在CentOS系統中,可以通過配置SSH和SFTP來限制用戶的訪問權限。以下是一些常見的方法:
Chroot Jail可以將用戶的根目錄限制在一個特定的目錄中,從而限制用戶對系統其他部分的訪問。
安裝必要的軟件包:
sudo yum install openssh-server
創建一個新用戶(如果還沒有):
sudo adduser sftpuser
sudo passwd sftpuser
創建一個chroot目錄:
sudo mkdir /home/sftpuser
sudo chown root:root /home/sftpuser
sudo chmod 755 /home/sftpuser
創建用戶的工作目錄:
sudo mkdir /home/sftpuser/uploads
sudo chown sftpuser:sftpuser /home/sftpuser/uploads
編輯SSH配置文件:
sudo nano /etc/ssh/sshd_config
找到并修改以下行:
Subsystem sftp internal-sftp
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
創建一個組并添加用戶:
sudo groupadd sftpusers
sudo usermod -aG sftpusers sftpuser
重啟SSH服務:
sudo systemctl restart sshd
如果你不想使用chroot jail,可以使用Match
指令來限制用戶的訪問權限。
編輯SSH配置文件:
sudo nano /etc/ssh/sshd_config
找到并修改以下行:
Subsystem sftp internal-sftp
Match User sftpuser
ChrootDirectory /home/sftpuser
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
創建用戶的工作目錄:
sudo mkdir /home/sftpuser
sudo chown root:root /home/sftpuser
sudo chmod 755 /home/sftpuser
sudo mkdir /home/sftpuser/uploads
sudo chown sftpuser:sftpuser /home/sftpuser/uploads
重啟SSH服務:
sudo systemctl restart sshd
PAM(Pluggable Authentication Modules)可以用來進一步細化訪問控制。
安裝必要的軟件包:
sudo yum install libpam-modules
編輯PAM配置文件:
sudo nano /etc/pam.d/sshd
在文件頂部添加以下行:
auth required pam_listfile.so item=user sense=allow file=/etc/ssh/allowed_users onerr=succeed
創建允許的用戶列表文件:
sudo nano /etc/ssh/allowed_users
添加允許訪問的用戶:
sftpuser
編輯SSH配置文件:
sudo nano /etc/ssh/sshd_config
找到并修改以下行:
Subsystem sftp internal-sftp
Match User sftpuser
ChrootDirectory /home/sftpuser
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
重啟SSH服務:
sudo systemctl restart sshd
通過以上方法,你可以有效地限制CentOS系統中SFTP用戶的訪問權限。選擇適合你需求的方法進行配置即可。