SFTP sunucusu: SSH dahili sftp alt sistemi veya ProFTPD eklentisini kullanmak daha mı iyi?


11

Yeni bir SFTP sunucusu kurmakla görevlendirildim. Kendi başına, bu çok basit bir işlemdir: sadece internal-sftpher yerde bulunan SSH hizmetinin rolünü (krokisiz) kullanmak, güvenilir bir SFTP sunucusuna sahip olmak için yeterlidir.

Ancak benim doğamda aynı sorun için her zaman en az iki farklı yaklaşım denemek ProFTPDve aynı şeyi yapmak için bir sftp eklentisi ile kullanabileceğimi fark ettim, daha ayrıntılı dosya aktarımı ile ilgili seçeneklerin ek faydasıyla (örn: bant genişliği azaltma) ). Öte yandan, bu eklenti varsayılan olarak derlenmemiştir (ve paketlenmemiştir) ve "belki de" daha az test edilmiş "çözümden kaçınmak istiyorum.

Şu anda gerekli olan tek hizmet SFTP'dir; Ancak, önceden oynuyorum ve sadece SFTP ile değil, FTP / S ile de çalışabilecek bir çözüm uygulamak istiyorum.

Kullanıcıları evlerinin içine yerleştireceğimi düşünürsek, daha iyi bir çözüm olduğunu düşünüyor musunuz?

  1. FTP / S hizmetleri için SSH internal-sftpve bağımsız bir FTP sunucusu ( vsftpdveya proftpd) kullanın
  2. ProFTPD hizmetini yalnızca ilgili eklentiyle kullanın

1
bu muhtemelen fikir tabanlıdır. Eğer kullanmazsanız internal-sftp, sshdSFTP'yi kesinlikle kullanılabilirlik sorunu olan deffault portundan (yine de sshd istiyorsanız) farklı bir şekilde kullanmanız gerekecektir.
Jakuje

Merhaba, girişiniz için teşekkürler. Fikirler için arama yapmıyorum, daha iyi bir uygulama için açıklanan iki seçeneği zaten değerlendiren birinden tavsiye ediyorum. Dinleme TCP bağlantı noktasının doğru olduğunu belirtiyorsunuz, ancak SSH için farklı bir bağlantı noktası kullanan bu kurulumda bu bir sorun değil.
shodanshok

1
"Test edilmemiş" in ProFTPD mod_sftpmodülünün adil bir yargısı olduğundan emin değilim ; Aslında günlük olarak kullanan birçok site var.
Castaglia

Yorum için teşekkürler. Peki mod_sftpbenden daha sık kullanılıyor mu? Harika. Her neyse, mod_sftpdenenmemiş olarak yargılanmazdım , bu yüzden alıntıları kullandım. Sorunun bu kısmını yeniden yazacağım.
shodanshok

Yanıtlar:


4

SSH'nin sftp sunucusunun, chroot dizinleri için bazı ek gereksinimleri vardır. kullanıcı bazı ortamda chroot dir yazma erişimine sahip olamaz bu bir sorun olabilir.

Ayrıca ftp / ftps gerekiyorsa ben mod_sftp bir gitmek vermek öneririz. Nil sorunları olan 10.000'den fazla hesabı olan yaklaşık 20 sunucuda üretimde kullanıyoruz (sftp en az kullanılan protokoldür). Dezavantajı, şifre kimlik doğrulama yöntemini desteklememesi olabilir, ancak rsa tuşunu ve klavye etkileşimli özelliğini desteklemesidir, bu nedenle sadece çok eski istemciler için bir sorundur.


20 servers with over 10k accounts- Raporunuz için çok teşekkürler, çok takdir ediyoruz. Evin yazma
iznindeki

3

Bu daha eski bir iş parçacığı ama ben sadece gelecek yıl okuyucuları için hiç sorun olmadan yıllardır mod_sftp ile proftpd kullanacak şekilde yapılandırıyoruz eklemek istiyorum. Hizmetlerin ayrılmasının güvenlik, hizmetin kendisi ve kullanıcı yönetimi üzerinde ayrıntılı denetim sağlaması hoşuma gidiyor.

Stp_pam modülünü de eklerseniz proftpd'yi mod_sftp ile parolaları / anahtarları veya her ikisini de destekleyecek şekilde yapılandırabilirsiniz. Her ikisini de etkinleştiren örnek yapılandırma:

# Include all available modules
Include /etc/proftpd/modules.conf

<Global>
  <IfModule mod_sftp.c>
    <IfModule mod_sftp_pam.c>
      SFTPPAMEngine on
      SFTPPAMServiceName sftp
    </IfModule>

    SFTPEngine on
    SFTPLog /var/log/proftpd/sftp.log

    # Configure both the host keys
    SFTPHostKey /etc/ssh/ssh_host_rsa_key
    SFTPHostKey /etc/ssh/ssh_host_dsa_key

    SFTPAuthMethods publickey password keyboard-interactive
    SFTPAuthorizedUserKeys file:/etc/proftpd/authorized_keys/%u

    # Enable compression
    SFTPCompression delayed
  </IfModule>
</Global>
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.