SFTP: SSH File Transfer Protocol: differenze tra le versioni
Wtf (discussione | contributi) |
Wtf (discussione | contributi) (→Client) |
||
Riga 46: | Riga 46: | ||
== Client == | == Client == | ||
Esistono innumerevoli client in circolazione, quindi sta al gusto dell'utente scegliere quale usare. A titolo d'esempio si citano <code>sftp</code> e [https://filezilla-project.org/ Filezilla]. | Esistono innumerevoli client in circolazione, quindi sta al gusto dell'utente scegliere quale usare. A titolo d'esempio si citano <code>sftp</code> e [https://filezilla-project.org/ Filezilla]. | ||
=== sftp === | |||
Strumento a riga di comando è direttamente incluso con il pacchetto <code>openssh-client</code>. | |||
=== Filezilla === | |||
Strumento ricco di funzionalità, adatto per diversi protocolli e dotato di interfaccia grafica.<br/> | |||
Installazione: | |||
<pre># aptitude install filezilla</pre> | |||
Tra le varie caratteristiche si cita anche il supporto per l'autenticazione tramite chiave pubblica. | |||
== Approfondimenti == | == Approfondimenti == |
Versione delle 18:51, 6 ott 2015
Attenzione. Questa guida è da considerarsi abbandonata, per via del tempo trascorso dall'ultima verifica.
Potrà essere resa obsoleta, previa segnalazione sul forum, se nessuno si propone per l'adozione. |
Versioni Compatibili Debian 7 "wheezy" Debian 8 "jessie" |
|
Introduzione
Dalla pagina di wikipedia:
In telecomunicazioni e informatica l'SSH File Transfer Protocol o SFTP è un protocollo di rete che prevede il trasferimento dei dati e funzionalità di manipolazione. È tipicamente usato con il protocollo SSH-2 che utilizza un trasferimento dei file sicuro, anche se è utilizzabile con un qualsiasi altro protocollo.
Semplificando si può quindi dire che sftp è come il protocollo ftp, ma con la differenza che autenticazione e trasferimento dati non avvengono in chiaro.
Server
OpenSSH
Installazione
Per avere a disposizione un server sftp è sufficiente installare openssh-server
:
# aptitude install openssh-server
Configurazione
È molto semplice, si tratta di aggiungere poche direttive al file di configurazione /etc/ssh/sshd_config
.
La prima dovrebbe essere già presente, si tratta di:
Subsystem sftp /usr/lib/openssh/sftp-server
Le altre, aggiungibili in coda al file di configurazione sono:
Match <Group|User> <nome_gruppo|nome_utente> ChrootDirectory /directory/voluta AllowTCPForwarding no X11Forwarding no ForceCommand /usr/lib/openssh/sftp-server
Supponendo ad esempio di voler garantire a tutti gli utenti l'accesso alle loro cartelle personali si potrebbe inserire quanto segue:
Match Group users ChrootDirectory /home AllowTCPForwarding no X11Forwarding no ForceCommand /usr/lib/openssh/sftp-server
Nel caso poi si desiderasse impedire ai singoli utenti di vedere le cartelle personali degli altri utenti sarebbe sufficiente impostare i loro permessi a 750.
Client
Esistono innumerevoli client in circolazione, quindi sta al gusto dell'utente scegliere quale usare. A titolo d'esempio si citano sftp
e Filezilla.
sftp
Strumento a riga di comando è direttamente incluso con il pacchetto openssh-client
.
Filezilla
Strumento ricco di funzionalità, adatto per diversi protocolli e dotato di interfaccia grafica.
Installazione:
# aptitude install filezilla
Tra le varie caratteristiche si cita anche il supporto per l'autenticazione tramite chiave pubblica.
Approfondimenti
Manpages
- Per openssh server si veda quanto scritto nella pagina ad esso dedicata di questo wiki.
man sftp
Sitografia
Guida scritta da: Wtf 20:44, 6 ott 2015 (CEST) | Debianized 20% |
Estesa da: | |
Verificata da: | |
Verificare ed estendere la guida | Cos'è una guida Debianized |