溫馨提示×

怎樣修改centos sftp配置文件

小樊
44
2025-09-30 18:59:07
欄目: 智能運維

修改CentOS SFTP配置文件(/etc/ssh/sshd_config)的詳細步驟

1. 準備工作

  • 備份原始配置文件:修改前務必備份,避免配置錯誤導致SSH服務無法啟動。
    sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
    
  • 登錄服務器:使用SSH客戶端(如PuTTY)登錄CentOS服務器,切換至root用戶(需sudo權限)。
    sudo su -
    

2. 編輯SSH配置文件

使用文本編輯器(如vi/nano)打開/etc/ssh/sshd_config文件:

sudo vi /etc/ssh/sshd_config

或(若系統未安裝nano,可通過sudo yum install nano -y安裝):

sudo nano /etc/ssh/sshd_config

3. 關鍵配置修改(常見場景)

① 啟用/修改SFTP子系統

找到Subsystem sftp行(通常位于文件末尾),確保未被注釋(無#前綴)。默認路徑為/usr/libexec/openssh/sftp-server,也可替換為internal-sftp(更輕量,無需額外進程):

# 原始配置(默認)
Subsystem sftp /usr/libexec/openssh/sftp-server

# 修改為(推薦)
Subsystem sftp internal-sftp

作用:定義SFTP服務的運行方式,internal-sftp是OpenSSH內置模塊,無需單獨安裝。

② 限制用戶組使用SFTP(推薦)

通過Match塊限制特定用戶組(如sftpusers)的訪問權限,增強安全性:

Match Group sftpusers
    ChrootDirectory %h      # 將用戶限制在其家目錄(需設置正確權限)
    ForceCommand internal-sftp  # 強制使用SFTP,禁止SSH shell訪問
    AllowTcpForwarding no   # 禁用TCP轉發(防止隧道攻擊)
    X11Forwarding no        # 禁用X11轉發

說明

  • Match Group sftpusers:匹配 sftpusers組的用戶;
  • ChrootDirectory %h:將用戶根目錄鎖定為其家目錄(如/home/username);
  • ForceCommand internal-sftp:禁止用戶執行shell命令,僅允許SFTP操作。

③ 限制單個用戶使用SFTP

若需限制特定用戶(如ftpuser),可將Match塊改為Match User

Match User ftpuser
    ChrootDirectory /home/ftpuser
    ForceCommand internal-sftp
    AllowTcpForwarding no
    X11Forwarding no

作用:僅允許ftpuser通過SFTP訪問其家目錄。

④ 創建SFTP用戶組及用戶(可選)

若未創建sftpusers組,需先創建組并添加用戶:

# 創建sftpusers組
sudo groupadd sftpusers

# 添加用戶至sftpusers組(如username)
sudo usermod -aG sftpusers username

# 設置用戶家目錄權限(關鍵!ChrootDirectory要求父目錄屬root且權限為755)
sudo chown root:root /home/username
sudo chmod 755 /home/username

注意:用戶家目錄需屬root,否則SFTP連接會報錯。

4. 保存并退出編輯器

  • vi編輯器:按Esc鍵,輸入:wq(保存并退出);
  • nano編輯器:按Ctrl+O(保存),Ctrl+X(退出)。

5. 重啟SSH服務

修改配置后,需重啟SSH服務使更改生效:

sudo systemctl restart sshd

驗證服務狀態(確保服務正常運行):

sudo systemctl status sshd

若顯示active (running),則表示服務已啟動。

6. 測試SFTP連接

使用SFTP客戶端(如命令行工具)驗證配置是否生效:

sftp username@your_server_ip

預期結果

  • 若配置了ChrootDirectory,用戶登錄后將直接進入其家目錄(如/home/username);
  • 嘗試執行ls、put、get等SFTP命令,確認功能正常;
  • 若配置了Match Group,非sftpusers組用戶仍可通過SSH登錄(需調整配置禁用SSH shell訪問)。

注意事項

  • 權限問題ChrootDirectory指定的目錄(如家目錄)必須屬root,且權限為755,否則SFTP連接會失??;
  • 語法檢查:修改配置文件前,可使用sshd -T | grep sftp命令檢查SFTP配置語法是否正確;
  • 日志排查:若連接失敗,查看SSH日志(/var/log/secure)定位問題(如權限錯誤、配置語法錯誤)。

0
亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女