溫馨提示×

centos如何限制sftp訪問權限

小樊
68
2025-05-31 04:26:17
欄目: 智能運維

在CentOS系統中,可以通過配置SSH和SFTP來限制用戶的訪問權限。以下是一些常見的方法:

方法一:使用Chroot Jail

Chroot Jail可以將用戶的根目錄限制在一個特定的目錄中,從而限制用戶對系統其他部分的訪問。

  1. 安裝必要的軟件包

    sudo yum install openssh-server
    
  2. 創建一個新用戶(如果還沒有):

    sudo adduser sftpuser
    sudo passwd sftpuser
    
  3. 創建一個chroot目錄

    sudo mkdir /home/sftpuser
    sudo chown root:root /home/sftpuser
    sudo chmod 755 /home/sftpuser
    
  4. 創建用戶的工作目錄

    sudo mkdir /home/sftpuser/uploads
    sudo chown sftpuser:sftpuser /home/sftpuser/uploads
    
  5. 編輯SSH配置文件

    sudo nano /etc/ssh/sshd_config
    

    找到并修改以下行:

    Subsystem sftp internal-sftp
    Match Group sftpusers
        ChrootDirectory %h
        ForceCommand internal-sftp
        AllowTcpForwarding no
        X11Forwarding no
    
  6. 創建一個組并添加用戶

    sudo groupadd sftpusers
    sudo usermod -aG sftpusers sftpuser
    
  7. 重啟SSH服務

    sudo systemctl restart sshd
    

方法二:使用sshd_config的Match指令

如果你不想使用chroot jail,可以使用Match指令來限制用戶的訪問權限。

  1. 編輯SSH配置文件

    sudo nano /etc/ssh/sshd_config
    

    找到并修改以下行:

    Subsystem sftp internal-sftp
    Match User sftpuser
        ChrootDirectory /home/sftpuser
        ForceCommand internal-sftp
        AllowTcpForwarding no
        X11Forwarding no
    
  2. 創建用戶的工作目錄

    sudo mkdir /home/sftpuser
    sudo chown root:root /home/sftpuser
    sudo chmod 755 /home/sftpuser
    sudo mkdir /home/sftpuser/uploads
    sudo chown sftpuser:sftpuser /home/sftpuser/uploads
    
  3. 重啟SSH服務

    sudo systemctl restart sshd
    

方法三:使用PAM模塊

PAM(Pluggable Authentication Modules)可以用來進一步細化訪問控制。

  1. 安裝必要的軟件包

    sudo yum install libpam-modules
    
  2. 編輯PAM配置文件

    sudo nano /etc/pam.d/sshd
    

    在文件頂部添加以下行:

    auth required pam_listfile.so item=user sense=allow file=/etc/ssh/allowed_users onerr=succeed
    
  3. 創建允許的用戶列表文件

    sudo nano /etc/ssh/allowed_users
    

    添加允許訪問的用戶:

    sftpuser
    
  4. 編輯SSH配置文件

    sudo nano /etc/ssh/sshd_config
    

    找到并修改以下行:

    Subsystem sftp internal-sftp
    Match User sftpuser
        ChrootDirectory /home/sftpuser
        ForceCommand internal-sftp
        AllowTcpForwarding no
        X11Forwarding no
    
  5. 重啟SSH服務

    sudo systemctl restart sshd
    

通過以上方法,你可以有效地限制CentOS系統中SFTP用戶的訪問權限。選擇適合你需求的方法進行配置即可。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女