GNU/Linux >> Tutoriales Linux >  >> OpenSuse

Cómo configurar un servidor SFTP en OpenSUSE Leap 15.3 Server

El Protocolo de transferencia de archivos es un protocolo de comunicación estándar utilizado para la transferencia de archivos informáticos desde un servidor a un cliente en una red informática.

FTP no es popular hoy en día porque carece de seguridad. Cuando se envía un archivo utilizando este protocolo, los datos, el nombre de usuario y la contraseña se comparten en texto sin formato, lo que significa que un pirata informático puede acceder a esta información con poco o ningún esfuerzo. Para que los datos estén seguros, debe usar una versión actualizada de FTP como SFTP.

SFTP Secure File Transfer Protocol es un protocolo de transferencia de archivos que brinda acceso seguro a una computadora remota para brindar comunicaciones seguras. Aprovecha SSH:Secure Socket Shell y, con frecuencia, también se lo conoce como "Protocolo de transferencia de archivos de Secure Shell".

Contenido relacionado

  • Cómo trabajar con el cliente SFTP en Linux:10 comandos sftp
  • Cómo configurar un servidor SFTP en el servidor Debian 11
  • Descargar archivos desde el servidor SFTP utilizando un script de python
  • Enumere, cargue y descargue archivos desde un servidor SFTP usando golang
  • Cómo instalar y configurar el servidor sftp en Ubuntu 20.04
  • Cómo configurar un servidor SFTP en OpenSUSE Leap 15.3 Server
  • Cómo configurar un servidor SFTP en CentOS 8/RHEL 8 Server

Requisitos

Para seguir esta guía, asegúrese de tener lo siguiente:

  1. Servidor OpenSUSE Leap 15.3
  2. Acceso raíz al servidor o un usuario con acceso raíz
  3. Acceso a Internet desde el servidor

Tabla de contenido

  1. Asegurarse de que el servidor esté actualizado
  2. Asegurarse de que el servicio SSH esté instalado
  3. Crear usuarios y grupos y agregar los directorios necesarios
  4. Configuración del servicio ssh
  5. Verificar que la configuración funcione como se esperaba

1. Asegurarse de que el servidor esté actualizado

Antes de continuar, asegúrese de que su sistema esté actualizado. Use este comando para actualizar los paquetes del sistema y actualizarlos.

sudo zypper ref
sudo zypper update -y

2. Asegurarse de que el servicio SSH esté instalado

Verifique que el ssh esté instalado y funcionando:

~> sudo zypper install openssh-server
Loading repository data...
Reading installed packages...
'openssh-server' is already installed.
No update candidate for 'openssh-server-8.4p1-3.3.1.x86_64'. The highest available version is already installed.
Resolving package dependencies...
Nothing to do.

Ahora que está instalado, inicie el servicio

sudo systemctl start sshd

Confirmar su estado

~> sudo systemctl status sshd
● sshd.service - OpenSSH Daemon
     Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: disabled)
     Active: active (running) since Fri 2021-12-03 10:19:26 UTC; 29min ago
   Main PID: 1419 (sshd)
      Tasks: 1
     CGroup: /system.slice/sshd.service
             └─1419 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups

Dec 03 10:19:26 ip-10-2-40-46 sshd[1419]: Server listening on 0.0.0.0 port 22.
Dec 03 10:19:26 ip-10-2-40-46 sshd[1419]: Server listening on :: port 22.
Dec 03 10:19:26 ip-10-2-40-46 systemd[1]: Started OpenSSH Daemon.
Dec 03 10:21:13 ip-10-2-40-46 sshd[1507]: Received disconnect from 92.255.85.37 port 43914:11: Bye Bye [preauth]
Dec 03 10:21:13 ip-10-2-40-46 sshd[1507]: Disconnected from authenticating user root 92.255.85.37 port 43914 [preauth]
Dec 03 10:33:40 ip-10-2-40-46 sshd[1977]: Accepted publickey for ec2-user from 105.231.31.248 port 60453 ssh2: RSA SHA256:nDQ1FM>
Dec 03 10:33:40 ip-10-2-40-46 sshd[1977]: pam_unix(sshd:session): session opened for user ec2-user by (uid=0)
Dec 03 10:36:49 ip-10-2-40-46 sshd[2203]: Invalid user huawei from 92.255.85.37 port 36540
Dec 03 10:36:49 ip-10-2-40-46 sshd[2203]: Received disconnect from 92.255.85.37 port 36540:11: Bye Bye [preauth]
Dec 03 10:36:49 ip-10-2-40-46 sshd[2203]: Disconnected from invalid user huawei 92.255.85.37 port 36540 [preauth]

3. Crear usuarios y grupos y agregar los directorios necesarios

A continuación, nos aseguraremos de que los usuarios necesarios estén presentes en el sistema. En mi caso, me gustaría tener a los usuarios de sftp en casa como /srv/sftp

Vamos a crear la casa /srv/sftp con este comando:

sudo mkdir /srv/sftp

Entonces, creemos un grupo paraguas solo para SFTP

sudo groupadd sftpusers

A continuación, cree un usuario exclusivo de sftp llamado citizix:

sudo useradd -G sftpusers -d /srv/sftp/citizix -s /sbin/nologin citizix

Las opciones anteriores hacen lo siguiente:

  • -G sftpusers :Crear usuario, añadir a sftpusers grupo
  • -d /srv/sftp/citizix :establecer el directorio de inicio como /srv/sftp/citizix
  • -s /sbin/nologin :No queremos que el usuario inicie sesión, por lo que no hay shell de inicio de sesión ssh
  • Finalmente, nombre de usuario como citizix

Luego agregue la contraseña al usuario creado usando este comando:

$ sudo passwd citizix
Changing password for user citizix.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.

3. Configurando el servicio ssh

Ahora que hemos instalado el software necesario y creado los usuarios y grupos, configuremos ssh.

Asegúrese de que la autenticación de contraseña esté habilitada para ssh. Edite el archivo de configuración aquí /etc/ssh/sshd_config :

sudo vim /etc/ssh/sshd_config

Luego asegúrese de que esta línea no esté comentada:

PasswordAuthentication yes

A continuación, debemos agregar reglas para los usuarios en sftpusers grupo para ser considerado como sftp. Edite el archivo de configuración:

sudo vim /etc/ssh/sshd_config

Agregue este contenido al final del archivo:

Match Group sftpusers  
    X11Forwarding no  
    AllowTcpForwarding no  
    ChrootDirectory /srv/sftp
    ForceCommand internal-sftp

Luego reinicie sshd para recargar la configuración:

sudo systemctl restart sshd

Verifica que sshd se está ejecutando como se esperaba:

~> sudo systemctl status sshd
● sshd.service - OpenSSH Daemon
     Loaded: loaded (/usr/lib/systemd/system/sshd.service; enabled; vendor preset: disabled)
     Active: active (running) since Fri 2021-12-03 11:22:18 UTC; 5min ago
    Process: 15765 ExecStartPre=/usr/sbin/sshd-gen-keys-start (code=exited, status=0/SUCCESS)
    Process: 15770 ExecStartPre=/usr/sbin/sshd -t $SSHD_OPTS (code=exited, status=0/SUCCESS)
   Main PID: 15780 (sshd)
      Tasks: 1
     CGroup: /system.slice/sshd.service
             └─15780 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups

Dec 03 11:22:18 ip-10-2-40-46 systemd[1]: Starting OpenSSH Daemon...
Dec 03 11:22:18 ip-10-2-40-46 sshd-gen-keys-start[15765]: Checking for missing server keys in /etc/ssh
Dec 03 11:22:18 ip-10-2-40-46 sshd[15780]: Server listening on 0.0.0.0 port 22.
Dec 03 11:22:18 ip-10-2-40-46 sshd[15780]: Server listening on :: port 22.
Dec 03 11:22:18 ip-10-2-40-46 systemd[1]: Started OpenSSH Daemon.

4. Verificar que la configuración funcione como se esperaba

Después de crear correctamente el usuario y agregar configuraciones de sftp, probemos la configuración con el comando:

❯ sftp [email protected]
[email protected]'s password:
Connected to 52.24.157.181.
sftp>

¡Ahora tenemos un servidor sftp funcionando con un usuario configurado!

Los usuarios podrán iniciar sesión en el servidor y acceder a los archivos y directorios ubicados en su directorio de inicio. Si desea otorgar al usuario otros directorios fuera de su propio directorio, solo asegúrese de que el usuario tenga suficientes derechos de acceso. Estos directorios y archivos deben estar dentro del directorio sftp: /srv/sftp .

Ejemplo:si quiero que el usuario acceda al directorio /srv/sftp/paymentfiles , haga lo siguiente:

Crear el directorio

sudo mkdir /srv/sftp/paymentfiles

Luego asigne el usuario (citizix ) accede haciéndolos dueños del directorio:

sudo chown citizix:sftpusers /srv/sftp/paymentfiles

Eso es. Los usuarios ahora deberían tener acceso.

Conclusión

Logramos configurar el servidor sftp en un OpenSUSE Leap 15.3 en esta guía.


OpenSuse
  1. Cómo actualizar de openSUSE 13.1 a openSUSE 13.2

  2. Cómo instalar Zend Server 5 en openSUSE 12.1

  3. Cómo instalar y configurar el servidor sftp en Ubuntu 20.04

  4. Cómo instalar Mongodb 5 en Opensuse Leap 15.3

  5. Cómo instalar Mysql Server 8 en OpenSUSE Leap 15.3

Cómo instalar un escritorio KDE OpenSUSE Leap 42.1

Cómo instalar Skype en openSUSE Leap

Cómo habilitar SSH en openSUSE

Cómo instalar TeamViewer 12 en openSUSE Leap 42.2

Cómo instalar Dropbox en openSUSE Leap 42.2

Cómo instalar RabbitMQ en OpenSUSE Leap 15.3