在Debian系统中启用SFTP公钥认证,可以按照以下步骤进行操作:
首先,确保你的系统上安装了openssh-server和openssh-client。如果没有安装,可以使用以下命令进行安装:
sudo apt update
sudo apt install openssh-server openssh-client
如果你还没有SSH密钥对,可以使用以下命令生成一个:
ssh-keygen -t rsa -b 4096
按照提示操作,通常会生成两个文件:~/.ssh/id_rsa(私钥)和~/.ssh/id_rsa.pub(公钥)。
使用ssh-copy-id命令将公钥复制到远程服务器的~/.ssh/authorized_keys文件中:
ssh-copy-id user@remote_host
其中,user是远程服务器上的用户名,remote_host是远程服务器的IP地址或域名。
编辑远程服务器上的/etc/ssh/sshd_config文件:
sudo nano /etc/ssh/sshd_config
找到并修改以下配置项:
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
确保这些配置项没有被注释掉,并且设置正确。
保存并关闭文件后,重启SSH服务以应用更改:
sudo systemctl restart sshd
现在,你可以尝试使用SFTP连接到远程服务器,看看是否成功:
sftp user@remote_host
如果一切配置正确,你应该能够使用公钥认证登录到远程服务器。
如果你希望限制SFTP用户的访问权限,可以在/etc/ssh/sshd_config文件中添加或修改以下配置:
Subsystem sftp internal-sftp
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
然后,创建一个用户组sftpusers并将需要限制的用户添加到该组:
sudo groupadd sftpusers
sudo usermod -aG sftpusers user
最后,确保/home/user目录的权限设置正确,以便SFTP用户只能访问自己的主目录:
sudo chown root:root /home/user
sudo chmod 755 /home/user
sudo chown user:user /home/user/.ssh
sudo chmod 700 /home/user/.ssh
sudo chown user:user /home/user/.ssh/authorized_keys
sudo chmod 600 /home/user/.ssh/authorized_keys
通过以上步骤,你就可以在Debian系统中成功启用SFTP公钥认证。