在CentOS系统中,您可以通过配置SSH和SFTP来限制用户的访问权限。以下是一些常见的方法:
方法一:使用Chroot Jail
-
安装必要的软件包:
sudo yum install openssh-server -
创建一个新用户(如果还没有):
sudo adduser sftpuser sudo passwd sftpuser -
创建一个目录用于SFTP用户的根目录:
sudo mkdir /home/sftpuser sudo chown root:root /home/sftpuser sudo chmod 755 /home/sftpuser -
创建一个子目录供用户上传和下载文件:
sudo mkdir /home/sftpuser/uploads sudo chown sftpuser:sftpuser /home/sftpuser/uploads sudo chmod 755 /home/sftpuser/uploads -
编辑SSH配置文件:
sudo nano /etc/ssh/sshd_config在文件末尾添加以下内容:
Match User sftpuser ChrootDirectory /home/sftpuser ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no -
重启SSH服务:
sudo systemctl restart sshd
方法二:使用PAM模块
-
安装必要的软件包:
sudo yum install pam_limits -
编辑PAM配置文件:
sudo nano /etc/pam.d/sshd在文件顶部添加以下内容:
session required pam_limits.so -
编辑系统限制文件:
sudo nano /etc/security/limits.conf添加以下内容:
sftpuser hard nofile 1024 sftpuser hard nproc 1024 -
编辑SSH配置文件:
sudo nano /etc/ssh/sshd_config确保以下行未被注释:
Subsystem sftp internal-sftp -
重启SSH服务:
sudo systemctl restart sshd
方法三:使用SELinux
如果您的系统启用了SELinux,您可能需要调整SELinux策略以允许SFTP访问。
-
检查SELinux状态:
sestatus -
如果SELinux是启用的,可以临时将其设置为Permissive模式以进行测试:
sudo setenforce 0 -
配置SELinux策略:
sudo ausearch -c 'sshd' --raw | audit2allow -M my_sshd sudo semodule -i my_sshd.pp -
恢复SELinux为Enforcing模式:
sudo setenforce 1
通过以上方法,您可以有效地限制CentOS系统中SFTP用户的访问权限。选择适合您需求的方法进行配置即可。
以上就是关于“如何限制centos sftp用户访问权限”的相关介绍,筋斗云是国内较早的云主机应用的服务商,拥有10余年行业经验,提供丰富的云服务器、租用服务器等相关产品服务。云服务器资源弹性伸缩,主机vCPU、内存性能强悍、超高I/O速度、故障秒级恢复;电子化备案,提交快速,专业团队7×24小时服务支持!
简单好用、高性价比云服务器租用链接:https://www.jindouyun.cn/product/cvm