En este artículo, le explicaré cómo configurar un servidor SFTP usando MySecureShell en Ubuntu 18.04. SFTP es una forma segura de transferir archivos mediante una conexión SSH cifrada. Aunque es ampliamente compatible con los clientes FTP modernos, es un protocolo completamente diferente al FTP (Protocolo de transferencia de archivos).
Puede preguntarme por qué MySecureShell en lugar del servidor FTP tradicional. Aquí están las pocas características,
- Transferencia de datos segura mediante SSH
- No es necesario administrar certificados SSL
- Fácil de instalar y configurar
- Limitar el uso del ancho de banda
- Restricciones de archivos y carpetas
- Lista de control de acceso mediante IP/Nombre de usuario/Grupos/Host virtual
- Restringir a los usuarios para que solo tengan sftp (el acceso de shell está deshabilitado de forma predeterminada)
- Sistema de registro mejorado
Entonces, comencemos con la instalación primero, el conocimiento básico de FTP es suficiente para comprender este tutorial.
Instalación
Desde ubuntu 15.04 y superior, MySecureShell está disponible en los repositorios predeterminados. Estamos usando ubuntu 18.04 para esta instalación. Simplemente ejecute los siguientes comandos para instalar MySecureShell.
apt-get install mysecureshell
Si no está disponible, siga los pasos, asegúrese de que todos los pasos siguientes se ejecuten como usuario root.
vim /etc/apt/sources.list
Agregue las siguientes 2 líneas,
deb http://mysecureshell.free.fr/repository/index.php/ubuntu testing main
deb-src http://mysecureshell.free.fr/repository/index.php/ubuntu testing main
Ahora agregue la clave gpg como,
gpg --keyserver hkp://pool.sks-keyservers.net --recv-keys E328F22B; gpg --export E328F22B | apt-key add
gpg: keybox '/root/.gnupg/pubring.kbx' created
gpg: /root/.gnupg/trustdb.gpg: trustdb created
gpg: key 7601D76CE328F22B: public key "MySecureShell repository " imported
gpg: Total number processed: 1
gpg: imported: 1
OK
Una vez agregado el repositorio, puede comenzar con la instalación
apt-get update
apt-get install mysecureshell
Ahora todo está bien para iniciar el servicio y verificar su estado
systemctl start mysecureshell.service
systemctl status mysecureshell.service
Salida de muestra
# systemctl start mysecureshell.service
root@li1004-153:~# systemctl status mysecureshell.service
* mysecureshell.service - LSB: MySecureShell SFTP Server
Loaded: loaded (/etc/init.d/mysecureshell; generated)
Active: active (exited) since Fri 2018-05-18 01:02:17 UTC; 4min 44s ago
Docs: man:systemd-sysv-generator(8)
Tasks: 0 (limit: 2322)
CGroup: /system.slice/mysecureshell.service
May 18 01:02:17 004-153 systemd[1]: Starting LSB: MySecureShell SFTP Server...
May 18 01:02:17 004-153 mysecureshell[1314]: Starting MySecureShell SFTP Server: mysecureshell is now online with restricted features
May 18 01:02:17 004-153 mysecureshell[1314]: Note: To enable all features you have to change mysecureshell binary rights to 4755
May 18 01:02:17 004-153 systemd[1]: Started LSB: MySecureShell SFTP Server.
# systemctl status mysecureshell.service
* mysecureshell.service - LSB: MySecureShell SFTP Server
Loaded: loaded (/etc/init.d/mysecureshell; generated)
Active: active (exited) since Fri 2018-05-18 01:02:17 UTC; 50min ago
Docs: man:systemd-sysv-generator(8)
Tasks: 0 (limit: 2322)
CGroup: /system.slice/mysecureshell.service
May 18 01:02:17 004-153 systemd[1]: Starting LSB: MySecureShell SFTP Server...
May 18 01:02:17 004-153 mysecureshell[1314]: Starting MySecureShell SFTP Server: mysecureshell is now online with restricted features
May 18 01:02:17 004-153 mysecureshell[1314]: Note: To enable all features you have to change mysecureshell binary rights to 4755
May 18 01:02:17 004-153 systemd[1]: Started LSB: MySecureShell SFTP Server.
#
Utilice los siguientes comandos para detener y reiniciar el servicio mysecureshell
systemctl stop mysecureshell.service
systemctl restart mysecureshell.service
Creación de usuarios SFTP de MySecureShell
Primero, tenemos que encontrar la ubicación de instalación de MySecureShell,
whereis mysecureshell
Como puede ver en el siguiente resultado, la ruta de instalación de mysecureshell es /usr/bin/mysecureshell.
mysecureshell: /usr/bin/mysecureshell /usr/share/man/man8/mysecureshell.8.gz
Ahora, después de verificar la ruta, creemos un usuario
useradd -m -s /usr/bin/mysecureshell testsftpuser
passwd testsftpuser
Como puede ver en el comando anterior, estamos creando un usuario y asignando la ruta de la ubicación de mysecureshell. Además, puede asignar los usuarios existentes para acceder y usar MySecureShell usando el comando:
sudo usermod -s /usr/bin/mysecureshell testsftpuser
Conexión de usuario
Ahora el usuario "testsftpuser" puede conectarse a su servidor SFTP desde sus clientes como se muestra a continuación con la dirección IP de su máquina,
sftp [email protected]
La IP de su máquina
Connected to 45.33.54.153
sftp>
Además, puede iniciar sesión en su servidor SFTP con cualquier cliente gráfico como FileZilla desde su sistema cliente.
Comandos de MySecureShell
MySecureShell tiene el siguiente conjunto de comandos para administrar su servidor SFTP.
- administrador de sftp
- sftp-matar
- estado sftp
- usuario de sftp
- sftp-verif
- sftp-quién
sftp-administrador
Este comando permite administrar un MySecureShell de forma remota.
sftp-admin [ssh options] user@hostname
sftp-matar
Desconectará al usuario del servidor FTP.
sftp-kill testsftpuser
Kill testsftpuser on PID 1961
(Press "Y" when requested)
estado sftp
Mostrar el estado del servidor ftp
# sftp-state
Salida de muestra
# sftp-state
Server is up
#
usuario sftp
Este comando te permite crear un usuario SFTP, sin especificar la ruta que hicimos antes.
sftp-user create test
Lista de usuarios de SFTP
sftp-user list
test
testsftpuser
El comando eliminará la prueba de usuario
sftp-user delete test
sftp-verif
Este comando verificará y corregirá problemas en un servidor MySecureShell.
sftp-verif
################################################################################
MySecureShell Verification Tool
################################################################################
### Verifing file existance ###
/bin/MySecureShell [ OK ]
/bin/sftp-who [ OK ]
/bin/sftp-kill [ OK ]
/bin/sftp-state [ OK ]
/bin/sftp-admin [ OK ]
/bin/sftp-verif [ OK ]
/bin/sftp-user [ OK ]
### Verifing rights ###
Verifing file rights of /etc/ssh/sftp_config [ OK ]
Verifing file rights of /bin/sftp-who [ OK ]
Verifing file rights of /bin/sftp-verif [ OK ]
Verifing file rights of /bin/sftp-user [ OK ]
Verifing file rights of /bin/sftp-kill [ OK ]
Verifing file rights of /bin/sftp-state [ OK ]
Verifing file rights of /bin/sftp-admin [ OK ]
Verifing file rights of /bin/MySecureShell [ OK ]
### Verifing rotation logs ###
Rotation logs have been found [ OK ]
### Verifing server status ###
Verifing server status (ONLINE) [ OK ]
[...]
sftp-quién
Este comando le dirá quién está actualmente conectado al servidor FTP.
sftp-who
# sftp-who
--- 1 / 10 clients ---
Global used bandwidth : 0 bytes/s / 0 bytes/s
PID: 2207 Name: testsftpuser IP: pa39-178-9-194.pa.nsw.optusnet.com.au
Home: /home/testsftpuser
Status: idle Path: /
File:
Connected: 2018/05/18 01:30:50 [since 03mins 59s]
Speed: Download: 0 bytes/s [5.00 kbytes/s] Upload: 0 bytes/s [unlimited]
Total: Download: 924 bytes Upload: 100 bytes
#
Configuración
El archivo de configuración principal de MySecureShell es /etc/ssh/sftp_config. Puede configurar el ancho de banda de carga y descarga, los usuarios de chroot, la cantidad máxima de conexiones, etc. en el archivo de configuración. Puede configurar estas opciones para todos o solo para un grupo en particular.
cat /etc/ssh/sftp_config
Etiqueta predeterminada
La etiqueta predeterminada se usa si desea aplicar una configuración para todos sus usuarios
#Default rules for everybody
Default
GlobalDownload 50k #total speed download for all clients
# o -> bytes k -> kilo bytes m -> mega bytes
GlobalUpload 0 #total speed download for all clients (0 for unlimited)
Download 5k #limit speed download for each connection
Upload 0 #unlimit speed upload for each connection
StayAtHome true #limit client to his home
VirtualChroot true #fake a chroot to the home account
LimitConnection 10 #max connection for the server sftp
LimitConnectionByUser 1 #max connection for the account
LimitConnectionByIP 2 #max connection by ip for the account
Home /home/$USER #overrite home of the user but if you want you can use
# environment variable (ie: Home /home/$USER)
IdleTimeOut 5m #(in second) deconnect client is idle too long time
ResolveIP true #resolve ip to dns
LogFile /var/log/sftp-server_ftp.log
# IgnoreHidden true #treat all hidden files as if they don't exist
# DirFakeUser true #Hide real file/directory owner (just change displayed permissions)
# DirFakeGroup true #Hide real file/directory group (just change displayed permissions)
# DirFakeMode 0400 #Hide real file/directory rights (just change displayed permissions)
#Add execution right for directory if read right is set
HideNoAccess true #Hide file/directory which user has no access
# MaxOpenFilesForUser 20 #limit user to open x files on same time
# MaxWriteFilesForUser 10 #limit user to x upload on same time
# MaxReadFilesForUser 10 #limit user to x download on same time
DefaultRights 0640 0750 #Set default rights for new file and new directory
# MinimumRights 0400 0700 #Set minimum rights for files and dirs
ShowLinksAsLinks false #show links as their destinations
# ConnectionMaxLife 1d #limits connection lifetime to 1 day
# Charset "ISO-8859-15" #set charset of computer
Default
Etiqueta de especificación de archivo
La etiqueta FileSpec está hecha para crear filtros en archivos y directorios.
# Only check against filenames/folder names only
FileSpec
UseFullPath false
# we can use multiple deny/allow directives for clarity
Order DenyAllow
Deny ".*.exe$"
Deny ".*.sh$"
Allow all
FileSpec
Etiqueta de usuario
La etiqueta de usuario se define para una carpeta de inicio de usuario específica
User tom
Home /home/tom
User
etiqueta VirtualHost
La etiqueta VirtualHost puede establecer limitaciones basadas en el nombre del virtualhost
# Set home directory for this virtualhost
VirtualHost
Home /var/www/html/www.mysftpsite.com
# Set dedicated log file
LogFile /var/log/sftp/www.mysftpsite.com
# Override the maximum number of connection per user
LimitConnectionByUser 5
VirtualHost
Instalación de gFTP
Ahora, intentemos la instalación de gFTP en Ubuntu 18.04, siga los pasos a continuación,
sudo apt-get install gftp
- Abrir gFTP desde Aplicaciones
- Ingrese la dirección IP del servidor SFTP, el número de puerto (predeterminado/especificado al configurar el servidor), el nombre de usuario y la contraseña y use SSH2. Presiona Enter para iniciar sesión
- Si el intento de inicio de sesión es exitoso. Estamos conectados a SFTP usando gFTP
Eso es todo por ahora. En esta etapa, tendrá un servidor SFTP en funcionamiento. Espero que les guste este tutorial y les he dejado algunas partes de configuración para que aprendan por sí mismos, por favor comenten la configuración que hicieron por sí mismos que ayudan a nuestra Comunidad Linoxide a aprender y crecer. Gracias.