Каковы проблемы безопасности с рабочим ftp на удаленном linux/debian сервере?

У меня есть опыт (вне собственной функциональности резервирования SQL Server) с Резервным копированием SQL Redgate и LiteSpeed Quest для SQL Server, оба из которых являются горным телом и для меня работа быстрее, чем собственное резервное копирование SQL. Они оба расширенные хранимые процедуры установки в Ваш экземпляр SQL. По моему опыту, это намного более надежно для использования одного из этих продуктов или даже собственной функциональности резервирования SQL, чем создать резервную копию от уровня файловой системы. Вы также имеете намного больше опций в наличии для Вас при помощи собственного резервного копирования SQL или стороннего резервного пакета.

1
задан 12 September 2010 в 16:21
3 ответа

У Вас есть сервер SSH в этой системе? Если да, можно использовать его для соединения с системой с помощью sftp протокол, который является в основном командами FTP по SSH. И нет никакой потребности в другой пользовательской базе данных, просто снова используйте тот, который Вы используете для SSH. Как клиент SFTP, мне нравится filezilla.

В противном случае vsftpd (превосходный FTP-сервер) может быть настроен для включения FTP по SSL. Вы будете нуждаться в самоподписанном сертификате и изменять несколько параметров в vsftpd.conf (таких как ssl_enable=YES).

Кроме того, если Вы знаете, что соединитесь с этим FTP-сервером от одного IP-адреса только, Вы могли бы добавить правило брандмауэра (iptables/netfilter) для разрешения соединений от этого IP только.

4
ответ дан 3 December 2019 в 16:40
  • 1
    Throught SFTP, Ваши учетные данные и все данные соединения передается надежно. Если Вы не возражаете немного против технических особенностей, смотрите на страницу Википедии: en.wikipedia.org/wiki/Secure_Shell –  Julien Vehent 13 September 2010 в 09:21

если Вы можете ssh в свою машину, Вы можете sftp в, инструменты как Передача, Киберутка, WinSCP, Filezilla, у всех есть поддержка его, Вы просто соединяетесь с портом 22 как SSH, и Вы сохраняете интерфейс типа FTP, к которому Вы привыкли.

одно дополнение к ответу Julien, если Вы не довольны iptables и только предоставлением доступа от одного IP с помощью этого, можно использовать tcpwrappers, отредактировать/etc/hosts.allow и/etc/hosts.deny

2
ответ дан 3 December 2019 в 16:40

Используя ssh/scp/sftp лучшее предположение.

Но я рассмотрел бы зашифрованную файловую систему также.

У Вас есть по крайней мере две критических точки:

  • передача и аутентификация
  • устройство хранения данных на Вашем сервере (Вы можете быть взломаны на любом другом рабочем сервисе также...),

Шифрование может быть сделано как

Шифрование файловой системы:

  • AES цикла
  • dm-склеп
  • ...

Можно найти больше здесь: http://www.debianadmin.com/filesystem-encryption-tools-for-linux.html

Основанное на файле шифрование

1
ответ дан 3 December 2019 в 16:40

Теги

Похожие вопросы