在CentOS上限制SFTP用戶的訪問權限,可以通過配置SSH和SFTP服務來實現。以下是一些常見的方法:
安裝必要的軟件包:
sudo yum install openssh-server
創建SFTP用戶:
sudo adduser sftpuser
sudo passwd sftpuser
配置SSHD配置文件:
編輯 /etc/ssh/sshd_config
文件,添加或修改以下內容:
Subsystem sftp internal-sftp
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
創建SFTP用戶組:
sudo groupadd sftpusers
將SFTP用戶添加到組中:
sudo usermod -aG sftpusers sftpuser
設置Chroot目錄的權限: 確保Chroot目錄及其所有父目錄的權限設置正確:
sudo chown root:root /home/sftpuser
sudo chmod 755 /home/sftpuser
創建SFTP用戶的實際工作目錄:
sudo mkdir /home/sftpuser/upload
sudo chown sftpuser:sftpuser /home/sftpuser/upload
重啟SSH服務:
sudo systemctl restart sshd
如果你的系統啟用了SELinux,可以進一步限制SFTP用戶的訪問權限。
安裝SELinux管理工具:
sudo yum install policycoreutils-python
設置SELinux上下文:
sudo chcon -Rv --reference=/ /home/sftpuser
配置SELinux策略:
編輯 /etc/selinux/config
文件,確保以下行未被注釋:
SELINUX=enforcing
重啟系統:
sudo reboot
你可以使用iptables或firewalld來限制SFTP用戶的訪問。
使用iptables:
sudo iptables -A INPUT -p tcp --dport 22 -m owner --uid-owner sftpuser -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j DROP
使用firewalld:
sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="sftpuser_ip" port protocol="tcp" port="22" accept'
sudo firewall-cmd --reload
通過以上方法,你可以有效地限制CentOS上SFTP用戶的訪問權限,確保系統的安全性和穩定性。