centos

centos下如何限制sftp访问

小樊
35
2025-07-08 16:07:59
栏目: 智能运维

在CentOS下限制SFTP访问可以通过配置SSH服务器来实现。以下是一些常见的方法:

方法一:使用Chroot Jail

Chroot Jail可以将用户的根目录限制在一个特定的目录中,从而限制用户只能访问该目录及其子目录。

  1. 安装必要的软件包

    sudo yum install openssh-server
    
  2. 编辑SSH配置文件: 打开/etc/ssh/sshd_config文件:

    sudo vi /etc/ssh/sshd_config
    
  3. 配置Chroot Jail: 找到或添加以下配置:

    Match Group sftpusers
        ChrootDirectory %h
        ForceCommand internal-sftp
        AllowTcpForwarding no
        X11Forwarding no
    
  4. 创建SFTP用户组: 创建一个新的用户组sftpusers

    sudo groupadd sftpusers
    
  5. 添加用户到SFTP用户组: 将需要限制访问的用户添加到sftpusers组:

    sudo usermod -aG sftpusers username
    
  6. 设置用户目录权限: 确保用户的家目录及其父目录的权限设置正确:

    sudo chown root:root /home/username
    sudo chmod 755 /home/username
    
  7. 创建用户的chroot目录: 在用户的家目录下创建一个uploads目录,并设置权限:

    sudo mkdir /home/username/uploads
    sudo chown username:sftpusers /home/username/uploads
    sudo chmod 755 /home/username/uploads
    
  8. 重启SSH服务

    sudo systemctl restart sshd
    

方法二:使用DenyUsers和AllowUsers

如果你不想使用Chroot Jail,可以通过配置DenyUsersAllowUsers来限制特定用户的SFTP访问。

  1. 编辑SSH配置文件: 打开/etc/ssh/sshd_config文件:

    sudo vi /etc/ssh/sshd_config
    
  2. 配置DenyUsers和AllowUsers: 找到或添加以下配置:

    DenyUsers user1 user2
    AllowUsers user3 user4
    
  3. 重启SSH服务

    sudo systemctl restart sshd
    

方法三:使用Match User

你也可以使用Match User来为特定用户配置SFTP访问限制。

  1. 编辑SSH配置文件: 打开/etc/ssh/sshd_config文件:

    sudo vi /etc/ssh/sshd_config
    
  2. 配置Match User: 找到或添加以下配置:

    Match User username
        ChrootDirectory %h
        ForceCommand internal-sftp
        AllowTcpForwarding no
        X11Forwarding no
    
  3. 重启SSH服务

    sudo systemctl restart sshd
    

通过以上方法,你可以有效地限制CentOS系统下的SFTP访问。选择适合你需求的方法进行配置即可。

0
看了该问题的人还看了