温馨提示×

CentOS SFTP如何配置实现安全传输

小樊
57
2025-06-08 06:16:26
栏目: 智能运维

在CentOS上配置SFTP以实现安全传输,可以遵循以下步骤:

1. 安装OpenSSH服务器

首先,确保你的CentOS系统上已经安装了OpenSSH服务器。如果没有安装,可以使用以下命令进行安装:

sudo yum install openssh-server

2. 配置SSH服务器

编辑SSH服务器的配置文件 /etc/ssh/sshd_config,以启用SFTP并增强安全性。

sudo vi /etc/ssh/sshd_config

在文件中找到或添加以下配置:

# 启用SFTP子系统
Subsystem sftp /usr/libexec/openssh/sftp-server

# 禁止root登录
PermitRootLogin no

# 使用公钥认证
PubkeyAuthentication yes

# 禁止密码认证(可选,但推荐)
PasswordAuthentication no

# 允许使用密钥对认证的用户组(可选)
Match Group sftpusers
    ChrootDirectory %h
    ForceCommand internal-sftp
    AllowTcpForwarding no
    X11Forwarding no

3. 创建SFTP用户组

创建一个专门用于SFTP用户的组,并将需要使用SFTP的用户添加到该组中。

sudo groupadd sftpusers

4. 创建SFTP用户

创建一个新的SFTP用户,并将其添加到 sftpusers 组中。同时,为用户生成SSH密钥对,并将公钥添加到用户的 ~/.ssh/authorized_keys 文件中。

sudo useradd -m -G sftpusers your_username
sudo passwd your_username

然后,生成SSH密钥对(如果还没有):

ssh-keygen -t rsa -b 4096

将公钥复制到用户的 ~/.ssh/authorized_keys 文件中:

cat ~/.ssh/id_rsa.pub | ssh your_username@localhost 'cat >> ~/.ssh/authorized_keys'

5. 配置Chroot环境(可选)

如果你希望限制SFTP用户只能访问其主目录,可以配置Chroot环境。

编辑 /etc/ssh/sshd_config 文件,添加或修改以下配置:

Match Group sftpusers
    ChrootDirectory %h
    ForceCommand internal-sftp
    AllowTcpForwarding no
    X11Forwarding no

确保Chroot目录的权限正确:

sudo chown root:root /home/your_username
sudo chmod 755 /home/your_username

创建一个可写的目录供用户使用:

sudo mkdir /home/your_username/upload
sudo chown your_username:sftpusers /home/your_username/upload

6. 重启SSH服务

完成所有配置后,重启SSH服务以应用更改:

sudo systemctl restart sshd

7. 测试SFTP连接

使用SFTP客户端连接到服务器,测试配置是否成功:

sftp your_username@your_server_ip

如果一切配置正确,你应该能够成功登录并使用SFTP进行文件传输。

通过以上步骤,你可以在CentOS上配置一个安全的SFTP服务器,确保数据传输的安全性。

0