温馨提示×

centos sftp如何限制访问IP

小樊
70
2025-03-31 18:21:24
栏目: 智能运维

在CentOS系统中,您可以通过配置SSH服务器来限制SFTP访问的IP地址。以下是具体步骤:

方法一:使用sshd_config文件

  1. 编辑SSH配置文件: 打开终端并使用文本编辑器(如vinano)编辑/etc/ssh/sshd_config文件。

    sudo vi /etc/ssh/sshd_config 
  2. 添加或修改以下配置: 在文件中找到或添加以下行,以指定允许访问的IP地址范围。

    Match Address 192.168.1.0/24 ForceCommand internal-sftp PasswordAuthentication yes 

    这里的192.168.1.0/24是示例IP地址范围,您可以根据需要替换为实际的IP地址或子网。

  3. 保存并退出编辑器: 如果使用的是vi,按Esc键,然后输入:wq并按回车键保存并退出。

  4. 重启SSH服务: 使配置生效,需要重启SSH服务。

    sudo systemctl restart sshd 

方法二:使用防火墙规则

如果您希望通过防火墙来限制IP地址访问SFTP,可以使用firewalldiptables

使用firewalld

  1. 启用firewalld(如果尚未启用):

    sudo systemctl start firewalld sudo systemctl enable firewalld 
  2. 添加IP地址范围到防火墙规则: 假设您想允许IP地址范围192.168.1.0/24访问SFTP端口(默认是22),可以使用以下命令:

    sudo firewall-cmd --permanent --zone=trusted --add-source=192.168.1.0/24 sudo firewall-cmd --permanent --zone=trusted --add-service=ssh sudo firewall-cmd --reload 

使用iptables

  1. 添加IP地址范围到iptables规则

    sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.0/24 -j ACCEPT sudo iptables -A INPUT -p tcp --dport 22 -j DROP 
  2. 保存iptables规则

    sudo service iptables save 

注意事项

  • 确保您的防火墙规则不会阻止合法用户的访问。
  • 如果您有多个子网或IP地址范围,可以多次添加相应的规则。
  • 定期检查和更新您的配置,以确保安全性和有效性。

通过以上方法,您可以有效地限制CentOS系统上SFTP服务的访问IP地址。

0