หรือมีเซิร์ฟเวอร์ SFTP อื่นที่สามารถทำสิ่งที่ฉันต้องการได้หรือไม่
ใช่คุณสามารถใช้ proftpd
เตรียมสภาพแวดล้อมของผู้ใช้ ด้วย ProFTPD ไม่จำเป็นต้องให้เชลล์ที่ถูกต้องแก่ผู้ใช้
# useradd -m -d /vhosts/backup/user1/ -s /sbin/nologin user1
# passwd --lock user1
Locking password for user user1.
passwd: Success
# mkdir /vhosts/backup/user1/.sftp/
# touch /vhosts/backup/user1/.sftp/authorized_keys
# chown -R user1:user1 /vhosts/backup/user1/
# chmod -R 700 /vhosts/backup/user1/
เพื่อที่จะใช้กุญแจสาธารณะ OpenSSH ใน SFTPAuthorizedUserKeys คุณจะต้องแปลงเป็นรูปแบบ RFC4716 คุณสามารถทำได้ด้วยเครื่องมือ ssh-keygen:
# ssh-keygen -e -f user1.public.key > /vhosts/backup/user1/.sftp/authorized_keys
ติดตั้ง ProFTPD
ServerName "ProFTPD Default Installation"
ServerType standalone
DefaultServer off
LoadModule mod_tls.c
LoadModule mod_sftp.c
LoadModule mod_rewrite.c
TLSProtocol TLSv1 TLSv1.1 TLSv1.2
# Disable default ftp server
Port 0
UseReverseDNS off
IdentLookups off
# Umask 022 is a good standard umask to prevent new dirs and files
# from being group and world writable.
Umask 022
# PersistentPasswd causes problems with NIS/LDAP.
PersistentPasswd off
MaxInstances 30
# Set the user and group under which the server will run.
User nobody
Group nobody
# Normally, we want files to be overwriteable.
AllowOverwrite on
TimesGMT off
SetEnv TZ :/etc/localtime
<VirtualHost sftp.example.net>
ServerName "SFTP: Backup server."
DefaultRoot ~
Umask 002
Port 2121
RootRevoke on
SFTPEngine on
SFTPLog /var/log/proftpd/sftp.log
SFTPHostKey /etc/ssh/ssh_host_rsa_key
SFTPHostKey /etc/ssh/ssh_host_dsa_key
SFTPDHParamFile /etc/pki/proftpd/dhparam_2048.pem
SFTPAuthorizedUserKeys file:~/.sftp/authorized_keys
SFTPCompression delayed
SFTPAuthMethods publickey
</VirtualHost>
<Global>
RequireValidShell off
AllowOverwrite yes
DenyFilter \*.*/
<Limit SITE_CHMOD>
DenyAll
</Limit>
</Global>
LogFormat default "%h %l %u %t \"%r\" %s %b"
LogFormat auth "%v [%P] %h %t \"%r\" %s"
ExtendedLog /var/log/proftpd/access.log read,write
สร้างพารามิเตอร์กลุ่ม DH (Diffie-Hellman)
# openssl dhparam -out /etc/pki/proftpd/dhparam_2048.pem 2048
กำหนดค่าไคลเอนต์ SFTP ใด ๆ ฉันใช้ FileZilla
หากคุณเรียกใช้ ProFPTD ในโหมดแก้ไขข้อบกพร่อง
# proftpd -n -d 3
ในคอนโซลคุณจะเห็นสิ่งต่อไปนี้
2016-02-21 22:12:48,275 sftp.example.net proftpd[50511]: using PCRE 7.8 2008-09-05
2016-02-21 22:12:48,279 sftp.example.net proftpd[50511]: mod_sftp/0.9.9: using OpenSSL 1.0.1e-fips 11 Feb 2013
2016-02-21 22:12:48,462 sftp.example.net proftpd[50511] sftp.example.net: set core resource limits for daemon
2016-02-21 22:12:48,462 sftp.example.net proftpd[50511] sftp.example.net: ProFTPD 1.3.5a (maint) (built Sun Feb 21 2016 21:22:00 UTC) standalone mode STARTUP
2016-02-21 22:12:59,780 sftp.example.net proftpd[50512] sftp.example.net (192.168.1.2[192.168.1.2]): mod_cap/1.1: adding CAP_SETUID and CAP_SETGID capabilities
2016-02-21 22:12:59,780 sftp.example.net proftpd[50512] sftp.example.net (192.168.1.2[192.168.1.2]): SSH2 session opened.
2016-02-21 22:12:59,863 sftp.example.net proftpd[50512] sftp.example.net (192.168.1.2[192.168.1.2]): Preparing to chroot to directory '/vhosts/backup/user1'
2016-02-21 22:12:59,863 sftp.example.net proftpd[50512] sftp.example.net (192.168.1.2[192.168.1.2]): Environment successfully chroot()ed
2016-02-21 22:12:59,863 sftp.example.net proftpd[50512] sftp.example.net (192.168.1.2[192.168.1.2]): USER user1: Login successful
และบรรทัด follwoing ใน /var/log/sftp.log
2016-02-21 22:12:48,735 mod_sftp/0.9.9[50309]: sending acceptable userauth methods: publickey
2016-02-21 22:12:48,735 mod_sftp/0.9.9[50309]: public key MD5 fingerprint: c2:2f:a3:93:59:5d:e4:38:99:4b:fd:b1:6e:fc:54:6c
2016-02-21 22:12:48,735 mod_sftp/0.9.9[50309]: sending publickey OK
2016-02-21 22:12:59,789 mod_sftp/0.9.9[50309]: public key MD5 fingerprint: c2:2f:a3:93:59:5d:e4:38:99:4b:fd:b1:6e:fc:54:6c
2016-02-21 22:12:59,790 mod_sftp/0.9.9[50309]: sending userauth success
2016-02-21 22:12:59,790 mod_sftp/0.9.9[50309]: user 'user1' authenticated via 'publickey' method
PS
พา ธ ที่กำหนดค่าไว้สำหรับไฟล์ที่มีคีย์ที่ได้รับอนุญาต ( SFTPAuthorizedUserKeys ) สามารถใช้ตัวแปร% uซึ่งจะถูกแก้ไขด้วยชื่อของผู้ใช้ที่ได้รับการตรวจสอบความถูกต้อง คุณสมบัตินี้รองรับการมีไฟล์ต่อผู้ใช้ของคีย์ที่ได้รับอนุญาตที่อยู่ในตำแหน่งศูนย์กลางแทนที่จะต้องการให้ผู้ใช้ (หรืออนุญาต) จัดการคีย์ที่ได้รับอนุญาตของตนเอง ตัวอย่างเช่น:
SFTPAuthorizedUserKeys file:/etc/sftp/authorized_keys/%u
ฉันต้องการให้ลูกค้าหลายคนสามารถจัดเก็บไฟล์บนเซิร์ฟเวอร์ของฉัน ลูกค้าแต่ละรายไม่ควรเห็นไฟล์ของลูกค้าอื่น และฉันไม่ต้องการทิ้งเซิร์ฟเวอร์ของฉันด้วยบัญชีผู้ใช้หลายสิบบัญชีดังนั้นฉันจึงต้องการโซลูชันที่จัดการได้ง่ายเพื่อให้ลูกค้าแบ่งปันบัญชีผู้ใช้และยังไม่สามารถเข้าถึงไฟล์ของแต่ละคนได้
ด้วย ProFTPD ก็เป็นไปได้เช่นกัน คุณเพียงแค่ปรับเปลี่ยนการกำหนดค่าเริ่มต้นของฉันเล็กน้อย
<VirtualHost sftp.example.net>
...
SFTPAuthorizedUserKeys file:/etc/proftpd/sftp_authorized_keys
AuthUserFile /etc/proftpd/sftp_users.passwd
CreateHome on 0700 dirmode 0700 uid 99 gid 99
RewriteHome on
RewriteEngine on
RewriteLog /var/log/proftpd/rewrite.log
RewriteCondition %m REWRITE_HOME
RewriteRule (.*) /vhosts/backup/%u
</VirtualHost>
และสร้างบัญชีเสมือนหนึ่งบัญชี
# ftpasswd --passwd --file /etc/proftpd/sftp_users.passwd --sha512 --gid 99 --uid 99 --shell /sbin/nologin --name user1 --home /vhosts/backup
นั่นคือทั้งหมดที่ สำหรับทุกบัญชีเพิ่มเติมสิ่งที่คุณต้องมีก็คือการเพิ่มกุญแจสาธารณะของเขาให้กับ / etc / proftpd / sftp_authorized_keys
หมายเหตุ: ไฟล์จะต้องมีบรรทัดใหม่ในตอนท้าย! มันสำคัญ.