Protokol Transfer File Aman (SFTP) digunakan untuk mengenkripsi koneksi antara klien dan server FTP. SFTP menyediakan akses file, transfer file, dan fungsionalitas manajemen file melalui terowongan SSH.
Apa itu Server SFTP?
Secure File Transfer Protocol (SFTP) digunakan untuk mengenkripsi koneksi antara klien dan server FTP. SFTP menyediakan akses file, transfer file, dan fungsionalitas manajemen file melalui terowongan SSH. Menyiapkan server SFTP yang diakses oleh banyak pengguna mengharuskan Anda menerapkan perlindungan keamanan dalam hal melindungi pengguna SFTP dari penyusup eksternal dan juga melindungi server SFTP dari pengguna SFTP jahat lainnya. Ini juga memungkinkan Anda untuk memberikan isolasi di antara pengguna SFTP individu. Posting ini bertujuan untuk menunjukkan kepada Anda cara mengatur server SFTP di CentOS. Perhatikan bahwa ini dapat dicapai melalui banyak cara berbeda tetapi kami akan menggunakan MySecureShell yang merupakan server SFTP berbasis OpenSSH. Dengan MySecureShell, Anda memiliki kemampuan berikut; Anda mengontrol bandwidth server SFTP Anda, Anda dapat mengelola server Anda melalui GUI dan Anda juga dapat memberlakukan pembatasan pada pengguna melalui ip atau grup, dengan informasi logging yang komprehensif dan banyak lagi lainnya.
Kita akan mulai dengan menginstal yang berikut –
1. Instal paket openssh-server
yum install openss1-deve1 openssh-server make
2. Instal MySecureShell
Buka dan edit file berikut –vi /etc/yum.conf
Tambahkan berikut ini ke akhir halaman –
[mysecureshell] name=MySecureShell baseurl=http://mysecureshell.f enabled=1 gpgcheck=0Simpan perubahan dan keluar dari editor –
3. Perbarui server Anda dan instal mysecureshell
yum update -y yum install mysecureshell -y
4. Verifikasi direktori instalasi mysecureshell
whereis MySecureShell
5. Buat grup khusus untuk pengguna SFTP yang disebut sftpusers
groupadd sftpusers
6. Tambahkan kata sandi untuk pengguna baru Anda
passwd joanMengubah kata sandi untuk pengguna joan.Kata sandi baru:
7. Untuk akses chroot untuk mengatur akses Chroot
Untuk membatasi pengguna ke direktori yang ditunjuk, kami akan membuat perubahan berikut di /etc/ssh/shtp_config
Anda dapat mengedit dengan editor Anda
vi /etc/ssh/shtp_config
Temukan baris 147 dan beri komentar –Subsystem sftp /usr/libexec/openssh/sftp-server dan tambahkan satu baris di bawah ini.
Tambahkan ini setelah baris komentar –
Subsistem sftp internal-sftpTambahkan berikut ini di akhir file –X11Forwarding no AllowTcpForwarding no ChrootDirectory /sftp/%u ForceCommand internal-sftp
catatan chroot pengguna di atas ke folder tertentu tetapi Anda juga dapat melakukan chroot mereka ke direktori home mereka dengan mengganti “ChrootDirectory /sftp/%u” dengan “ChrootDirectory %h”.
Sekarang kita perlu membuat pohon direktori chroot tempat pengguna (jack) ini akan dikunci.
# mkdir -p /sftp/jack/{incoming,outgoing} # chown guestuser:sftpusers /sftp/guestuser/{incoming,outgoing} Your permissions should look like the following - # ls -ld /sftp/guestuser/{incoming,outgoing} drwxr-xr-x 2 guestuser sftpusers 4096 Oct 25 23:49 /sftp/guestuser/incoming drwxr-xr-x 2 guestuser sftpusers 4096 Oct 25 23:49 /sftp/guestuser/outgoing
8. Setelah mengedit file konfigurasi, restart sshd dengan
service sshd restart
9. Anda dapat menambahkan pengguna yang ada katakan jack ke grup “sftp”
usermod -s /usr/bin/mysecureshell -g sftp jack
10. Anda dapat menambahkan pengguna baru, katakanlah Joan ke grup “sftp”
useradd -m -s /usr/bin/mysecureshell joan usermod -s /bin/mysecureshell -g sftp joan
11. Di sisi klien, Anda dapat masuk ke server SFTP dengan perintah ini
sftp [email protected]_host.com
11. Untuk memeriksa pengguna SFTP yang terhubung saat ini
sftp-who