ubuntu

Ubuntu SFTP如何配置SSH密钥

小樊
56
2025-03-27 06:22:16
栏目: 智能运维

在Ubuntu上配置SFTP使用SSH密钥可以提供更安全的文件传输方式。以下是详细的步骤:

1. 生成SSH密钥对

首先,你需要在客户端机器上生成一个SSH密钥对。如果你已经有一个密钥对,可以跳过这一步。

ssh-keygen -t rsa -b 4096 -C "your_email@example.com"

按照提示操作,通常会生成两个文件:

2. 将公钥复制到服务器

接下来,你需要将生成的公钥复制到服务器的~/.ssh/authorized_keys文件中。

你可以使用ssh-copy-id命令来完成这个操作:

ssh-copy-id user@server_ip

其中,user是你在服务器上的用户名,server_ip是服务器的IP地址。

如果ssh-copy-id命令不可用,你可以手动复制公钥:

  1. 在客户端机器上打开公钥文件:

    cat ~/.ssh/id_rsa.pub
    
  2. 登录到服务器,并编辑或创建~/.ssh/authorized_keys文件:

    ssh user@server_ip
    mkdir -p ~/.ssh
    chmod 700 ~/.ssh
    echo "your_public_key" >> ~/.ssh/authorized_keys
    chmod 600 ~/.ssh/authorized_keys
    

    your_public_key替换为你从客户端机器上复制的公钥内容。

3. 配置SSH服务器

确保服务器的SSH配置允许使用密钥认证。编辑服务器上的/etc/ssh/sshd_config文件:

sudo nano /etc/ssh/sshd_config

找到并修改以下行:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

确保这些行没有被注释掉(即没有以#开头)。

保存并退出编辑器,然后重启SSH服务:

sudo systemctl restart sshd

4. 配置SFTP

默认情况下,SSH密钥认证也适用于SFTP。如果你需要进一步限制SFTP用户的访问权限,可以创建一个专门用于SFTP的用户组,并将用户添加到该组中。

  1. 创建一个新的用户组:

    sudo groupadd sftpusers
    
  2. 创建一个新用户并将其添加到该组:

    sudo adduser sftpuser
    sudo usermod -aG sftpusers sftpuser
    
  3. 配置SFTP chroot环境(可选):

    编辑/etc/ssh/sshd_config文件,添加或修改以下行:

    Match Group sftpusers
        ChrootDirectory %h
        ForceCommand internal-sftp
        AllowTcpForwarding no
        X11Forwarding no
    

    这将限制sftpusers组的用户只能使用SFTP,并且不能访问系统的其他部分。

  4. 重启SSH服务:

    sudo systemctl restart sshd
    

5. 测试SFTP连接

现在,你应该能够使用SSH密钥认证连接到服务器并进行SFTP传输:

sftp sftpuser@server_ip

如果一切配置正确,你应该能够成功登录并开始使用SFTP。

通过以上步骤,你就可以在Ubuntu上成功配置SFTP使用SSH密钥进行安全文件传输。

0
看了该问题的人还看了