Ero sivun ”Tiedonsiirto www-palvelimelle” versioiden välillä

Siirry navigaatioon Siirry hakuun
p
ei muokkausyhteenvetoa
(→‎Normaalikäyttäjät: lukuoikeudet palvelimelle: kaksi tapaa; cron-chmod)
pEi muokkausyhteenvetoa
 
Rivi 1: Rivi 1:
Tiedostojen siirton WWW-palvelimelle on useampia tapoja, joista tietty palvelin tai palveluntarjoaja (tietylle asiakkaalle) sattaa tarjota yhtä tai useampia. Useimille protokollille on sekä komentorivipohjaisia että graafisia edustaohjelmia.
Tiedostojen siirton WWW-palvelimelle on useampia tapoja, joista tietty [[palvelin]] tai palveluntarjoaja (tietylle asiakkaalle) sattaa tarjota yhtä tai useampia. Useimille protokollille on sekä [[komentorivi]]pohjaisia että [[GUI|graafisia]] [[GUI|edustaohjelmia]].


* [[SSH]]-pohjainen tiedonsiirto, useimmiten [[SCP|scp]]- tai [[SFTP|sftp]]-ohjelmien kautta. Myös [[rsync]] voi käyttää SSH:ta. SSH käyttää salakirjoitusta sekä salasanojen että itse datan välittämiseen. Palvelin tunistetaan julkisen avaimen avulla ja asiakas (yleensä) joko julkisella avaimella tai salasanalla. SSH on nykyään yleisin suositeltava yhteystapa.
* [[SSH]]-pohjainen tiedonsiirto, useimmiten [[SCP|scp]]- tai [[SFTP|sftp]]-ohjelmien kautta. Myös [[rsync]] voi käyttää SSH:ta. SSH käyttää salakirjoitusta sekä salasanojen että itse datan välittämiseen. Palvelin tunistetaan julkisen avaimen avulla ja asiakas (yleensä) joko julkisella avaimella tai salasanalla. SSH on nykyään yleisin suositeltava yhteystapa.
Rivi 25: Rivi 25:
Jos WWW-sivustolle tiedostoja siirtävillä käyttäjillä on lupa kirjautua palvelimelle normaaleina käyttäjinä, SSH on luontevin vaihtoehto. Unix-maailmassa kopiointiohjelmia [[SCP|scp]] ja [[SFTP|sftp]] käytetään yleensä komentoriviltä, mutta graafisia edustaohjelmia voi halutessaan käyttää (esim. [[nautilus]], [[gftp]] tai [[filezilla]]). Windowsissa asiakasohjelmat joutuu yleensä erikseen asentamaan (esim filezilla tai WinSCP).
Jos WWW-sivustolle tiedostoja siirtävillä käyttäjillä on lupa kirjautua palvelimelle normaaleina käyttäjinä, SSH on luontevin vaihtoehto. Unix-maailmassa kopiointiohjelmia [[SCP|scp]] ja [[SFTP|sftp]] käytetään yleensä komentoriviltä, mutta graafisia edustaohjelmia voi halutessaan käyttää (esim. [[nautilus]], [[gftp]] tai [[filezilla]]). Windowsissa asiakasohjelmat joutuu yleensä erikseen asentamaan (esim filezilla tai WinSCP).


Palvelinpuolella ei tarvitse tehdä mitään, kunhan käyttäjille kertoo minne tiedostot kuuluu asentaa (usein /home/käyttäjä/public_html tai /srv/www/mitälie) ja huolehtii [[tiedoston oikeudet|tiedostojen oikeuksista]]. Jälkimmäisen osalta artikkeli [[Kansion yhteiskäyttö ryhmässä|Hakemiston yhteiskäyttö]] voi olla lukemisen arvoinen. Yleensä joko annetaan kaikille tiedostojen lukuoikeus ja hakemistojen suoritusoikeus ([[umask]] 022 tai [[chmod]] a+rX) tai asetetaan hakemiston [[ryhmä]]ksi palvelimen ryhmä ([[chgrp]] httpd, apache tms.) ja asetetaan hakemistolle [[Tiedoston oikeudet#Erikoisoikeudet|sgid]]-bitti (chmod g+s), jolloin hakemistoon luotavat tiedostot niinikään saavat tämän ryhmän. Tällöin lukuoikeuksia ei tarvitse antaa kuin ryhmälle.
Palvelinpuolella ei tarvitse tehdä mitään, kunhan käyttäjille kertoo minne tiedostot kuuluu asentaa (usein /home/käyttäjä/public_html tai /srv/www/mitälie) ja huolehtii [[tiedoston oikeudet|tiedostojen oikeuksista]]. Jälkimmäisen osalta artikkeli [[Kansion yhteiskäyttö ryhmässä|Hakemiston yhteiskäyttö]] voi olla lukemisen arvoinen. Yleensä joko annetaan kaikille tiedostojen lukuoikeus ja hakemistojen suoritusoikeus ([[umask]] 022 tai [[chmod]] a+rX) tai asetetaan hakemiston [[ryhmä]]ksi palvelimen ryhmä ([[chgrp]] httpd, apache tms.) ja asetetaan hakemistolle [[Tiedoston oikeudet#Erikoisoikeudet|sgid]]-bitti (chmod g+s), jolloin hakemistoon luotavat tiedostot niin ikään saavat tämän ryhmän. Tällöin lukuoikeuksia ei tarvitse antaa kuin ryhmälle.


Tarvittaessa tiedostojen oikeuksia ja omistajuuksia voi muuttaa cron-työllä, mutta tämä sattaa yllättää käyttäjän, joka jostakin syystä tarkoituksella poistaa lukuoikeuden tietyltä tiedostolta.
Tarvittaessa tiedostojen oikeuksia ja omistajuuksia voi muuttaa [[cron]]-työllä, mutta tämä sattaa yllättää käyttäjän, joka jostakin syystä tarkoituksella poistaa lukuoikeuden tietyltä tiedostolta.


===Erilliset palvelimet===
===Erilliset palvelimet===
Mikäli käyttäjille ei haluta antaa varsinaista käyttöoikeutta palvelinkoneelle, erillisen tiedostopalvelimen asentaminen voi olla tarpeen. Myös tavallisen SSH-palvelimen voi säätää niin, että tietyt käyttäjät voivat käyttää sitä vain WWW-tiedostojen hallintaan ([[#ssh-chroot|alla]] selitetään erillisen tähän tarkoitukseen säädetyn palvelimen asentaminen).
Mikäli käyttäjille ei haluta antaa varsinaista käyttöoikeutta palvelinkoneelle, voi erillisen tiedostopalvelimen asentaminen olla tarpeen. Myös tavallisen SSH-palvelimen voi säätää niin, että tietyt käyttäjät voivat käyttää sitä vain WWW-tiedostojen hallintaan ([[#ssh-chroot|alla]] selitetään erillisen tähän tarkoitukseen säädetyn palvelimen asentaminen).


Perinteiset FTP-palvelimet on suunniteltu myös tätä käyttöä silmälläpitäen ja käyttäjien rajoittaminen tiettyyn hakemistoon (chroot) yms. ja mahdollisten anonyymikäyttäjien käsittely on yleensä helpoilla asetuksilla toteutettavissa. FTP:tä käytettäessä on huolehdittava siitä, että palvelin käyttää salakirjoitettua kanavaa (FTPS tms.).
Perinteiset FTP-palvelimet on suunniteltu myös tätä käyttöä silmälläpitäen ja käyttäjien rajoittaminen tiettyyn hakemistoon ([[chroot]]) yms. ja mahdollisten anonyymikäyttäjien käsittely on yleensä helpoilla asetuksilla toteutettavissa. FTP:tä käytettäessä on huolehdittava siitä, että palvelin käyttää salakirjoitettua kanavaa (FTPS tms.).


==Tarkempia ohjelmakohtaisia ohjeita==
==Tarkempia ohjelmakohtaisia ohjeita==
Rivi 45: Rivi 45:
SSH sallii oletuksena sekä tiedonsiirron, että normaalin järjestelmään kirjautumisen. Jos www-palvelimelle tiedostoja siirtäviä ei tahdo järjestelmän normaaleiksi käyttäjiksi, SSH:ta on rajoitettava. "chroot jail" sulkee käyttäjät varsinaisesta järjestelmästä eristettyyn osaan tiedostojärjestelmää.
SSH sallii oletuksena sekä tiedonsiirron, että normaalin järjestelmään kirjautumisen. Jos www-palvelimelle tiedostoja siirtäviä ei tahdo järjestelmän normaaleiksi käyttäjiksi, SSH:ta on rajoitettava. "chroot jail" sulkee käyttäjät varsinaisesta järjestelmästä eristettyyn osaan tiedostojärjestelmää.


ftp:ssä "chroot jail" on vakio-ominaisuus ja helposti otettavissa käyttöön, mutta ftp käyttää selväkielistä liikennettä, josta salakuuntelijan on helppo poimia salasanat (myös yhteyden kaappaaminen on mahdollista).
FTP:ssä "chroot jail" on vakio-ominaisuus ja helposti otettavissa käyttöön, mutta ftp käyttää selväkielistä liikennettä, josta salakuuntelijan on helppo poimia salasanat (myös yhteyden kaappaaminen on mahdollista).


===Proftpd===
===Proftpd===
Asennus ja käyttöönotto Redhatissa ja joissakin muissa jakeluissa, muissa soveltaen:
Asennus ja käyttöönotto Red Hatissa ja joissakin muissa jakeluissa, muissa soveltaen:
  yum install proftpd
  yum install proftpd
  chkconfig –level 35 proftpd on
  chkconfig –level 35 proftpd on
Rivi 55: Rivi 55:
setupilla ftp (portti 21) auki:
setupilla ftp (portti 21) auki:


Lisää /etc/sysconfig/iptables-config tiedostoon
Lisää <tt>/etc/sysconfig/iptables-config</tt>-tiedostoon
  IPTABLES_MODULES="ip_conntrack_ftp ip_nat_ftp" (riville 6)<br>
  IPTABLES_MODULES="ip_conntrack_ftp ip_nat_ftp" (riville 6)<br>


Anna komennot:
Anna komennot:
  modprobe ip_nat_ftp
  [[modprobe]] ip_nat_ftp
  modprobe ip_conntrack_ftp
  modprobe ip_conntrack_ftp
  service iptables restart
  service iptables restart


Testaa
Testaa.


===ssh-chroot===
===ssh-chroot===


SSH-vankilan takoituksena on mahdollistaa tietojen suojattu siirtäminen ja yhteyden otto palvelimeen (salasanat kulkevat kryptattuna eivätkä tekstimuodossa kuten ftp:llä), kuitenkin niin ettei käyttäjä pääse pois omasta hakemistostaan eikä antamaan muita kuin siirrossa tarvittavia komentoja. Vankilan voi tehdä itse käsin (työläs ja erittäin vativa operaatio), käyttämällä maksullista (oppilaitoksille ilmainen) ssh communicationin (http://ssh.com/products/tectia/server/) ssh-palvelinohjelmistoa (käyttö selostettu kirjassa: http://www.itpress.fi/vanhat/doc/kirjat/linux-koulutuspaketti.html) tai esimerkiksi alla esitellyllä scponly sovelluksella.
SSH-vankilan takoituksena on mahdollistaa tietojen suojattu siirtäminen ja yhteyden otto palvelimeen (salasanat kulkevat kryptattuna eivätkä tekstimuodossa kuten FTP:llä), kuitenkin niin ettei käyttäjä pääse pois omasta hakemistostaan eikä antamaan muita kuin siirrossa tarvittavia komentoja. Vankilan voi tehdä itse käsin (työläs ja erittäin vaativa operaatio), käyttämällä maksullista (oppilaitoksille ilmainen) SSH Communicationin (http://ssh.com/products/tectia/server/) ssh-palvelinohjelmistoa (käyttö selostettu kirjassa: http://www.itpress.fi/vanhat/doc/kirjat/linux-koulutuspaketti.html) tai esimerkiksi alla esitellyllä scponly sovelluksella.


*Asenna kääntäjä (sovelluksesta ei ole valmista binaaria):
*Asenna kääntäjä (sovelluksesta ei ole valmista binaaria):
Rivi 94: Rivi 94:
  ssh -e none käyttäjänimi@palv.kon.ip.num "echo -n xsftp : sftp-server"
  ssh -e none käyttäjänimi@palv.kon.ip.num "echo -n xsftp : sftp-server"


*Nähdäksesi tarvittavat kirjastot anna komento
*Nähdäksesi tarvittavat [[kirjasto]]t anna komento
  ldd /usr/libexec/openssh/sftp-server
  ldd /usr/libexec/openssh/sftp-server


Rivi 113: Rivi 113:
  ln -s libdl-2.3.5.so libdl.so.2
  ln -s libdl-2.3.5.so libdl.so.2


*Tarkista gftp-ohjelmalla ja terminaalilla vankilan toimivuus.
*Tarkista esimerkiksi GFTP-ohjelmalla ja komentorivillä vankilan toimivuus.


[[Luokka:Palvelimet]]
[[Luokka:Palvelimet]]
[[Luokka:Ohjeet]]
[[Luokka:Ohjeet]]
[[Luokka:Opetusmateriaalit]]
[[Luokka:Opetusmateriaalit]]
4 316

muokkausta

Navigointivalikko