タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

SFTPに関するpurazumakoiのブックマーク (9)

  • 毎日モザイク» Blog Archive » proftpd sftp化めも。

    proftpd ubuntu12.04標準。 認証はauth_file.cでバーチャルユーザのみ。 ユーザの利用目的は、webサイト更新 /etc/proftpd/proftpd.conf #sftpでwelcome.msgを探せなくなるのを直すのが面倒くさいのでコメントアウト - DisplayLogin welcome.msg + # DisplayLogin welcome.msg # ファイル名変更で読み込ませたり、止めたり - Include /etc/proftpd/conf.d/ + Include /etc/proftpd/conf.d/*.conf /etc/proftpd/conf.d/sftp.conf <Limit Login> order allow,deny allow from 127.0.0.1 #wordpressの自動更新とかのためにlocalhost

  • ProftpdのSFTPとFTPSの覚書(まとめ中)

    proftpdを使った場合の、SFTP(SSH File Transfer Protocol)と、FTPS(File Transfer Protocol over SSL/TLS)のそれぞれの設定方法などについての覚書です。 ざっくり言えばどちらも暗号化しますが、SFTPはSSH経由で暗号化し、FTPSはSSL/TLS経由で暗号化します。 【共通点など】 ■proftpd 公式サイトおよびマニュアル http://www.proftpd.org/ http://www.proftpd.org/docs/ ■proftpd コンパイルについて SFTPの場合、コンパイル時に--with-modules=mod_sftpが必要。 FTPSの場合、コンパイル時に--with-modules=mod_tlsが必要。 どちらも必要なら、./configure --with-modules=mod_s

  • ベリーキュート Blog » Blog Archive » proftpd で SFTPの設定

    セキュリティ意識が高まる昨今、FTPも通信経路が暗号化されるSFTPを使いたいという要望が多くなっています。 SFTPに対応したFTPクライアントもFileZillaなどのフリーウェアが出現して身近になったこともあります。 SFTPは、’FTP’という単語が付いていますがそのプロトコルは、SSHです。 ですから、サーバー側は、SSHサーバーが稼動していれば特に設定は必要ないのですが、それではちょっと使い勝手が悪い面があります。 そのままだと接続したユーザーホームディレクトリより上位のディレクトリが見えてしまいますし、通常のSSHとSFTPで別々のポート番号を使い分けたいと思ってもそれはできません。 また、iptableでSSHの接続元IPを制限していると、それがそのままSFTPでもIP制限されてしまいます。 そこで、FTPサーバーの拡張機能SFTPを実現できればもっと便利です。 Cent

  • Amazon EC2でSSHはできるのにSFTPができない – FLAMA技術Blog

    最近はAmazon EC2をかなりちょくちょく使っています。 一番多い用途は、実運用ではなく、古いOS等でのテスト環境を作成するためだったりします。 ということで、今日も今日とて、CentOS5.3のAMIを見つけてきてインスタンスを作成したわけです。 SSHで必要な環境に整えて、さて必要なファイルをUPしよう、とSFTPでアクセスしたのですが、 接続直後に切断されてしまいます。 クライアント側のログを見ると、接続は確立しているのにすぐCloseしてしまっているようです。 接続が確立しているということは、認証鍵は機能しているようなので、 これはサーバ側のログを見てみるべきでしょう。 ということで /var/log/messages を見てみます。 sshd[1001]: error: subsystem: cannot stat /usr/lib/openssh/sftp-server:

    purazumakoi
    purazumakoi 2014/07/15
    “/var/log/messages”
  • CentOS の OpenSSH で chroot を設定する | はったりエンジニアの備忘録

    SSH が使えるサーバで SFTP だけ許可しつつ、参照できるディレクトリを制限する chroot を設定してみます。 scponly じゃなくて OpenSSH を使いましょう 以前は scponly というツールが主流だったようですが、OpenSSH 4.9 から chroot の機能がビルトインされていますので、わざわざ scponly を使う必要はありません。 OpenSSH のバージョンは V オプションで確認できます。 そもそも Red Hat 系 Linux には scponly の公式パッケージがなく、ソースからビルドしようにも最新の GCC ではコンパイルに失敗します。公式サイトもなくなっているので、もうメンテナンスされていないと思います。 設定手順 ここでは分かりやすいように、designer ユーザーが SFTP で Apache の公開領域 (/var/www/)

    CentOS の OpenSSH で chroot を設定する | はったりエンジニアの備忘録
  • SSH(シェル)の制限かけてchrootの設定を有効にしたSFTPサーバを提供する方法 - 終焉を喰らう者

    ssh, security, ubuntu, sftp | サーバーの環境 $ cat /etc/issue Ubuntu 12.04.1 LTS \n \l $ sshd -v sshd: illegal option -- v OpenSSH_5.9p1 Debian-5ubuntu1, OpenSSL 1.0.1 14 Mar 2012 usage: sshd [-46DdeiqTt] [-b bits] [-C connection_spec] [-c host_cert_file] [-f config_file] [-g login_grace_time] [-h host_key_file] [-k key_gen_time] [-o option] [-p port] [-u len] $ まずSFTP用専用のユーザを作成します $ sudo useradd sftp-u

  • SFTPサーバの設置0(方針と概要編) « klampa.

    ここでの内容は、管理者klampaが自分なりに調べたり実践したりしたものを掲載しております。 不適切な引用・記述等ありましたら、どうぞご指摘ください m(_ _)m また、「ここはこうした方がいいよ!」とか「いいね!」等、コメントいただけるとうれしいです ヽ[o゚Д゚o]/ハニャー 久々にLinuxのハナシですw 会社で写真撮影を委託しているカメラマン氏からデータを受け取るためのサーバを立てよ、との業務命令。 今時ftpはありえんワケで、構築にあたっては結局以下の構成としました。 0.ファイル転送にはsftpを使用する。 1.サーバは社内LANとは完全に切り離す。 2.ルータのポート変換機能で22番ポートのみを許可。その他は一切通さない。 3.サーバのサービスはwebもメールも停止。sshオンリー。 4.ユーザのディレクトリクライミング(と呼んでいいのか)を許さないよう

  • Free Dynamic DNS(DDNS) by POP3,IMAP4,FTP,HTTP-BASIC for Home Server, VPS | MyDNS.JP

    pokotsun.mydns.jp is not accessible... Sorry. I do not know why this site is not working. If you know Administrator of this site, please contact directly. You may be able to see it in Google cache. For administrator ... MyDNS.JP did not received IP address from you over One week. Please check your notify system. If you restart notification of IP address, MyDNS.JP will apply your IP address to DNS

  • SFTPサーバを用意する - Qiita

    環境 - Ubuntu 12.10 64bit 要求 - 専用のユーザを作成して、SFTP 接続のみ利用可能で、SSH 接続を許可しない。 - アップロード先のディレクトリだけアクセス可能にしたい。 (参考)SSH(シェル)の制限かけてchrootの設定を有効にしたSFTPサーバを提供する方法 - SFTP専用のユーザを作成してパスワードを設定する

    SFTPサーバを用意する - Qiita
  • 1