要优化 CentOS 上的 SFTP 配置,您可以遵循以下步骤:
sudo yum install openssh-server /etc/ssh/sshd_config:sudo vi /etc/ssh/sshd_config sshd_config 文件中,找到或添加以下设置以启用和配置 SFTP 子系统:Subsystem sftp /usr/libexec/openssh/sftp-server Match Group sftpusers ChrootDirectory %h ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no 这将限制名为 “sftpusers” 的用户组的成员只能访问 SFTP。请确保创建此用户组(如果尚不存在)并将需要访问 SFTP 的用户添加到该组:
sudo groupadd sftpusers sudo usermod -aG sftpusers <username> sshd_config 文件中添加或修改以下设置:PermitRootLogin no (可选)您可以限制 SFTP 用户可以访问的目录。在用户的主目录中创建一个名为 .ssh 的文件夹(如果尚不存在),然后在其中创建一个名为 authorized_keys 的文件,其中包含允许访问的公钥。
保存并关闭 sshd_config 文件。
重新启动 SSH 服务以应用更改:
sudo systemctl restart sshd 现在,您已经优化了 CentOS 上的 SFTP 配置。请确保测试配置以确保一切正常运行。