debian

如何在Debian SFTP中启用公钥认证

小樊
53
2025-08-15 03:32:52
栏目: 智能运维

在Debian系统中启用SFTP公钥认证,可以按照以下步骤进行操作:

1. 安装必要的软件包

首先,确保你的系统上安装了openssh-serveropenssh-client。如果没有安装,可以使用以下命令进行安装:

sudo apt update
sudo apt install openssh-server openssh-client

2. 创建SSH密钥对

如果你还没有SSH密钥对,可以使用以下命令生成一个:

ssh-keygen -t rsa -b 4096

按照提示操作,通常会生成两个文件:~/.ssh/id_rsa(私钥)和~/.ssh/id_rsa.pub(公钥)。

3. 将公钥复制到远程服务器

使用ssh-copy-id命令将公钥复制到远程服务器的~/.ssh/authorized_keys文件中:

ssh-copy-id user@remote_host

其中,user是远程服务器上的用户名,remote_host是远程服务器的IP地址或域名。

4. 配置SSH服务器以使用公钥认证

编辑远程服务器上的/etc/ssh/sshd_config文件:

sudo nano /etc/ssh/sshd_config

找到并修改以下配置项:

PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys

确保这些配置项没有被注释掉,并且设置正确。

5. 重启SSH服务

保存并关闭文件后,重启SSH服务以应用更改:

sudo systemctl restart sshd

6. 测试SFTP连接

现在,你可以尝试使用SFTP连接到远程服务器,看看是否成功:

sftp user@remote_host

如果一切配置正确,你应该能够使用公钥认证登录到远程服务器。

7. 配置SFTP子系统(可选)

如果你希望限制SFTP用户的访问权限,可以在/etc/ssh/sshd_config文件中添加或修改以下配置:

Subsystem sftp internal-sftp
Match Group sftpusers
    ChrootDirectory %h
    ForceCommand internal-sftp
    AllowTcpForwarding no
    X11Forwarding no

然后,创建一个用户组sftpusers并将需要限制的用户添加到该组:

sudo groupadd sftpusers
sudo usermod -aG sftpusers user

最后,确保/home/user目录的权限设置正确,以便SFTP用户只能访问自己的主目录:

sudo chown root:root /home/user
sudo chmod 755 /home/user
sudo chown user:user /home/user/.ssh
sudo chmod 700 /home/user/.ssh
sudo chown user:user /home/user/.ssh/authorized_keys
sudo chmod 600 /home/user/.ssh/authorized_keys

通过以上步骤,你就可以在Debian系统中成功启用SFTP公钥认证。

0
看了该问题的人还看了