centos

CentOS上SFTP的安全策略如何制定

小樊
47
2025-10-05 00:49:52
栏目: 智能运维

CentOS上SFTP安全策略制定指南

1. 安装与基础配置

确保系统安装OpenSSH服务器(SFTP依赖组件),若未安装可通过sudo yum install openssh-server完成安装。编辑SSH主配置文件/etc/ssh/sshd_config,进行以下核心修改:

2. 用户与组管理

创建专用SFTP用户组(如sftpusers),并将SFTP用户添加至该组,实现集中权限管理:

sudo groupadd sftpusers  # 创建组
sudo useradd -m -G sftpusers -s /sbin/nologin sftpuser  # 创建用户(-s指定无登录shell,防止SSH shell访问)
sudo passwd sftpuser  # 设置强密码(包含大小写字母、数字、特殊字符,长度≥10位)

关键说明:SFTP用户不应拥有系统shell访问权限(如/sbin/nologin),避免通过SSH登录系统。

3. Chroot目录权限设置

Chroot环境需严格限制用户访问范围,确保其无法突破根目录限制:

注意:Chroot目录(用户主目录)必须由root拥有,否则SSH会拒绝chroot操作;上传目录需赋予用户写权限,确保其能上传文件。

4. 密钥认证配置

禁用密码认证后,需配置SSH密钥对以实现安全登录:

优势:密钥认证比密码认证更安全,能有效防止暴力破解。

5. SELinux配置(若启用)

若系统启用SELinux(默认开启),需调整策略以允许SFTP正常运行:

说明:SELinux的ssh_home_t上下文允许SFTP用户在chroot环境中访问其主目录及子目录。

6. 防火墙配置

通过防火墙限制SFTP访问,仅允许可信IP地址连接:

注意:默认SSH端口为22,若修改了端口,需将上述命令中的ssh替换为自定义端口。

7. 日志与监控

启用SSH/SFTP日志记录,定期审计用户活动:

8. 定期维护

保持系统与软件包最新,修复已知安全漏洞:

0
看了该问题的人还看了