要防止Ubuntu SFTP服務器被攻擊,可以采取以下措施:
/home/sftp
,并使用 mkdir
創建此目錄。sudo mkdir /home/sftp
sudo chown root:root /home/sftp
sudo chmod 755 /home/sftp
/etc/ssh/sshd_config
文件中設置 Subsystem sftp
,這指示sshd在接收到sftp請求時,應啟動內部的sftp-server子程序。例如:Subsystem sftp /usr/libexec/openssh/sftp-server
/etc/ssh/sshd_config
文件并設置以下選項來實現:PubkeyAuthentication yes
PasswordAuthentication no
ufw
或其他防火墻工具只允許從受信任的主機訪問SFTP端口(默認是22),并設置基于SSH密鑰的認證。例如:sudo ufw allow 22/tcp
sudo ufw enable
/etc/ssh/sshd_config
文件,添加或修改以下行:PermitRootLogin no
通過上述措施,可以顯著提高Ubuntu SFTP服務器的安全性,有效防止各種潛在的安全攻擊。