jīng)注釋掉了以 Subsystem
開頭的行,并添加了新的條目 Subsystem sftp internal-sftp
和新的行。而
Match Group sftp_users
–> 它意味著如果用戶是 sftp_users
組中的一員,那么將應(yīng)用下面提到的規(guī)則到這個條目。
ChrootDierctory %h
–> 它意味著用戶只能在他們自己各自的家目錄中更改目錄,而不能超出他們各自的家目錄?;蛘邠Q句話說,我們可以說用戶是不允許更改目錄的。他們將在他們的目錄中獲得監(jiān)獄一樣的環(huán)境,并且不能訪問其他用戶的目錄和系統(tǒng)的目錄。
ForceCommand internal-sftp
–> 它意味著用戶僅被限制到只能使用 sftp
命令。
步驟 4、測試和驗(yàn)證 sftp
登錄到你的 sftp
服務(wù)器的同一個網(wǎng)絡(luò)上的任何其它的 Linux 系統(tǒng),然后通過我們放入 sftp_users
組中的用戶來嘗試 ssh 和 sftp 服務(wù)。
[root@linuxtechi ~]# ssh root@linuxtechi
root@linuxtechi's password:
Write failed: Broken pipe
[root@linuxtechi ~]# ssh root@linuxtechi
root@linuxtechi's password:
Write failed: Broken pipe
[root@linuxtechi ~]#
以上操作證實(shí)用戶不允許 ssh
,現(xiàn)在使用下面的命令嘗試 sftp
:
[root@linuxtechi ~]# sftp root@linuxtechi
root@linuxtechi's password:
Connected to 192.168.56.151.
sftp> ls -l
drwxr-xr-x 2 root 1001 4096 Sep 14 07:52 debian10-pkgs
-rw-r--r-- 1 root 1001 155 Sep 14 07:52 devops-actions.txt
drwxr-xr-x 2 1001 1002 4096 Sep 14 08:29 upload
讓我們使用 sftp 的 get
命令來嘗試下載一個文件:
sftp> get devops-actions.txt
Fetching /devops-actions.txt to devops-actions.txt
/devops-actions.txt 100% 155 0.2KB/s 00:00
sftp>
sftp> cd /etc
Couldn't stat remote file: No such file or directory
sftp> cd /root
Couldn't stat remote file: No such file or directory
sftp>
上面的輸出證實(shí)我們能從我們的 sftp 服務(wù)器下載文件到本地機(jī)器,除此之外,我們也必須測試用戶不能更改目錄。
讓我們在 upload
目錄下嘗試上傳一個文件:
sftp> cd upload/
sftp> put metricbeat-7.3.1-amd64.deb
Uploading metricbeat-7.3.1-amd64.deb to /upload/metricbeat-7.3.1-amd64.deb
metricbeat-7.3.1-amd64.deb 100% 38MB 38.4MB/s 00:01
sftp> ls -l
-rw-r--r-- 1 1001 1002 40275654 Sep 14 09:18 metricbeat-7.3.1-amd64.deb
sftp>
這證實(shí)我們已經(jīng)成功地從我們的本地系統(tǒng)上傳一個文件到 sftp 服務(wù)中。
現(xiàn)在使用 winscp 工具來測試 sftp 服務(wù),輸入 sftp 服務(wù)器 IP 地址和用戶的憑證:
在 “Login” 上單擊,然后嘗試下載和上傳文件:
現(xiàn)在,在 upload
文件夾中嘗試上傳文件:
上面的窗口證實(shí)上傳是完好地工作的,這就是這篇文章的全部。