File Transfer Protocol je standardní komunikační protokol používaný pro přenos počítačových souborů ze serveru na klienta v počítačové síti.
FTP dnes není populární, protože postrádá zabezpečení. Když je soubor odeslán pomocí tohoto protokolu, data, uživatelské jméno a heslo jsou sdíleny v prostém textu, což znamená, že hacker může k těmto informacím přistupovat s minimálním nebo žádným úsilím. Aby byla data v bezpečí, musíte použít upgradovanou verzi FTP, jako je SFTP.
SFTP Secure File Transfer Protocol je protokol pro přenos souborů, který poskytuje bezpečný přístup ke vzdálenému počítači za účelem zajištění zabezpečené komunikace. Využívá SSH – Secure Socket Shell a často se také nazývá „Secure Shell File Transfer Protocol“.
Související obsah
- Jak pracovat s klientem SFTP v systému Linux – 10 příkazů sftp
- Jak nastavit server SFTP na serveru Debian 11
- Stahování souborů ze serveru SFTP pomocí skriptu python
- Seznam, nahrávání a stahování souborů ze serveru SFTP pomocí golang
- Jak nainstalovat a nastavit sftp server v Ubuntu 20.04
- Jak nastavit server SFTP na serveru OpenSUSE Leap 15.3
- Jak nastavit server SFTP na serveru CentOS 8 /RHEL 8
Předpoklady
Chcete-li postupovat podle této příručky, ujistěte se, že máte následující:
- Server OpenSUSE Leap 15.3
- Přístup uživatele root k serveru nebo uživateli s přístupem root
- Přístup k internetu ze serveru
Obsah
- Zajištění aktuálnosti serveru
- Zajištění instalace služby SSH
- Vytváření uživatelů a skupin a přidávání potřebných adresářů
- Konfigurace služby ssh
- Ověření, že nastavení funguje podle očekávání
1. Zajištění aktuálnosti serveru
Než budete pokračovat, ujistěte se, že je váš systém aktuální. Pomocí tohoto příkazu obnovíte systémové balíčky a aktualizujete je.
sudo zypper ref
sudo zypper update -y
2. Zajištění instalace služby SSH
Ověřte, že je ssh nainstalováno a že je v provozu:
~> sudo zypper install openssh-server
Loading repository data...
Reading installed packages...
'openssh-server' is already installed.
No update candidate for 'openssh-server-8.4p1-3.3.1.x86_64'. The highest available version is already installed.
Resolving package dependencies...
Nothing to do.
Nyní, když je nainstalována, spusťte službu
sudo systemctl start sshd
Potvrďte jeho stav
~> sudo systemctl status sshd
● sshd.service - OpenSSH Daemon
Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: disabled)
Active: active (running) since Fri 2021-12-03 10:19:26 UTC; 29min ago
Main PID: 1419 (sshd)
Tasks: 1
CGroup: /system.slice/sshd.service
└─1419 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
Dec 03 10:19:26 ip-10-2-40-46 sshd[1419]: Server listening on 0.0.0.0 port 22.
Dec 03 10:19:26 ip-10-2-40-46 sshd[1419]: Server listening on :: port 22.
Dec 03 10:19:26 ip-10-2-40-46 systemd[1]: Started OpenSSH Daemon.
Dec 03 10:21:13 ip-10-2-40-46 sshd[1507]: Received disconnect from 92.255.85.37 port 43914:11: Bye Bye [preauth]
Dec 03 10:21:13 ip-10-2-40-46 sshd[1507]: Disconnected from authenticating user root 92.255.85.37 port 43914 [preauth]
Dec 03 10:33:40 ip-10-2-40-46 sshd[1977]: Accepted publickey for ec2-user from 105.231.31.248 port 60453 ssh2: RSA SHA256:nDQ1FM>
Dec 03 10:33:40 ip-10-2-40-46 sshd[1977]: pam_unix(sshd:session): session opened for user ec2-user by (uid=0)
Dec 03 10:36:49 ip-10-2-40-46 sshd[2203]: Invalid user huawei from 92.255.85.37 port 36540
Dec 03 10:36:49 ip-10-2-40-46 sshd[2203]: Received disconnect from 92.255.85.37 port 36540:11: Bye Bye [preauth]
Dec 03 10:36:49 ip-10-2-40-46 sshd[2203]: Disconnected from invalid user huawei 92.255.85.37 port 36540 [preauth]
3. Vytváření uživatelů a skupin a přidávání potřebných adresář
Dále zajistíme přítomnost potřebných uživatelů v systému. V mém případě bych chtěl mít uživatele sftp doma jako /srv/sftp
Pojďme vytvořit domovskou stránku /srv/sftp
pomocí tohoto příkazu:
sudo mkdir /srv/sftp
Poté vytvořte zastřešující skupinu pouze pro SFTP
sudo groupadd sftpusers
Poté vytvořte uživatele pouze sftp s názvem citizix:
sudo useradd -G sftpusers -d /srv/sftp/citizix -s /sbin/nologin citizix
Výše uvedené možnosti dělají následující:
-G sftpusers
:Vytvořte uživatele, připojte jej ksftpusers
skupina-d /srv/sftp/citizix
:Nastavte domovský adresář jako/srv/sftp/citizix
-s /sbin/nologin
:Nechceme, aby se uživatel přihlásil, takže žádný přihlašovací shell ssh- Nakonec zadejte uživatelské jméno
citizix
Poté přidejte heslo k vytvořenému uživateli pomocí tohoto příkazu:
$ sudo passwd citizix
Changing password for user citizix.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.
3. Konfigurace služby ssh
Nyní, když jsme nainstalovali potřebný software a vytvořili uživatele a skupiny, pojďme nakonfigurovat ssh.
Ujistěte se, že je povoleno ověřování heslem pro ssh. Zde upravte konfigurační soubor /etc/ssh/sshd_config
:
sudo vim /etc/ssh/sshd_config
Pak se ujistěte, že tento řádek není komentován:
PasswordAuthentication yes
Dále musíme přidat pravidla pro uživatele v sftpusers
skupinu považovat za sftp. Upravte konfigurační soubor:
sudo vim /etc/ssh/sshd_config
Přidejte tento obsah na konec souboru:
Match Group sftpusers
X11Forwarding no
AllowTcpForwarding no
ChrootDirectory /srv/sftp
ForceCommand internal-sftp
Poté restartujte sshd a znovu načtěte konfiguraci:
sudo systemctl restart sshd
Ověřte, že sshd
běží podle očekávání:
~> sudo systemctl status sshd
● sshd.service - OpenSSH Daemon
Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: disabled)
Active: active (running) since Fri 2021-12-03 11:22:18 UTC; 5min ago
Process: 15765 ExecStartPre=/usr/sbin/sshd-gen-keys-start (code=exited, status=0/SUCCESS)
Process: 15770 ExecStartPre=/usr/sbin/sshd -t $SSHD_OPTS (code=exited, status=0/SUCCESS)
Main PID: 15780 (sshd)
Tasks: 1
CGroup: /system.slice/sshd.service
└─15780 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups
Dec 03 11:22:18 ip-10-2-40-46 systemd[1]: Starting OpenSSH Daemon...
Dec 03 11:22:18 ip-10-2-40-46 sshd-gen-keys-start[15765]: Checking for missing server keys in /etc/ssh
Dec 03 11:22:18 ip-10-2-40-46 sshd[15780]: Server listening on 0.0.0.0 port 22.
Dec 03 11:22:18 ip-10-2-40-46 sshd[15780]: Server listening on :: port 22.
Dec 03 11:22:18 ip-10-2-40-46 systemd[1]: Started OpenSSH Daemon.
4. Ověření, že nastavení funguje podle očekávání
Po úspěšném vytvoření uživatele a přidání konfigurací sftp otestujeme nastavení pomocí příkazu:
❯ sftp [email protected]
[email protected]'s password:
Connected to 52.24.157.181.
sftp>
Nyní máme sftp server zprovozněn a spuštěn s uživatelem nakonfigurovaným!
Uživatelé se budou moci přihlásit k serveru a přistupovat k souborům a adresářům umístěným v jejich domovském adresáři. Pokud chcete uživateli poskytnout jiné adresáře mimo jeho vlastní adresář, ujistěte se, že má uživatel dostatečná práva pro přístup. Tyto adresáře a soubory musí být v adresáři sftp – /srv/sftp
.
Příklad:pokud chci, aby uživatel měl přístup do adresáře /srv/sftp/paymentfiles
, proveďte následující:
Vytvořte adresář
sudo mkdir /srv/sftp/paymentfiles
Poté přiřaďte uživatele (citizix
) přístup tak, že jim udělíte adresář:
sudo chown citizix:sftpusers /srv/sftp/paymentfiles
To je vše. Uživatelé by nyní měli mít přístup.
Závěr
V této příručce se nám podařilo nastavit sftp server v OpenSUSE Leap 15.3.