sftp与ssh端口分离_设置服务器端口监听
大家好,又见面了,我是你们的朋友全栈君。
sftp,是ssh的功能之一,也就是说是使用SSH协议来传输文件的。 OS系统内开启ssh服务和sftp服务都是通过/usr/sbin/sshd这个后台程序监听22端口,而sftp服务作为一个子服务,是通过/etc/ssh/sshd_config配置文件中的Subsystem实现的,如果没有配置Subsystem参数,则系统是不能进行sftp访问的。 具体操作(本验证在Red Hat Linux7.9上进行): 一、复制SSH相关文件,作为sftp的配置文件 1、拷贝/usr/lib/systemd/system/目录下的sshd.service文件,放到/etc/systemd/system/目录下,命名为sftpd.service
cp /usr/lib/systemd/system/sshd.service /etc/systemd/system/sftpd.service
2、拷贝/etc/pam.d/目录下的sshd文件,放到同目录,命名为sftpd
cp /etc/pam.d/sshd /etc/pam.d/sftpd
3、拷贝/etc/ssh/目录下的sshd_config文件,放到同目录,命名为sftpd_config
cp /etc/ssh/sshd_config /etc/ssh/sftpd_config
4、对service和rcsftpd进行软连接
ln -sf /usr/sbin/service /usr/sbin/rcsftpd
5、对sshd和sftpd进行软连接
ln -sf /usr/sbin/sshd /usr/sbin/sftpd
6、拷贝/etc/sysconfig/目录下的sshd文件,放到同目录,命名为sftp
cp /etc/sysconfig/sshd /etc/sysconfig/sftp
7、拷贝/var/run/目录下的sshd.pid文件,放到同目录,命名为sftpd.pid
cp /var/run/sshd.pid /var/run/sftpd.pid
二、修改复制好的配置文件 1、修改/etc/systemd/system/目录下sftpd.service文件
vi /etc/systemd/system/sftpd.service
修改图中圈红部分:
[Unit]
Description=sftpd server daemon
Documentation=man:sshd(8) man:sshd_config(5)
After=network.target sshd-keygen.service
Wants=sshd-keygen.service
[Service]
Type=notify
EnvironmentFile=/etc/sysconfig/sftp
ExecStart=/usr/sbin/sftpd -f /etc/ssh/sftpd_config
ExecReload=/bin/kill -HUP $MAINPID
KillMode=process
Restart=on-failure
RestartSec=42s
[Install]
WantedBy=multi-user.target
2、修改/etc/ssh/目录下的sftpd_config文件
vi /etc/ssh/sftpd_config
执行 :set number 将行号显示出来后,具体修改如下:
①找到第17行,将 #Port 22 改成 Port 2222
②找到第38行,将 #PermitRootLogin yes 改成 PermitRootLogin no 也就是取消该行的注释,并将yes改成no,这行参数的目的是拒绝root用户登录
③找到116行,将 #PidFile /var/run/sshd.pid 改成 PidFile /var/run/sftpd.pid 也就是取消该行的注释,并将sshd.pid改成sftpd.pid
④找到第132行,将 Subsystem sftp /usr/libexec/openssh/sftp-server 注释 #Subsystem sftp /usr/libexec/openssh/sftp-server,并添以下5行:
Subsystem sftp internal-sftp # 指定使用sftp服务使用系统自带的internal-sftp
Match User sftpuser # 匹配sftp组的用户,若要匹配多个组,可用逗号分开
X11Forwarding no # 禁止用户使用端口转发
AllowTcpForwarding no # 禁止用户使用端口转发
ForceCommand internal-sftp # 只能用于sftp登录
3、清空/var/run/目录下的sftpd.pid文件内容
> /var/run/sftpd.pid
4、添加sftp的专用账户
useradd sftpuser
passwd sftpuser
usermod -s /bin/false sftpuser
5、禁用selinux
setenforce 0
sed -i "s/^SELINUX\=enforcing/SELINUX\=disabled/g" /etc/selinux/config
6、重启sftpd服务
systemctl daemon-reload
systemctl restart sftpd
7、检查是否添加sftpd服务开机自启动
systemctl enable sftpd
三、验证问题解决 验证的时候,发现 sftp root@10.127.1.111 sftp sftpuser@10.127.1.111 也就是默认的22端口依然能够成功连接,解决方法是: 将/etc/ssh/sshd_config文件中的第132行 Subsystem sftp /usr/libexec/openssh/sftp-server 注释掉 #Subsystem sftp /usr/libexec/openssh/sftp-server 然后重启sshd服务
systemctl restart sshd
这样就只有 sftp -P 2222 sftpuser@10.127.1.111 能够连接成功。 原因:sftp服务是通过/etc/ssh/sshd_config配置文件中的Subsystem实现的,注释掉Subsystem参数配置,OS系统就不会通过默认的sftp形式进行访问了。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
相关文章
- VirtualBox 安装 CentOS 7 系统并通过主机 ssh 连接虚拟机
- Linux 设置 SSH 密钥登陆及更换登录端口
- 丢掉XShell,这款酷炫的 SSH 工具,功能过于强大~
- Java SSH远程执行Shell脚本实现
- linux 修改密码后SSH登录不了「建议收藏」
- Linux初窥:Linux下SSH免密码登录配置[通俗易懂]
- Ansible 部署的时候提示错误 SSH password instead
- SSH 客户端推荐
- 批量复制ssh密钥到Linux系统的主机
- 使用 SSH 安装,升级和迁移 WordPress 博客
- 远程连接探索Linux如何建立SSH远程连接(linux建立ssh)
- SSH框架的优势详解编程语言
- Linux远程访问:使用SSH登陆(linux远程登陆ssh)
- Linux开启SSH:安全远程连接的关键(linux开启ssh)
- Linux开启SSH安全远程访问(linux开启ssh)
- 让Linux轻松破解SSH密钥(linux破解ssh)
- Linux安装与配置SSH连接(linux如何配置ssh)
- 服务器重启Linux服务器:通过SSH连接来实现(ssh重启linux)
- Linux查看SSH日志的最佳方法(linux查看ssh日志)
- Linux系统的SSH后门破解(linuxssh后门)
- 使Linux更安全:开启SSH服务(ssh服务linux)
- 快速搭建Redis服务基于SSH安装篇(ssh安装redis)