在CentOS系统中,您可以通过修改SSH配置文件来限制SFTP访问的IP地址。以下是详细步骤:
sshd_config
文件备份原始配置文件:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
编辑sshd_config
文件:
sudo vi /etc/ssh/sshd_config
添加或修改以下配置: 找到或添加以下行来限制特定IP地址访问SFTP:
Match Address 192.168.1.100,192.168.1.101
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
这里的192.168.1.100
和192.168.1.101
是您希望允许访问的IP地址。您可以列出多个IP地址,用逗号分隔。
保存并退出编辑器:
按Esc
键,然后输入:wq
并按回车键。
重启SSH服务:
sudo systemctl restart sshd
如果您希望通过防火墙来限制IP访问,可以使用firewalld
或iptables
。
firewalld
允许特定IP访问SSH端口(默认22):
sudo firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" port protocol="tcp" port="22" accept'
sudo firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.101" port protocol="tcp" port="22" accept'
重新加载防火墙配置:
sudo firewall-cmd --reload
iptables
允许特定IP访问SSH端口:
sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.101 -j ACCEPT
保存iptables规则:
sudo service iptables save
确保您的配置已经生效,可以通过以下方式验证:
通过以上步骤,您可以有效地限制CentOS系统中SFTP访问的IP地址。