CentOS如何限制SFTP用户访问

在CentOS系统中,您可以通过配置OpenSSH服务器来限制SFTP用户的访问。以下是一些步骤和示例,帮助您实现这一目标:

1. 安装OpenSSH服务器

如果尚未安装OpenSSH服务器,请使用以下命令进行安装:

sudo yum install openssh-server

2. 创建SFTP用户

创建一个专门用于SFTP的用户,并设置其主目录和shell。

sudo useradd -m -d /home/sftpuser -s /sbin/nologin sftpuser
sudo passwd sftpuser

在提示时输入并确认密码。

3. 配置sshd_config

编辑/etc/ssh/sshd_config文件,添加或修改以下内容以限制SFTP用户的访问:

# 禁用root登录
PermitRootLogin no

# 仅允许SFTP访问
Subsystem sftp internal-sftp

# 限制SFTP用户只能访问其主目录
Match Group sftpusers
    ChrootDirectory %h
    ForceCommand internal-sftp
    AllowTcpForwarding no
    X11Forwarding no

4. 创建SFTP用户组

创建一个专门用于SFTP用户的组,并将SFTP用户添加到该组中。

sudo groupadd sftpusers
sudo usermod -aG sftpusers sftpuser

5. 配置Chroot环境

为了确保SFTP用户只能访问其主目录,需要配置chroot环境。编辑/etc/ssh/sshd_config文件,确保以下内容存在并正确配置:

# 确保ChrootDirectory的父目录权限正确
Match Group sftpusers
    ChrootDirectory %h
    ForceCommand internal-sftp
    AllowTcpForwarding no
    X11Forwarding no

# 确保ChrootDirectory的父目录权限为755
sudo chmod 755 /home

# 确保ChrootDirectory的所有者和组正确
sudo chown root:root /home/sftpuser
sudo chmod 755 /home/sftpuser

6. 重启SSH服务

保存并关闭sshd_config文件后,重启SSH服务以应用更改:

sudo systemctl restart sshd

7. 测试SFTP连接

使用SFTP客户端连接到服务器,验证用户是否只能访问其主目录。

sftp sftpuser@your_server_ip

通过以上步骤,您可以成功限制SFTP用户的访问,确保他们只能访问指定的目录。

Both comments and pings are currently closed.

Comments are closed.

Powered by KingAbc | 粤ICP备16106647号-2 | Loading Time‌ 0.414