要優化 CentOS 的 SFTP 配置,您可以按照以下步驟進行操作。這些步驟包括修改 SSH 和 SFTP 服務器的配置文件,以增強安全性和性能。
SFTP 通常通過 SSH 協議運行,因此優化 SSH 配置也能間接優化 SFTP。
備份原始配置文件:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
編輯 SSH 配置文件:
sudo vi /etc/ssh/sshd_config
進行以下修改:
禁用 root 登錄(推薦):
PermitRootLogin no
使用公鑰認證(禁用密碼登錄以提高安全性):
PasswordAuthentication no
限制用戶登錄:
AllowUsers your_username
更改默認 SSH 端口(可選,但推薦用于增加安全性):
Port 2222
啟用協議版本 2(確保使用更安全的 SSH 版本):
Protocol 2
設置最大認證嘗試次數(防止暴力破解):
MaxAuthTries 3
禁用空閑會話超時(可選):
ClientAliveInterval 0
保存并退出編輯器。
重啟 SSH 服務:
sudo systemctl restart sshd
編輯 SSH 配置文件(如果尚未編輯):
sudo vi /etc/ssh/sshd_config
確保以下行存在且未被注釋,以啟用 SFTP 子系統:
Subsystem sftp /usr/libexec/openssh/sftp-server
保存并退出編輯器。
重啟 SSH 服務:
sudo systemctl restart sshd
使用防火墻限制訪問:
使用 firewalld
或 iptables
僅允許特定 IP 訪問 SFTP 端口。
監控和日志記錄:
定期檢查 /var/log/secure
文件以監控 SFTP 活動,并設置適當的日志級別以便故障排除。
資源限制:
如果需要,可以使用 chroot
環境限制用戶的根目錄,或使用 cgroups
限制資源使用。
通過這些步驟,您可以顯著提高 CentOS 上 SFTP 服務器的安全性和性能。確保在進行任何配置更改之前備份原始配置文件,以便在出現問題時可以恢復。