要优化 CentOS 上的 SFTP 配置,您可以按照以下步骤进行操作:
首先,确保您已经安装了 OpenSSH 服务器。如果尚未安装,可以使用以下命令进行安装:
sudo yum install openssh-server
编辑 SSHD 配置文件 /etc/ssh/sshd_config:
sudo vi /etc/ssh/sshd_config
在文件中找到或添加以下配置项,并根据需要进行调整:
限制用户访问:为了安全起见,您可以限制哪些用户可以通过 SFTP 访问。
AllowUsers your_username
替换 your_username 为您希望允许使用 SFTP 的用户名。
禁用 root 登录:确保 root 用户不能通过 SSH 或 SFTP 直接登录。
PermitRootLogin no
更改默认端口(可选):如果您想更改 SSH 的默认端口以提高安全性,可以修改以下行:
Port 2222
使用公钥认证:禁用密码登录并强制使用 SSH 密钥认证。
PasswordAuthentication no
PubkeyAuthentication yes
配置 Chroot 环境(可选):将用户限制在其主目录中,以提高安全性。
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
然后创建一个组 sftpusers 并将需要限制的用户添加到该组:
sudo groupadd sftpusers
sudo usermod -aG sftpusers your_username
如果您的系统启用了防火墙,请确保开放 SFTP 使用的端口(默认是 22):
sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload
完成配置后,重启 SSH 服务以应用更改:
sudo systemctl restart sshd
使用 SFTP 客户端连接到服务器,以确保配置正确:
sftp your_username@your_server_ip
/var/log/secure 文件以监控 SFTP 活动。通过以上步骤,您可以有效地优化 CentOS 上的 SFTP 配置,以提高安全性和性能。