centos

centos如何限制sftp访问权限

小樊
45
2025-05-31 04:26:17
栏目: 智能运维

在CentOS系统中,可以通过配置SSH和SFTP来限制用户的访问权限。以下是一些常见的方法:

方法一:使用Chroot Jail

Chroot Jail可以将用户的根目录限制在一个特定的目录中,从而限制用户对系统其他部分的访问。

  1. 安装必要的软件包

    sudo yum install openssh-server
    
  2. 创建一个新用户(如果还没有):

    sudo adduser sftpuser
    sudo passwd sftpuser
    
  3. 创建一个chroot目录

    sudo mkdir /home/sftpuser
    sudo chown root:root /home/sftpuser
    sudo chmod 755 /home/sftpuser
    
  4. 创建用户的工作目录

    sudo mkdir /home/sftpuser/uploads
    sudo chown sftpuser:sftpuser /home/sftpuser/uploads
    
  5. 编辑SSH配置文件

    sudo nano /etc/ssh/sshd_config
    

    找到并修改以下行:

    Subsystem sftp internal-sftp
    Match Group sftpusers
        ChrootDirectory %h
        ForceCommand internal-sftp
        AllowTcpForwarding no
        X11Forwarding no
    
  6. 创建一个组并添加用户

    sudo groupadd sftpusers
    sudo usermod -aG sftpusers sftpuser
    
  7. 重启SSH服务

    sudo systemctl restart sshd
    

方法二:使用sshd_config的Match指令

如果你不想使用chroot jail,可以使用Match指令来限制用户的访问权限。

  1. 编辑SSH配置文件

    sudo nano /etc/ssh/sshd_config
    

    找到并修改以下行:

    Subsystem sftp internal-sftp
    Match User sftpuser
        ChrootDirectory /home/sftpuser
        ForceCommand internal-sftp
        AllowTcpForwarding no
        X11Forwarding no
    
  2. 创建用户的工作目录

    sudo mkdir /home/sftpuser
    sudo chown root:root /home/sftpuser
    sudo chmod 755 /home/sftpuser
    sudo mkdir /home/sftpuser/uploads
    sudo chown sftpuser:sftpuser /home/sftpuser/uploads
    
  3. 重启SSH服务

    sudo systemctl restart sshd
    

方法三:使用PAM模块

PAM(Pluggable Authentication Modules)可以用来进一步细化访问控制。

  1. 安装必要的软件包

    sudo yum install libpam-modules
    
  2. 编辑PAM配置文件

    sudo nano /etc/pam.d/sshd
    

    在文件顶部添加以下行:

    auth required pam_listfile.so item=user sense=allow file=/etc/ssh/allowed_users onerr=succeed
    
  3. 创建允许的用户列表文件

    sudo nano /etc/ssh/allowed_users
    

    添加允许访问的用户:

    sftpuser
    
  4. 编辑SSH配置文件

    sudo nano /etc/ssh/sshd_config
    

    找到并修改以下行:

    Subsystem sftp internal-sftp
    Match User sftpuser
        ChrootDirectory /home/sftpuser
        ForceCommand internal-sftp
        AllowTcpForwarding no
        X11Forwarding no
    
  5. 重启SSH服务

    sudo systemctl restart sshd
    

通过以上方法,你可以有效地限制CentOS系统中SFTP用户的访问权限。选择适合你需求的方法进行配置即可。

0
看了该问题的人还看了