Tiedonsiirto www-palvelimelle

Linux.fista
Versio hetkellä 29. maaliskuuta 2007 kello 14.37 – tehnyt Pb (keskustelu | muokkaukset) (jakeluspesifinen-malline)
Siirry navigaatioon Siirry hakuun
Artikkeli soveltuu vain tietylle jakelulle vaikka sen tulisi käsitellä aihetta neutraalisti. Sitä tulisi muuttaa siirtämällä jakeluriippuvaiset yksityiskohdat Jakelukohtaista kappaleen alle - tai koko sivu kyseisen jakelun alasivuksi.

Miten käyttäjä saa tiedot siirrettyä www-palvelimelle?

  • Telnet mahdollistaa hallinnan (komentokehoite) portti 23, ei suojattu.
  • FTP mahdollistaa tiedostojen siirrot, portti 21, ei suojattu.
  • SSH mahdollistaa molemmat suojattuna, portti 22.
  • SSH yksinään ei kuitenkaan riitä, koska tällöin käyttäjä pääsee oman kotihakemistonsa ulkopuolelle, lisäsuojaus onnistuu chrootin avulla.

Telnet voidaan unohtaa kokonaan, koska ssh on olemassa.

Proftpd

Asennus ja käyttöönotto:

yum install proftpd
chkconfig –level 35 proftpd on
service proftpd start

setupilla ftp (portti 21) auki:

Lisää /etc/sysconfig/iptables-config tiedostoon

IPTABLES_MODULES="ip_conntrack_ftp ip_nat_ftp" (riville 6)

Anna komennot:

modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
service iptables restart

Testaa

ssh-chroot

SSH-vankilan takoituksena on mahdollistaa tietojen suojattu siirtäminen ja yhteyden otto palvelimeen (salasanat kulkevat kryptattuna eivätkä tekstimuodossa kuten ftp:llä), kuitenkin niin ettei käyttäjä pääse pois omasta hakemistostaan eikä antamaan muita kuin siirrossa tarvittavia komentoja. Vankilan voi tehdä itse käsin (työläs ja erittäin vativa operaatio), käyttämällä maksullista (oppilaitoksille ilmainen) ssh communicationin (http://ssh.com/products/tectia/server/) ssh-palvelinohjelmistoa (käyttö selostettu kirjassa: http://www.itpress.fi/vanhat/doc/kirjat/linux-koulutuspaketti.html) tai esimerkiksi alla esitellyllä scponly sovelluksella.

  • Asenna kääntäjä (sovelluksesta ei ole valmista binaaria):
yum install gcc
  • Pura paketti tar -xvzf scponly-4.3.tgz
  • Lue INSTALL tiedosto
  • Muuta ennen asennusta helper.c tiedoston koodia poistamalla extern sanan int optreset edestä (muuten koodin kääntäminen make kohdassa kaatuu virheilmoitukseen).
  • Asenna:
./configure -–enable-chrooted-binary
make
make install
  • Lisää kuoret (/etc/shells tiedostoon scponly ja scponlyc koko polulla, updatedb ja slocate auttaa -> /usr/local/bin/scponly ja /usr/local/sbin/scponlyc)
  • Kommentoi rivit 70-77 setup_chroot.sh tiedostosta (muuten make jail kaatuu virheeseen).
  • Luo uusi käyttäjä, joka on chrootattu antamalla komento: make jail (kirjoituskansioksi public_html)
  • Anna make jail ajon lopussa ehdotettu cp groups /ho... komento
  • Valitettavasti kirjastot eivät vielä löydy. Voit todeta kirjastojen puuttumisen yrittämällä kirjautua komennolla:
ssh -e none käyttäjänimi@palv.kon.ip.num "echo -n xsftp : sftp-server"
  • Nähdäksesi tarvittavat kirjastot anna komento
ldd /usr/libexec/openssh/sftp-server
  • Kopioi tarvittavat kirjastot käyttäjän kotihakemiston alla olevaan lib hakemistoon ja luo niihin tarvittavat symboliset linkit:
ln -s libresolv-2.3.5.so libresolv.so.2
ln -s libcrypto.so.0.9.7f libcrypto.so.5
ln -s libutil-2.3.5.so libutil.so.1
ln -s libz.so.1.2.2.2 libz.so.1
ln -s libnsl-2.3.5.so libnsl.so.1
ln -s libcrypt-2.3.5.so libcrypt.so.1
ln -s libgssapi_krb5.so.2.2 libgssapi_krb5.so.2
ln -s libkrb5.so.3.2 libkrb5.so.3
ln -s libk5crypto.so.3.0 libk5crypto.so.3
ln -s libkrb5support.so.0.0 libkrb5support.so.0
ln -s libcom_err.so.2.1 libcom_err.so.2
ln -s libc-2.3.5.so libc.so.6
ln -s libdl-2.3.5.so libdl.so.2
  • Tarkista gftp-ohjelmalla ja terminaalilla vankilan toimivuus.