centos

CentOS SFTP配置中如何限制IP访问

小樊
32
2025-07-10 16:32:01
栏目: 智能运维

在CentOS系统中,您可以通过修改SSH配置文件来限制SFTP访问的IP地址。以下是详细步骤:

方法一:使用sshd_config文件

  1. 备份原始配置文件

    sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
    
  2. 编辑sshd_config文件

    sudo vi /etc/ssh/sshd_config
    
  3. 添加或修改以下配置: 找到或添加以下行来限制特定IP地址访问SFTP:

    Match Address 192.168.1.100,192.168.1.101
        ForceCommand internal-sftp
        AllowTcpForwarding no
        X11Forwarding no
    

    这里的192.168.1.100192.168.1.101是您希望允许访问的IP地址。您可以列出多个IP地址,用逗号分隔。

  4. 保存并退出编辑器: 按Esc键,然后输入:wq并按回车键。

  5. 重启SSH服务

    sudo systemctl restart sshd
    

方法二:使用防火墙规则

如果您希望通过防火墙来限制IP访问,可以使用firewalldiptables

使用firewalld

  1. 允许特定IP访问SSH端口(默认22)

    sudo firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port protocol="tcp" port="22" accept'
    sudo firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.101" port protocol="tcp" port="22" accept'
    
  2. 重新加载防火墙配置

    sudo firewall-cmd --reload
    

使用iptables

  1. 允许特定IP访问SSH端口

    sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT
    sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.101 -j ACCEPT
    
  2. 保存iptables规则

    sudo service iptables save
    

验证配置

确保您的配置已经生效,可以通过以下方式验证:

通过以上步骤,您可以有效地限制CentOS系统中SFTP访问的IP地址。

0
看了该问题的人还看了