Протокол FTP (SFTP, FTPS) — что это такое, соединение между клиентом и сервером по ФТП. Добавляем пользователя ssh в chroot директорию

У читателя есть выбор - FTP, SFTP, SSH. Остается сделать его осознано. Поэтому нужно разобраться в достоинствах и недостатках каждой технологии передачи файлов по сети.

Для анализа мы возьмем идеальный вариант, когда файлы для загрузки расположены на локальном жестком диске, в одной из папок. Закачка файлов по протоколу FTP (File Transfer Protocol) не отличается от его собрата SFTP (Secured File Transfer Protocol), который является более усовершенствованной (читайте, защищенной и от того более медленной) версией первого. Для закачки по одному из этих протоколов хорошо подходит всем известный файл-менеджер Total Commander . Найти и скачать его в Интернете очень просто, поэтому здесь не будем заострять внимание читателя.

Нужно открыть папку файлов для загрузки через менеджер, выделить их одним из удобных способов (Ctrl+A, «звездочка» на цифровой клавиатуре и т.д.), упаковать в один архив комбинацией клавиш Alt+F5, после чего выбрать один из типов будущего архива (ZIP или TGZ). Если все процедуры выполнялись в левом окне, то, по умолчанию, новый архив окажется в правом окошке и наоборот.

После этих процедур нужно связаться с FTP (SFTP) сервером хостинга. Для этого нужно знать данные из письма, которое приходит от хостера после активации учетной записи пользователя. Вам нужно знать:

  1. Имя хоста для загрузки.
  2. Логин для подключения.
  3. Пароль подключения.

Настройка FTP-соединения в файловом менеджере выполняется после нажатия комбинации Ctrl + F, а затем кнопки «Добавить». После этого следует приступить к заполнению формы подключения:

  • Имя соединения (здесь можно набирать любое название);
  • Сервер (здесь нужно указать FTP имя хоста, точнее, его IP адрес);
  • Учетная запись (здесь записывается логин);
  • Пароль (ищем в письме от хостера).

Нажатием клавиши OK сохраняем внесенные настройки.

В появившемся окошке соединения с FTP-сервером выбираем новое ранее созданное соединение и кнопку «Соединиться». Мы оказываемся на сервере хостера, где корневой каталог сайта будет размещен в « /www/имя _домена/». Далее нужно зайти в эту папку и из другого окна Total Commander скопировать архив кнопкой F5. Почему нужно упаковать файлы в архив? Так он будет быстрее записан на сервер, а при SFTP-соединении такая процедура будет проходить еще медленнее из-за повышенной степени защиты.

Использование Total Commander не является панацеей от всех бед, однако помогает значительно упростить процедуру закачки файлов на хостинг.

После копирования файлов на сервер следует через панель администрирования сайта открыть менеджер файлов, где будет отображаться новый архив, из которого можно свободно извлекать файлы.

А что же с SSH? Говоря простыми словами, если предыдущие протоколы изначально разрабатывались для простой передачи файлов, что здесь можно говорить об изначальном создании защищенного протокола, создающего туннель между пользователем и сервером в любой среде передачи. О большой функциональности такого протокола говорить не стоит, однако если вы хотите получить самую высокую степень защиты – этот протокол подойдет оптимально. Некоторые хостеры предоставляют доступ по такому протоколу за отдельную плату, поскольку, кроме всего прочего, протокол позволяет удаленно запускать любые программы на сервере. В этом его главное преимущество.

Этот документ поможет Вам выполнить подключение к Вашему виртуальному серверу по протоколам SSH и SFTP.

SSH (англ. Secure SHell - «безопасная оболочка») - сетевой протокол сеансового уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Сходен по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли.

SFTP (англ. SSH File Transfer Protocol) - протокол прикладного уровня, предназначенный для копирования и выполнения других операций с файлами поверх надёжного и безопасного соединения. Существует заблуждение, что SFTP это просто обычный FTP, работающий поверх SSH. В действительности SFTP - это новый протокол, разработанный с нуля.

Данные для подключения к виртуальному серверу

Все данные, необходимые для подключения к Вашему виртуальному серверу по SSH, Вы можете получить на главной странице панели управления .

Нам необходимо знать IP адрес виртуального сервера (1) и пароль для пользователя root (2).

Получив необходимые данные для подключения, можно приступать непосредственно к процессу.

Подключение к виртуальному серверу по SSH из Mac OS X или Linux

Пользователи операционных систем Mac OS X или Linux могут использовать стандартное приложение terminal для подключения к виртуальному серверу по SSH протоколу. Для подключения к Вашему виртуальному серверу используйте следующую команду (измените 188.127.236.62 на IP адрес вашего виртуального сервера):

Ssh [email protected]

Так выглядит процесс подключения к виртуальному серверу в терминале Unix или Mac OS X:

Ssh [email protected] The authenticity of host "188.127.236.62 (188.127.236.62)" can"t be established. RSA key fingerprint is 4f:e8:84:42:51:80:48:70:45:6c:69:47:79:e7:c0:56. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added "188.127.236.62" (RSA) to the list of known hosts. [email protected]"s password: #

Подключение к виртуальному серверу по SSH из Windows

Пользователи операционной системы Windows могут использовать для соединения с виртуальным сервером по протоколу SSH программу PuTTY. PuTTY - очень популярный telnet/ssh клиент, распространяется бесплатно.

Официальный сайт программы - http://www.chiark.greenend.org.uk/~sgtatham/putty/ Русскоязычный сайт поддержки - http://putty.org.ru/

После запуска программы вы увидите следущее окно:

Введите в поле “Host Name (or IP address)” IP-адрес Вашего виртуального сервера (на примере вводится helios.asu). Убедитесь, чтобы в пункте “Protocol” была выбрана радио-кнорка “SSH”.

Также, для того, чтобы каждый раз не вводить адресс и тип протокола вы можете сохранить сессию. Для этого введите ее название в поле “Saved Sessions” и нажмите кнопку “Save”.

После этого ваша сессия появится ниже в списке. Для того чтобы загрузить сохраненную сессию нужно выбрать ее из списка и нажать кнопку “Load”.

Для подключения нажмите кнопку “Open” внизу формы. Может появиться следующее сообщение:

Если вы уверены в том, что подключаетесь к нужному хосту, то нажмите кнопку “Yes/Да”. Появится следующее:

Введите свой логин (root), затем пароль. Перед вами консоль системы:

Для выхода введите:

Подключение к виртуальному серверу по SFTP

По умолчанию вам не нужно настраивать FileZilla, мы просто сразу начнём работать с программой.

Для того, чтобы подключиться к SFTP-серверу, введите IP-адрес вашего виртуального сервера в поле быстрого подключения (вместо example.com, как показано на рисунке ниже введите sftp://ip_адрес_вашего_vps). Введите порт подключения в соответствующее поле, для SFTP - 22. Введите имя пользователя и пароль, в соответствующие поля. Нажмите на кнопку “Быстрое соединение” или нажмите Enter для подключения.

Отметим, что панель быстрого подключения, как ясно из названия, приспособлена для быстрых подключений, т.е. у вас нет возможности редактировать список из 10-ти последних подключений. Для сохранения параметров подключения используйте Менеджер Сайтов.

Используйте Менеджер сайтов FileZilla для задания определённых параметров сайта и подключения к нужному SFTP-серверу. В Менеджере сайтов у вас есть возможность сохранять свои подключения и настраивать большее число параметров, чем доступно в панели быстрого подключения.

После подключения, в правой стороне главного окна будет отображён список файлов и директорий. Текущая директория будет показана в редактируемом поле в верхней части. Ниже отображается удалённое дерево директорий, а ещё ниже - содержимое текущей удалённой директории. Перейти в другую директорию можно тремя разными путями. Первый: сделайте двойной щелчок на директории в списке. Второй: кликните на директории в дереве. Последний способ: введите имя директории в редактируемое поле и нажмите Enter. Обратите внимание на директорию “..”, присутствующую практически во всех остальных директориях. Эта ссылка позволяет вам перейти к родительскому каталогу текущей директории.

Навигация на вашем компьютере работает почти так же, как и на сервере. Текущая локальная директория и дерево каталогов по умолчанию отображаются на левой стороне главного окна.

Подробную документацию по работе с FileZilla, Вы можете найти на официальном сайте по адресу http://filezilla.ru/documentation/Using

Условия использования документа

Материал представленный на данной странице может быть использован Вами по своему усмотрению. Разрешается копирование и распространение предоставленного материала без изменения содержания и без предварительного уведомления администрации Clodo.ru .

Мы будем признательны Вам за сообщения об ошибках в представленной документации и за предложения об улучшении документации. По этим вопросам необходимо обращаться по адресу [email protected] . При обращении не забывайте указывать URL-адрес публикации.

Многие пользователя персонального компьютера не подозревают, что существует множество протоколов, обеспечивающих их безопасное нахождение в Интернете. Только продвинутые юзеры знают, что такое порты и сертификаты и как их эффективно использовать. В статье пойдет речь о том, что же такое протокол FTPS, о его различиях и общих чертах с SFTP.

Введение

Современный мир полностью окутан паутиной Интернета. Он представляет собой новый мир, который может соединить всех и сразу, подарить общение с близкими, упростить жизнь до минимума. Но не стоит забывать, что есть люди, которые используют даже самое благое изобретение во вред другим. Их называют хакерами. Они поняли, как устроен Интернет, и осознали возможные пути управления им. При помощи безобидной передачи файла от сервера к клиенту хакеры способны захватить счета целой корпорации.

Конечно, не стоит забывать, что есть и люди, пытающиеся обезопасить обыкновенный а также корпоративные передачи данных. До протокола FTPS, о котором скоро пойдет речь, был обычный FTP - протокол передачи данных, который отвечает за передачу информации от сервера к клиенту. Например, во время скачивания файла компьютер использует протокол FTP, который и позволяет закачку. Его весьма весомым минусом было то, что в нем отсутствовало шифрование данных, причем совсем, поэтому перехватить передачу данных не составляло труда.

Принцип работы протокола FTPS

С появлением FTPS + SSL) интернет-соединение между сервером и клиентом стало намного безопаснее. Если же хакерские атаки и перехватывали какие-то фрагменты кода, файла или же целые файлы, то они ничего из этих данных не могли извлечь. Все очень просто, но гениально: перед тем как файл отправится клиенту на компьютер, он шифруется протоколом SSL. Если же открыть подобный файл, который зашифрован, то, кроме неразборчивых знаков, вы ничего там не увидите. Для понимания принципа работы рассмотрим, как взаимодействует сервер и клиент, использующие протокол FTPS:

  • Клиент (например, компьютер) отправляет запрос на шифрование данных, которые ему нужны, после чего выполняются некоторые операции и отправляется запрос CSR на сервер.
  • Как только запрос был доставлен на сервер, определяется то, каким образом будет шифроваться файл, а именно его алгоритм. После чего клиенту отправляется сертификат SSL со специальным ключом, чтобы выполнить следующий шаг.
  • При помощи ключа, полученного от сервера, клиент имеет возможность прочитать информацию, которую содержит сертификат (в нем находятся инструкции), после чего осуществляется проверка на совпадение ключей.
  • Когда ключи не совпадают или же файлы повреждены, то процедура отменяется и сервер получает код ошибки. В случае успешной сверки ключей происходит операция передачи зашифрованных данных.

Расшифровать полученные данные можно, только используя этот ключ, иного способа не существует. Данный вариант гарантирует максимальную безопасность данных, в отличие от обычного FTP.

Для начала требуется разобраться, что же собой представляет SFTP? SSH File Transfer Protocol - это определенный использующийся исключительно для перемещения запрашиваемых файлов по одному из возможных защищенных потоков данных. Чаще всего применяется в системах, где имеет следующее название - FTPS Windows 2008 R2 SSL. Его основная суть заключается в том, чтобы взаимодействовать с другими сетевыми протоколами, а также безопасно передавать файлы между сервером и клиентом.

Плюсы SFTP:

  • возможно исключительно одно подключение;
  • соединение будет установлено всегда;
  • каталоги достаточно хорошо проработаны, поэтому могут быть читабельными для машин (компьютеров);
  • высокая функциональность.

Плюсы FTPS:

  • весьма популярен при создании серверов;
  • сообщение никак не может прочитаться человеком из-за особого типа шифрования;
  • автоматически поддерживает во многих цепях коммуникации, использующие интернет-соединение.

Также в некоторых случаях можно совместить данные способы, и получается FTPS SFTP. В результате создается система, защищенность которой весьма велика, но скорость соединения может незначительно упасть.

Заключение

Надеемся, что благодаря данной статье вы смогли выбрать один протокол передачи данных из двух для своего сервера. Стоит отметить, что оба способа являются весьма эффективными, у каждого свои плюсы, с которыми необходимо считаться.

Сейчас очень активно используются такие разновидности кабелей, как SFTP и UTP. Они отличаются друг от друга некоторыми техническими характеристиками, соответствующими назначению того или иного кабеля.

К примеру, кабель UTP состоит из неэкранированных витых пар. Все жилы в данном случае заключаются в общую оболочку, состоящую из поливинилхлорида, полипропилена или полиэтилена. Оболочка кабеля UTP из полиэтилена высокой плотности делает его эксплуатацию возможной в непростых условиях, потому что обеспечивается защита от механических нагрузок, воздействия со стороны погодных условий и т.д.

Кабель SFTP представляет собой защищенную витую пару. Для защиты жил этот кабель имеет общий экран из фольги и проволочную оплетку.

Таким образом, основное отличие SFTP и UTP кабеля заключается в наличии двойного экрана из фольги и проволочной оплетки в первом случае и отсутствие какого-либо экрана во втором. Специальные экраны кабеля SFTP нейтрализуют воздействие электромагнитного излучения

Кабель UTP может обладать разным количеством витков на единицу длины. Этот тип кабеля активно используется для передачи информации в вычислительных, компьютерных сетях, для создания оптимальных условий для функционирования спутникового, телевизионного оборудования. Системы безопасности и видеонаблюдения также часто оснащаются именно такими кабелями. Существует значительное количество разновидностей такого неэкранированного кабеля.

Экранированный вариант кабеля SFTP дает возможность использовать его в более обширных сферах применения благодаря защите от помех. Основным условием для использования такой витой пары является применение соответствующего оборудования. Во время прокладки этого вида кабеля на обоих концах придется использовать оснащение, где есть специальное заземление для экрана. Если нет такого оснащения, помех на этом кабеле окажется еще больше. Он будет работать как своеобразная антенна, которая принимает помехи. Поэтому такой формат кабеля в основном используется для прокладки внутри конкретного здания между серверами. В остальных случаях более удачным вариантом будет применение UTP или FTP кабеля. В любом случае UTP FTP SFTP кабели желательно приобретать в проверенном месте и от надежного производителя. Это обеспечит нормальный уровень их функциональности, долговечности и т.д.

Несмотря на то, что настоящее время применение кабелей UTP или SFTP очень распространено, под конкретные условия их эксплуатации надо выбирать тот или иной вариант. Неэкранированный кабель может использоваться для передачи информации на высокой скорости. Его часто применяют для построения офисных и домашних локальных сетей. В некоторых условиях для этого можно использовать и экранированный кабель. Разнообразие таких кабелей позволяет под конкретные потребности подобрать оптимальный вариант.

Здравствуйте, уважаемые читатели блога сайт. Очередным шагом на пути познания механизма передачи информации в интернете станет изучение FTP, посредством которого можно в том числе работать с любыми файлами на удаленном сервере.

.jpg

Или применить более сложный вариант, ежели используется порт, отличный от 21:

Ftp://login:password@сайт:35/images/file-1.jpg

Однако же, использование веб-обозревателя в таком разрезе позволит лишь просмотреть или скачать интересующие файлы. Для того, чтобы в полной мере задействовать все плюсы FTP, в качестве клиента следует применить специализированный софт наподобие Файлзиллы ():


Чтобы подключиться через уже настроенный клиент FileZilla к удаленному серверу, необходимо ввести название хоста, в качестве которого используется , соответствующий его домену ( и ), имя пользователя, пароль и порт.

Кстати, в статье о Файлзилле дана не только стандартная информация, но и практические советы по устранению ее уязвимости в плане безопасности (несмотря на кучу плюсов, проблемы такого рода у ней есть, впрочем, как и у других программ подобного профиля), поэтому настоятельно рекомендую прочитать этот материал, перейдя по чуть выше предоставленной ссылке.

Но продолжим. Схематически взаимодействие «клиент-сервер» при ФТП-соединении можно наглядно представить следующим образом:


Если расписать этот процесс по пунктам, то получится примерно следующее:

  1. Пользователь активирует клиентское приложение и соединяется с сервером, введя логин и пароль.
  2. Устанавливается управляющее соединение между соответствующими модулями — интерпретаторами протокола со стороны клиента и сервера.
  3. Пользователь посредством клиента посылает команды серверу, определяющие различные параметры FTP-соединения (активный или пассивный режим , порт, вид передачи данных, их тип), а также директивы для действий, которые юзер намерен осуществить (например, удалить, переименовать, закачать файл и т.д.).
  4. После того, как установлены все необходимые параметры, один из участников (к примеру, клиент), являющийся пассивным, становится в режим ожидания открытия соединения на порт, который задан для передачи информации. Затем активный участник открывает соединение и начинает передавать данные по предназначенному для этого каналу.
  5. По завершении передачи это соединение закрывается, но управляющий канал между интерпретаторами остается открытым, вследствие чего пользователь в рамках той же сессии может вновь открыть передачу данных.

Если пользователь является администратором сайта, который расположен на удаленном сервере, то после аутентификации и подключения он в силах совершать любые возможные действия.

Однако, в интернете довольно много бесплатных ФТП-серверов, по сути являющихся библиотеками разного рода файлов, которые предназначены для хранения и скачивания текстовых документов, музыки, фото, видео, дистрибутивов программ и т.п.

В этом случае зарегистрированный пользователь после авторизации имеет весьма ограниченный доступ к определенным каталогам и может осуществлять только лишь некоторые установленные операции с их содержимым (скажем, просматривать и скачивать файлики).

Кроме стандартного соединения с сервером, предусматривающего ввод данных аутентификации, существует понятие анонимного FTP , когда любой пользователь может подключиться к серверу без предоставления персональных данных. Если при этом использовать браузер в качестве клиента, то адрес доступа к файлу может быть упрощен и представлен так:

Ftp://сайт/images/file-1.jpg

На практике при анонимном ФТП обычно в качестве логина для доступа применяется известное в сети слово «anonymous», а в качестве пароля — адрес электронной почты, который, впрочем, в большинстве случаев не проверяется.

Безопасный ФТП (SFTP, FTPS и с использованием SSH)

Этот протокол изначально не задумывался как защищенный, так ка разрабатывался в далеком 1971 году и использовался поначалу лишь в научно-исследовательской сети APRANET, доступ в которую имели только несколько военных объектов и университетов.

Но с развитием Мировой Паутины ее частью стал помянутый APRANET, а, следовательно, и технология FTP перекочевала туда же, поскольку обладала многими преимуществами. Однако, одновременно на несколько порядков возросла опасность несанкционированного доступа.

Поэтому возникла насущная необходимость защиты серверов от различного рода атак. Обычный ФТП не обладает возможностью передачи данных в зашифрованном виде, вследствие чего имена пользователей, пароли, команды и другая информация могут при желании легко и просто быть перехвачены злоумышленниками.

По этой причине были разработаны несколько методов, позволяющих зашифровать передаваемую посредством ФТП информацию. Вкупе все эти способы получили обобщающее и емкое название «Безопасный FTP» . Вот какие разновидности протокола соответствуют этому термину:

1. FTPS (FTP + SSL) — фактически это расширение стандартного протокола передачи файлов, которое обеспечено криптографическим протоколом SSL (Secure Sockets Layer — уровень защищенных сокетов). На сегодняшний день более передовым его аналогом является TLS (Transport Layer Security — защита транспортного уровня). При этом есть два метода предоставления безопасности:

1.1. Неявный является устаревшим и использует стандартный протокол, требующий применения SSL или TLS, которые могут обеспечить шифрование информации. При таком методе обязательно нужно использовать порты, отличные от обычных, что создает неудобства, поскольку нарушается совместимость клиентов и серверов, не поддерживающих FTPS.

1.2. Явный — намного более удобный, так как применяет команды стандартного протокола FTP, но при отправке ответа зашифровывает информацию, что позволяет сохранить совместимость, поскольку в этом случае применяются одни и те же порты как для FTPS, так и для FTP. При этом для шифрования данных клиентом отправляется команда «AUTH TLS» или «AUTH SSL».

2. SFTP (SSH FTP) — протокол прикладного уровня для передачи файлов, который работает поверх безопасного канала, его не следует путать с «Simple File Transfer Protocol», имеющего такую же аббревиатуру. Если FTPS является просто расширением FTP, то SFTP это отдельный и никак не связанный с ФТП протокол, который снабжен SSH (Secure Shell - безопасная оболочка).

Главное, в чем заключается его отличие от стандартного ФТП и ФТПС, это то, что СФТП шифрует абсолютно все команды, имена пользователей, пароли и другую конфиденциальную информацию. Так как это совершенно другая конфигурация, клиенты FTP (FTPS) не могут соединиться с SFTP-сервером.

3. FTP через SSH — производит обычную FTP-сессию через SSH-туннель, то есть этот вариант нельзя путать с SFTP, который является отдельным независимым протоколом. Этот метод нельзя назвать стопроцентно безопасным. Почему?

Дело в том, что если несколько SSH-клиентов устанавливают туннель для управляющего канала, который изначально осуществляется через 21 порт (а такая ситуация практически всегда и наблюдается), то защищенным окажется именно этот канал. При передаче же данных клиентское программное обеспечение откроет новые TCP-соединения, которые будут находиться уже вне воздействия защитной оболочки SSH.

Надеюсь, вы не запутались во всех этих вариантах безопасных протоколов. Для того, чтобы как-то облегчить понимание, позволю себе сделать краткое резюме. Объективно обеспечивающим самую высокую степень защиты является SFTP. Немного уступает ему в надежности явный FTPS, однако он более удобен, поскольку дает возможность пользоваться обычными портами. Какой из них выбрать, зависит от вида задачи, которая перед вами стоит и, конечно, настроек сервера.