debian

Debian SFTP安全策略如何配置

小樊
34
2025-08-19 03:33:00
栏目: 智能运维

以下是Debian SFTP安全策略的配置要点,涵盖权限控制、服务优化及安全防护:

  1. 安装与基础配置

    • 安装OpenSSH服务器:sudo apt update && sudo apt install openssh-server
    • 编辑配置文件/etc/ssh/sshd_config
      • 启用SFTP子系统:Subsystem sftp internal-sftp
      • 限制用户访问目录(Chroot):Match Group sftpusers+ChrootDirectory %h+ForceCommand internal-sftp,确保用户仅能访问家目录。
      • 禁用SSH登录:Match Group sftpusers+AllowTcpForwarding no+X11Forwarding no
  2. 用户与权限管理

    • 创建专用SFTP用户组:sudo groupadd sftpusers
    • 添加用户并设置家目录权限:
      • sudo usermod -aG sftpusers username
      • sudo chown root:root /home/username+sudo chmod 755 /home/username
      • 在家目录下创建可写子目录(如upload):sudo mkdir /home/username/upload+sudo chown username:sftpusers /home/username/upload
  3. 服务与安全增强

    • 禁用root登录与密码认证(推荐使用密钥认证):
      • PermitRootLogin no+PasswordAuthentication no+PubkeyAuthentication yes
    • 更改默认SSH端口(非必要但推荐):Port 2222(需同步防火墙规则)。
    • 重启SSH服务:sudo systemctl restart sshd
  4. 防火墙与入侵防护

    • 配置ufw允许SFTP端口(默认22或自定义端口):sudo ufw allow 22/tcp
    • 安装Fail2ban防止暴力破解:sudo apt install fail2ban,编辑/etc/fail2ban/jail.local添加SSH规则。
  5. 日志与监控

    • 定期查看/var/log/auth.log,监控SFTP登录异常。
    • 可通过journalctl -u sshd查看实时日志。

关键安全点

参考来源:[1,2,3,4,5,6,7,8,9,10,11]

0
看了该问题的人还看了