要優化 CentOS 上的 SFTP 配置,您可以遵循以下步驟:
sudo yum install openssh-server
/etc/ssh/sshd_config
:sudo vi /etc/ssh/sshd_config
sshd_config
文件中,找到或添加以下設置以啟用和配置 SFTP 子系統:Subsystem sftp /usr/libexec/openssh/sftp-server
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
這將限制名為 “sftpusers” 的用戶組的成員只能訪問 SFTP。請確保創建此用戶組(如果尚不存在)并將需要訪問 SFTP 的用戶添加到該組:
sudo groupadd sftpusers
sudo usermod -aG sftpusers <username>
sshd_config
文件中添加或修改以下設置:PermitRootLogin no
(可選)您可以限制 SFTP 用戶可以訪問的目錄。在用戶的主目錄中創建一個名為 .ssh
的文件夾(如果尚不存在),然后在其中創建一個名為 authorized_keys
的文件,其中包含允許訪問的公鑰。
保存并關閉 sshd_config
文件。
重新啟動 SSH 服務以應用更改:
sudo systemctl restart sshd
現在,您已經優化了 CentOS 上的 SFTP 配置。請確保測試配置以確保一切正常運行。