FTP Ports ändern

  • Hallo,


    hab mal eine frage, ich möchte ein FTP server auf meinen vServer betreiben, auch um meien HP-Daten hochzuladen, aber da welchen nehme ich da am besten?
    1) Hab egelesen das man nur den Port 21 bei FTP verändern kann, nicht aber den Port 20, stimmt das?
    2) Da ich den FTP zugriff für mich unbeschränkt erlauben möchte, also auch die root Verzeichnisse, ist meine Frage wie ich dan den FTP absichern kann!
    3) Oder kann ich SFTP auch zum hochladen von HP-Datein benutzen?!


    MfG

  • Gesehen gelacht...
    Wer nur doofe Kommentare abgibt, kann sich diese auch gleich sparen...


    Google doch mal "FTP Port ändern", du findest keine hilfreiche Antwort... selbst mein Debian Handbuch äußert sich zu FTP-Ports nicht...
    Außerdem möchte ich ja auch wissen, wer mit welchem Programm hier bei Netcup gute Erfahrungen gemacht hat...

  • Das machst du in der Config deines FTP-Services.
    Beispielsweise bei proftpd findest du die Config unter /etc/proftpd/proftpd.conf


    Das war mir schon bewusst, aber es gibt sehr viele die damit Probleme haben, das man zwar den Port 21 (COM-Port) verändern kann, aber den Port 20 (DATA-Port) nicht...
    Gibt es da inzwischen eine Lösung für? da ich gerne beide Port verändern möchte...


    MfG

  • Wenn Du mit FTP so viel machen willst, solltest Du vielleicht überlegen die SFTP Funktion vom SSH Server zu nutzen. Ich setze auf meinen Servern schon sehr lange keinen klassischen FTP mehr ein. OpenSSH SFTP mit Folderjails und rssh als Shell macht genau das selbe und ist dazu ein wenig sicherer. Da muss man auch solange man SSH in einem Jail nicht benötigt und deswegen rssh benutzt nichts neu kompilieren oder patchen.


    Nur kann man den dann halt nicht mehr mit Klicki-Bunti Oberflächen Konfigurieren.
    Für >20 Zugänge wäre das also nichts.


    Und dann kannste das ganze ja noch mit Fail2Ban oder Denyhosts absichern.
    Mehr muss man eigentlich nicht tun.

  • Fail2Ban hab ich ja schon am laufen... ;-)


    Werde mich dann mal mit SFTP anfreunden...


    OK openSSH ist ja bereits installiert, rssh hab ich auch installiert...


    Hab jetzt nur zwei Probleme, 1) in der sshd.config steht folgendes


    Subsystem sftp /usr/lib/openssh/sftp-server


    Problem ist das im Ordenr lib kein openssh existiert..


    2) Versucht der Befehl


    sftp user@localhost


    sich mit Port 22 zu verbinden, das ist natürlich nicht der Richtige...


    Da der richtige Port in der sshd.conf steht, frage ich mich nun wo rssh oder openSSH noch eine conf haben?



    MfG

  • Trage bei Subsystem mal folgendes ein:

    Code
    1. Subsystem sftp internal-sftp


    Den vordefinierten habe ich nie zum laufen bekommen. Keine Ahnung wieso...


    Der SFTP Server läuft auf dem gleichen Port wie der SSH. Steht in Deiner SSHD Config also als Port 44325 drin, musst Du auch

    Code
    1. sftp -P 44325 user@host.example.com

    machen.


    RSSH wird als Shell in dem Benutzer eingetragen. Das dient einfach nur dazu um den Login via Putty/Shell zu verhindern. Da beim Shell Login kein Jail vorhanden ist, und man das für reinen FTP sowieso nicht benötigt. Lege also einfach einen Benutzer an, der als Shell /usr/bin/rssh hat. In der /etc/rssh.conf musst Du dann noch scp und sftp aktivieren und alle anderen Protokolle deaktivieren.


    Versuchst Du dich nun mit dem Benutzer per Putty einzuloggen knallt Dir eine Zugang verweigert Meldung von RSSH an den Kopf. ;)


    Jail geht wie folgt:

    Code
    1. Match Group sftponly
    2. ChrootDirectory /home/%u


    Diese Regel betrifft alle Benutzer die Mitglied in der Gruppe sftponly sind. Wenn der sich nun versucht per SFTP einzuloggen, wird er automatisch in den Ordner /home/foobar eingesperrt, sofern der Benutzer foobar heißt.


    Ganz wichtig: Der Ordner /home/ und /home/foobar/ müssen gezwungenermaßen root gehören. Alle Unterordner von /home/foobar können dann dem Benutzer foobar gehören. Sollten trotzdem noch Fehler beim Login passieren einfach mal in die auth.log gucken. Da stehen mehr oder weniger aussagekräftige Meldungen drin.