LINUX.ORG.RU
Ответ на: комментарий от mandala

FTP

А можно поподробнее плиз? Как проще всего создать сервер с зашифрованным соединением и паролем?

user08
() автор топика

Установить ssh

erfea ★★★★★
()
Ответ на: комментарий от user08

Может ты все-таки уже в гугл глянешь. Тема-то обсосана уже со всех сторон, мануалов валом.

Oberstserj ★★
()
Ответ на: комментарий от mandala

Как уже сказали, мануалов в сети тонны.

Я заметил, поэтому и захотелось самый простой способ из них. :)

user08
() автор топика
Ответ на: комментарий от user08

Ну они все описывают ман страницу, только пошагово обычно. Самой простой — это вообще неоднозначность. Просто может быть для копипаста в консоль, а может просто для понимания.

Лучше понять как это работает, но не использовать что-то из возможностей у себя, чем сделать что-то максимально быстро, но не понимая что это (а фтп-демоны довольно примитивны и максимально интегрированы в саму систему).

mandala ★★★★★
()

Я правильно понимаю, чтобы соединение было зашифровано, должно быть ftps, а не ftp? Какая опция отвечает за это в vsftpd?

user08
() автор топика
Ответ на: комментарий от user08

Ты ходил по моей ссылке? Я читаю что кидаю, там разобран конфиг для каждой ситуации, вот блок про ssl:

ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
ssl_tlsv1=YES
ssl_sslv2=YES
ssl_sslv3=YES
rsa_cert_file=/etc/vsftpd/ssl/vsftpd.pem

Детальнее по каждой строке найдешь сам?

mandala ★★★★★
()
Ответ на: комментарий от mandala

Вот нагуглил с ходу http://bezopasnik.org/linux/dok/Debian/9.htm — описан пример и для виртуальных пользователей, и для шифрования. Как уже сказали, мануалов в сети тонны.

А это действительно один из простейших способов? Я всего лишь хочу сервер с шифрованным соединением и паролем, а здесь инструкция на тысячу строк.

user08
() автор топика
Ответ на: комментарий от user08

Cамое простое - это ssh + mc c соединением по sftp.

Запускаешь у себя mc на одной из панелей выбираешь sftp вводишь user_name@you_fileserver.com пароль соединения и в бой.

P.S. на сервере должен быть настроен доступ по ssh.

Jurik_Phys ★★★★★
()
Последнее исправление: Jurik_Phys (всего исправлений: 1)
Ответ на: комментарий от user08

Ну да, проще только заюзать сторонний сервис. При этом фтп поддерживает любой утюг, а всему остальному требуется всякая специфичная бяка (даже sftp).

Виртуальный юзер нужен для секьюрности, можешь отказаться пока от этого и создать отдельного локального. Сертификат тебе создавать всё равно для шифрования нужно. Типовой конфиг дебиановского vsftpd вполне подходит для начала, там даже из коробки есть уже сертификат.

mandala ★★★★★
()
Ответ на: комментарий от kirill_rrr

Не правда, серверы samba и nfs проще в установке и настроке.

А что нужно знать, чтобы быть уверенным, что соединение получилось защищённое. Существует ли простая, надёжная инструкция?

user08
() автор топика
Ответ на: комментарий от kirill_rrr

Это ты так шутишь? Для запуска демона фтп с минимальной настройкой (включил SSL) я потратил минуту, полминуты обновлялась база апт.

mandala ★★★★★
()
Ответ на: комментарий от gag

Ну там пример из Lenny, извините, я не стал его править дабы не ломать логику этого примера. А копировать не понимая — это удел Буратин, так им и надо.

Вот кусок «изкоробрчного» конфига stretch, но думаю его смотрят в первую очередь после установки пакета. Я не прав?

# This option specifies the location of the RSA certificate to use for SSL
# encrypted connections.
rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
ssl_enable=NO

Вот тут подробное описание опций: https://wiki.debian.org/ru/vsftpd/vsftpd.conf — ssl_sslv2 и ssl_sslv3 по умолчанию не используются, можно быть спокойным.

mandala ★★★★★
()
Последнее исправление: mandala (всего исправлений: 1)
Ответ на: комментарий от mandala

В простейшем случае самба/nfs настраиваются через гуй конфигуратором рабочего стола: расшарить папку, от пользователя ***, с паролем ***, далеее, ОК, готово.

Если надо сделать правильно, через конфиг и системным демоном, то сам конфиг не сложный и инструкции в инете проще чем для ftpd, как мне кажется.

kirill_rrr ★★★★★
()
Последнее исправление: kirill_rrr (всего исправлений: 1)
Ответ на: комментарий от user08

Чтобы быть увереным, надо настроить VPN с шифрованием и пробросить его внутрь ssh тунеля. И убедиться, что шифрование end-to-end, алгоритм криптостойкий и ключи никуда не утекли.

kirill_rrr ★★★★★
()
Ответ на: комментарий от kirill_rrr

Сейчас есть простые решения и для «облаков», когда за полчаса на убунте поднимается какой-нибудь OwnCloud. Но почему я начал про фтп: глобально — и локалка, и вся мировая сеть; шифрование — пара строк в конфиге; просто — реализация доступа правами хоста + сторонние реализации; доступ — с любого клиента, фтп только совсем дебилы не поддерживают на платформе.

Кроме того, тот же vsftpd даже очень фичастый, но для «простого» случая хватит дефолтного конфига дебиана — я уже говорил, что достаточно включить SSL. В этом месте «секьюрность» на уровне SSH.

mandala ★★★★★
()
Последнее исправление: mandala (всего исправлений: 5)
Ответ на: комментарий от mandala

Ну там пример из Lenny, извините, я не стал его править дабы не ломать логику этого примера.

А, вот оно что.

Вот кусок «изкоробрчного» конфига stretch, но думаю его смотрят в первую очередь после установки пакета. Я не прав?

Пожалуй, так.

ssl_enable=NO

Выглядит на первый взгляд странно, но тем не менее правильно (нужно только удостовериться, что tls там по-умолчанию включено). Вообще, по-моему, так неудачно вышло, что вместо новой версии SSL уже как несколько лет нужно использовать TLS. Ведь SSL стало именем нарицательным и ассоциируется с безопасным соединением, каковым оно более не является.

gag ★★★★★
()
Ответ на: комментарий от gag

ssl_enable=NO

Это предложение по умолчанию, активация активирует ssl_tlsv1.

так неудачно вышло

FTP многими не заслуженно списывается на задворки истории, вот и развитие немного притормаживает.

mandala ★★★★★
()
Ответ на: комментарий от mandala

Говорил себе, что писать на ходу плохо...

активация активирует

Это предложение по умолчанию, при активации используется параметр ssl_tlsv1=YES.

mandala ★★★★★
()
Ответ на: комментарий от mandala

Насколько я знаю, докачка файла и контроль целостности данных не предусмотрены вообще. Может есть какие то реализации, но обычно это не работает.

Не то, чтобы была какая то идеальная альтернатива... torrent вот хорошо умеет передавать файлы, но только в пиринговой сети, а не между 2 клиентами. А облака это облака - личное облако слишком сложно.

kirill_rrr ★★★★★
()
Последнее исправление: kirill_rrr (всего исправлений: 1)
Ответ на: комментарий от gag

ssl_sslv2=YES
ssl_sslv3=YES
и
и защищённым соединением
не совместимы.

Я, честно говоря, так и не понял. Если я сделаю всё ровно как написано в http://bezopasnik.org/linux/dok/Debian/9.htm в разделе «Конфигурация с шифрованием SSL», я получу защищённое соединение?

user08
() автор топика
Ответ на: комментарий от user08

Как мы тут уже обсудили, только в прошлом. Теперь sslv2, sslv3 стоит отключить, а включить только tls.

gag ★★★★★
()
Ответ на: комментарий от gag

Как мы тут уже обсудили, только в прошлом. Теперь sslv2, sslv3 стоит отключить, а включить только tls.

Подскажите кто-нибудь пожалуйста инструкцию, где надо просто сделать ровно так, как в ней написано, чтобы получить сервер с паролем и зашифрованным соединением.

user08
() автор топика
Ответ на: комментарий от user08

Подскажите кто-нибудь пожалуйста инструкцию, где надо просто сделать ровно так, как в ней написано, чтобы получить сервер с паролем и зашифрованным соединением.

man sshd_config
anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.