要防止Ubuntu SFTP服务器被攻击,可以采取以下措施:
/home/sftp
,并使用 mkdir
创建此目录。sudo mkdir /home/sftp
sudo chown root:root /home/sftp
sudo chmod 755 /home/sftp
/etc/ssh/sshd_config
文件中设置 Subsystem sftp
,这指示sshd在接收到sftp请求时,应启动内部的sftp-server子程序。例如:Subsystem sftp /usr/libexec/openssh/sftp-server
/etc/ssh/sshd_config
文件并设置以下选项来实现:PubkeyAuthentication yes
PasswordAuthentication no
ufw
或其他防火墙工具只允许从受信任的主机访问SFTP端口(默认是22),并设置基于SSH密钥的认证。例如:sudo ufw allow 22/tcp
sudo ufw enable
/etc/ssh/sshd_config
文件,添加或修改以下行:PermitRootLogin no
通过上述措施,可以显著提高Ubuntu SFTP服务器的安全性,有效防止各种潜在的安全攻击。