एफ़टीपी के कुछ सुरक्षित विकल्प क्या हैं? [बन्द है]


22

यह हैकर समाचार कहानी एफ़टीपी के पतन के बारे में है। एफ़टीपी स्थापित करने का एकमात्र कारण यह है कि यह आसान है।

मैं scpपहले से ही इसके बारे में जानता हूं और उपयोग करता हूं, लेकिन कभी-कभी मैं sshअपने सर्वर तक पहुंच के बिना किसी के साथ फाइलें साझा करना चाहता हूं। मैं चाहता हूं कि वे फ़ाइलों को अपलोड और डाउनलोड करने में सक्षम हों, लेकिन और कुछ नहीं, और मैं उन्हें एक ही निर्देशिका में प्रतिबंधित करना चाहता हूं। मैं यह भी चाहता हूं कि उनका कनेक्शन एन्क्रिप्टेड हो ssh

एफ़टीपी के कुछ विकल्प क्या हैं जो इन मानदंडों को पूरा करते हैं?


2
आप बिना ssh देखे scp का उपयोग कर सकते हैं: serverfault.com/questions/354615/allow-sftp-but-disallow-ssh
Stone

1
मैं उस लेख को पढ़ने के लिए परेशान करने वाला नहीं हूं, लेकिन यह याद रखने योग्य है कि एफ़टीपी को एक बंद नेटवर्क (बेसमेंट में सर्वर से / ऊपर प्रयोगशाला) में उपयोग के लिए डिज़ाइन किया गया था, इसलिए सुरक्षा कभी भी एक विचार नहीं थी। यह आश्चर्यजनक है कि यह अभी भी सार्वजनिक नेटवर्क पर उपयोग में है।
जॉन गार्डनियर्स

1
कुछ का तर्क हो सकता है कि एफ़टीपी को डिज़ाइन नहीं किया गया था, लेकिन विभिन्न लोगों द्वारा कल्पना की गई गुड आइडियाज़ के माध्यम से विकसित किया गया था, जो बंद होने से बहुत पहले फ़ाइल ट्रांसफ़र के लिए सॉफ़्टवेयर बना रहा था, नेटवर्क के लिए एक अवलोकनीय संपत्ति बन गया, जब एक्सेस कंट्रोल लॉक डोर और क्रोधित तारों के साथ हुआ।
इरोन

जवाबों:


7

Proftpd में एक अंतर्निहित sftp सर्वर है जो आपको फ़ाइल स्थानांतरण के प्रयोजनों के लिए sshd से उपयोगकर्ताओं को पूरी तरह से अलग करने की अनुमति देगा। आप इसे सेट कर सकते हैं ताकि यह पूरी तरह से अलग पासवार्ड फ़ाइल का उपयोग करके उन्हें और भी अलग कर सके (अगर आप वास्तव में / etc / passwd में उपयोगकर्ता नहीं हैं, तो ssh के साथ सिस्टम में प्रवेश करना और chroot से तोड़ना मुश्किल है)। ।)

proftpd आपको बहुत आसानी से निर्देशिकाओं के सेट में sftp उपयोगकर्ता को अलग करने और अलग करने की अनुमति देता है।

हम ऐसा कुछ करते हैं:

LoadModule mod_sftp.c

<VirtualHost 10.1.1.217>

    ServerName  "ftp.example.com"

    # from http://www.proftpd.org/docs/howto/NAT.html
    MasqueradeAddress   1.2.3.4
    PassivePorts 27001 27050

    UseSendfile off

    ExtendedLog         /var/log/proftpd/access.log WRITE,READ default
    ExtendedLog         /var/log/proftpd/auth.log AUTH auth

    AuthUserFile /etc/proftpd/AuthUsersFile
    AuthOrder           mod_auth_file.c 

    <IfModule mod_sftp.c>
        Port 10022
    SFTPAuthorizedUserKeys file:/etc/proftpd/ssh_authorized_keys/%u
        SFTPEngine On
        SFTPLog /var/log/proftpd/sftp.log
        SFTPHostKey /etc/ssh/proftpd-ssh_host_rsa_key
        SFTPHostKey /etc/ssh/proftpd-ssh_host_dsa_key
        MaxLoginAttempts 6
    </IfModule>
</VirtualHost>

1
नौसिखिया की सहायता करने के लिए, यदि ओपी को इसे स्थापित करने में मदद की जरूरत है, तो मेरे पास पूरी तरह से बुनियादी ट्यूटोरियल है: csrdu.org/nauman/2011/02/13/…
recluze

3

मैं WebDav का उपयोग https सक्षम सर्वर के साथ करूँगा ! प्रमाणीकरण तब मानक http प्राधिकरण योजना पर आधारित होता है। अपाचे के साथ वेबदाव स्थापित करने के लिए एक गाइड यहां पाया जा सकता है, फिर उस संसाधन को https के पीछे रखना केवल neccessary है, और यहां मुझे एक अच्छा विवरण मिला कि कैसे करना है


यहां उपयोग में भाषा को देखते हुए आप कम से कम लेख के अंग्रेजी संस्करण से जुड़े हो सकते हैं।
जॉन गार्डनियर्स

हाहा सॉरी उस गलती का एहसास नहीं हुआ। सही करने के लिए धन्यवाद!
joecks

1

आपने एक आवश्यकता के रूप में "नि: शुल्क" निर्दिष्ट नहीं किया है, इसलिए मैं Grouplogic द्वारा मास ट्रांजिट पैकेज को बाहर करने जा रहा हूं। यह शायद ज्यादातर लोगों के लिए थोड़ा ओवरकिल है, और उनकी कीमत सीमा से बाहर है, लेकिन फीचर सूट शानदार शानदार से कम नहीं है। एक दूसरा मास ट्रांजिट सर्वर प्राप्त करें और स्वचालन को हल्का करें और आप वास्तव में तेजी से कुछ फ़ाइलों को स्थानांतरित कर रहे हैं।


0

आप सेटअप कर सकते हैं sftpजो sshएक समान मोड में उपयोग करता है ftp

आप अपनी मशीन में कुछ उपयोगकर्ता (एक या अधिक) बना सकते हैं, यह इस बात पर निर्भर करता है कि क्या यह ठीक है या नहीं कि प्रत्येक उपयोगकर्ता एक-दूसरे की फ़ाइलों तक पहुँच सके), उन्हें शेल / बिन / गलत और chrootप्रत्येक उपयोगकर्ता को कुछ निर्देशिका में दे जहाँ उन फ़ाइलों को होना है रखा हे।


0

आप सक्षम टीएलएस एन्क्रिप्शन के साथ शुद्ध-एफटीपी का उपयोग कर सकते हैं। कॉन्फ़िगरेशन बहुत सरल है, एन्क्रिप्शन फ़ाइल (एक लाइन केवल :)) में एन्क्रिप्शन असंगति TLS विकल्प को सक्षम करने के लिए, अपने ग्राहकों को ftps और thats के माध्यम से कनेक्ट करने के लिए कॉन्फ़िगर करें। (आपको याद रखना चाहिए कि सभी ftp क्लाइंट ftps का समर्थन नहीं करते हैं)।


-1

आप उपयोगकर्ता के लिए लॉगिन शेल के रूप में rsync को सेट करके लॉगिन की अनुमति के बिना ss पर rsync के साथ डाउनलोड और सक्षम कर सकते हैं। यह ssh की सभी अच्छाइयों को सक्षम करता है, जिसमें प्रमाणपत्र लॉगिन, एन्क्रिप्शन और मानक फाइल सिस्टम अनुमति संचालन शामिल है, जबकि शेल खातों को सक्षम नहीं किया जाता है (क्योंकि खाते में शेल नहीं होगा लेकिन rsync =) है।


और यह कैसे अधिक सुरक्षित होगा? अभी भी
स्पष्ट

यह इस बात पर निर्भर करता है कि आपने इसे कैसे सेट किया है। सामान्य तरीका (केवल जिस तरह से मैंने कभी ऐसा किया है) ssh का उपयोग कर रहा है और लॉगिन शेल, या (रूट एक्सेस के लिए) कमांड-विशिष्ट ssh सीरट्स के रूप में rsync सेट कर रहा है।
इरोन

1
Rsync, जब कोई सेवा चलती है (जैसा कि आप अपने उत्तर में सुझाते हैं) का कोई एन्क्रिप्शन नहीं है। यह निश्चित रूप से rsync + ssh के मामले में नहीं है। अपने अर्थ को और अधिक स्पष्ट करने के लिए आप अपने उत्तर को संपादित कर सकते हैं।
EEAA

परिवर्तन हुए हैं (यदि कोई व्यक्ति ऊपर की टिप्पणियों को बुरी तरह से फिट पाता है)।
इरोन

यद्यपि यह नहीं पूछा गया था कि यह भी ध्यान देने योग्य है कि यद्यपि एफ़टीपी और एफ़टीपी जैसे प्रोटोकॉल के लिए इंटरफेस का उपयोग करने के लिए किसी भी संख्या में आसान है, मैं व्यक्तिगत रूप से rsync के लिए एक का पता नहीं है। यदि इच्छित उपयोगकर्ता गैर-तकनीकी हैं जो एक समस्या हो सकती है।
जॉन गार्डनियर्स
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.