在CentOS系统中,您可以通过配置SSH服务器来限制SFTP访问的IP地址。以下是具体步骤:
sshd_config文件编辑SSH配置文件: 打开终端并使用文本编辑器(如vi或nano)编辑/etc/ssh/sshd_config文件。
sudo vi /etc/ssh/sshd_config 添加或修改以下配置: 在文件中找到或添加以下行,以指定允许访问的IP地址范围。
Match Address 192.168.1.0/24 ForceCommand internal-sftp PasswordAuthentication yes 这里的192.168.1.0/24是示例IP地址范围,您可以根据需要替换为实际的IP地址或子网。
保存并退出编辑器: 如果使用的是vi,按Esc键,然后输入:wq并按回车键保存并退出。
重启SSH服务: 使配置生效,需要重启SSH服务。
sudo systemctl restart sshd 如果您希望通过防火墙来限制IP地址访问SFTP,可以使用firewalld或iptables。
firewalld启用firewalld(如果尚未启用):
sudo systemctl start firewalld sudo systemctl enable firewalld 添加IP地址范围到防火墙规则: 假设您想允许IP地址范围192.168.1.0/24访问SFTP端口(默认是22),可以使用以下命令:
sudo firewall-cmd --permanent --zone=trusted --add-source=192.168.1.0/24 sudo firewall-cmd --permanent --zone=trusted --add-service=ssh sudo firewall-cmd --reload iptables添加IP地址范围到iptables规则:
sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 22 -j DROP 保存iptables规则:
sudo service iptables save 通过以上方法,您可以有效地限制CentOS系统上SFTP服务的访问IP地址。