溫馨提示×

CentOS SFTP如何配置更安全

小樊
55
2025-04-20 18:57:56
欄目: 智能運維

在CentOS上配置SFTP以增強安全性,可以遵循以下步驟:

1. 安裝OpenSSH服務器

首先,確保你的CentOS系統上已經安裝了OpenSSH服務器。如果沒有安裝,可以使用以下命令進行安裝:

sudo yum install openssh-server

2. 配置SSH服務器

編輯SSH配置文件 /etc/ssh/sshd_config

sudo vi /etc/ssh/sshd_config

修改以下配置項:

  • PermitRootLogin: 禁止root用戶直接登錄。
    PermitRootLogin no
    
  • PasswordAuthentication: 禁用密碼認證,改為使用密鑰認證。
    PasswordAuthentication no
    
  • ChallengeResponseAuthentication: 禁用挑戰響應認證。
    ChallengeResponseAuthentication no
    
  • UsePAM: 啟用PAM(Pluggable Authentication Modules)。
    UsePAM yes
    
  • Subsystem sftp: 配置SFTP子系統。
    Subsystem sftp internal-sftp
    

3. 配置防火墻

確保防火墻允許SSH連接(默認端口22):

sudo firewall-cmd --permanent --add-service=ssh
sudo firewall-cmd --reload

4. 創建SFTP用戶

創建一個專門用于SFTP的用戶,并設置其主目錄和權限:

sudo adduser sftpuser
sudo passwd sftpuser

5. 配置用戶主目錄權限

確保SFTP用戶的主目錄權限設置正確,以防止用戶訪問其他用戶的文件:

sudo chown root:root /home/sftpuser
sudo chmod 755 /home/sftpuser

6. 配置chroot環境(可選)

為了進一步增強安全性,可以將SFTP用戶限制在其主目錄中:

sudo vi /etc/ssh/sshd_config

添加或修改以下配置項:

Match Group sftpusers
    ChrootDirectory %h
    ForceCommand internal-sftp
    AllowTcpForwarding no
    X11Forwarding no

然后創建一個組并添加SFTP用戶到該組:

sudo groupadd sftpusers
sudo usermod -aG sftpusers sftpuser

7. 重啟SSH服務

最后,重啟SSH服務以應用所有更改:

sudo systemctl restart sshd

8. 測試SFTP連接

使用SFTP客戶端連接到服務器,確保配置正確:

sftp sftpuser@your_server_ip

通過以上步驟,你可以顯著提高CentOS上SFTP的安全性。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女