Winscp вообще не использует sftp-сервер, на котором работает sftp
Обновлено: 21.11.2024
SFTP (протокол передачи файлов SSH) – это безопасный протокол передачи файлов. Он работает по протоколу SSH. Он поддерживает все функции безопасности и аутентификации SSH.
SFTP в значительной степени заменил устаревший FTP в качестве протокола передачи файлов и быстро заменяет FTP/S. Он обеспечивает все функции, предлагаемые этими протоколами, но более безопасный и надежный, с более простой настройкой. По сути, больше нет причин использовать устаревшие протоколы.
SFTP также защищает от перехвата паролей и атак типа "злоумышленник посередине" . Он защищает целостность данных с помощью шифрования и криптографических хэш-функций, а также выполняет аутентификацию как сервера, так и пользователя.
Содержание
Номер порта SFTP
Номер порта SFTP — это порт SSH 22 (перейдите по ссылке, чтобы узнать, как он получил этот номер). По сути, это просто SSH-сервер. Протокол SFTP может быть инициирован только после того, как пользователь войдет на сервер с помощью SSH. На серверах нет отдельного порта SFTP. Нет необходимости настраивать еще одну дыру в брандмауэрах.
Клиент SFTP для Windows и Mac
Доступно множество реализаций клиента SFTP. Многие клиенты SSH поддерживают SFTP.
SFTP-сервер для Linux, Windows и Mac
SFTP-сервер обычно входит в состав реализации SSH. Большинство организаций используют в качестве сервера Tectia SSH или OpenSSH; оба поставляются с готовыми реализациями SFTP-сервера.
OpenSSH — сервер с открытым исходным кодом для Linux и Unix
FileZilla — бесплатный sftp-сервер для Windows
Команда SCP в Linux
Команда scp — это программа передачи файлов для SFTP в Linux. Интерфейс командной строки scp был разработан после старой команды rcp в BSD Unix. scp также обычно поставляется с пакетом OpenSSH.
Его типичное использование:
По сути, это копирует один или несколько файлов на указанный хост. Если указан пользователь, то он копируется в эту учетную запись на хосте. Если пользователь не указан, предполагается то же имя пользователя, что и на стороне клиента. Если указан путь, то файлы копируются в этот каталог (относительно домашнего каталога данного пользователя). Если путь не указан, файлы копируются в домашний каталог пользователя. Если указана опция -r, то файлы могут быть каталогами, и данный каталог и все его подкаталоги и файлы в них (рекурсивно) копируются.
Можно также копировать в обратном направлении:
Обычно путь будет . , то есть текущий каталог.
Команда SFTP в Linux
Команда sftp в Linux — это клиентская программа для SFTP. Интерфейс командной строки sftp был разработан, чтобы быть похожим на команду ftp. Команда sftp обычно является частью пакета OpenSSH.
SSHFS и использование SFTP для обмена файлами
Кроме того, SFTP можно использовать для обмена файлами, аналогично общему доступу к файлам в Windows и NFS в Linux. Основное отличие состоит в том, что протокол SFTP безопасен и может надежно использоваться через преобразование сетевых адресов (NAT) и общедоступный Интернет.
Sshfs — это сетевая файловая система для Linux, работающая по протоколу SFTP. Он может использовать любой сервер SSH в качестве сервера и использовать удаленные файлы по сети, как если бы они были локальными файлами. Удаленная файловая система может быть смонтирована и размонтирована по желанию. Это самый удобный способ монтировать удаленные файлы ad hoc без необходимости какой-либо настройки со стороны администратора сервера. Ключи SSH могут даже полностью автоматизировать установление соединения с сервером. По сути, любой, кто может войти на сервер, может смонтировать его файловую систему с доступом к тем файлам, к которым у пользователя есть доступ.
Другие реализации обмена файлами с использованием SFTP включают:
Интерактивная и автоматизированная безопасная передача файлов
Как и сам SSH, SFTP — это протокол клиент-сервер. Клиенты SFTP включены в качественные клиенты SSH, а полные реализации SSH корпоративного уровня обеспечивают функциональные возможности как клиента SFTP, так и сервера. Некоторые SSH-клиенты, такие как Tectia SSH , также предоставляют графические представления файлового менеджера для удаленных файловых систем.
В Linux SFTP часто используется как утилита командной строки, поддерживающая как интерактивную, так и автоматическую передачу файлов. Аутентификацию с открытым ключом можно использовать для полной автоматизации входа в систему для автоматической передачи файлов. Однако правильное управление жизненным циклом ключей SSH важно для контроля доступа.
Распространенные варианты использования автоматической передачи файлов включают ночное резервное копирование системы, копирование данных в системы аварийного восстановления, распространение данных конфигурации и перемещение журналов транзакций в архивные системы. Многие организации осуществляют тысячи ежедневных SSH-переводов. В некоторых случаях мы наблюдали более 5 миллионов автоматических входов в систему по SSH в день.
Коммерческие решения для передачи файлов с использованием SFTP
Некоторые коммерческие продукты для передачи файлов, поддерживающие SFTP, включают следующее. Ничто на этой странице не должно восприниматься как одобрение какого-либо продукта или решения.
WinSCP — это приложение SFTP. Он используется для передачи файлов между локальным компьютером и сервером. WinSCP шифрует все данные, передаваемые по сети, что повышает безопасность вашей личной учетной записи.
Получение и установка WinSCP
- WinSCP доступен бесплатно на веб-сайте WinSCP.
- На странице WinSCP :: Download загрузите установочный пакет для последней версии WinSCP. Следуйте инструкциям мастера установки.
- В окне Выбрать компоненты выберите Полная установка в раскрывающемся меню и отметьте все три компонента: приложение WinSCP2, PuTTYgen (генератор ключей) и Pageant (агент аутентификации SSH). ли>
- В окне Начальные настройки пользователя выберите либо Norton Commander, либо интерфейс, похожий на Explorer.
- Нажмите "Установить" для завершения.
Подключиться к серверу веб-хостинга IT
- Если вы находитесь за пределами кампуса, позвоните в UMass, чтобы установить соединение. В противном случае убедитесь, что ваше подключение к сети UMass работает.
- Выберите "Пуск" > "Все программы" > WinSCP.
- На экране входа:
- Имя хоста — webadmin.oit.umass.edu.
- Имя пользователя — это ваш NetID (имя пользователя ИТ-аккаунта).
- Пароль — это пароль вашей ИТ-учетной записи.
- Оставьте номер порта равным 22, а файл закрытого ключа пустым. Примечание. Если вы используете ключи RSA для входа в систему, вам необходимо ввести путь к вашему закрытому ключу на вашем компьютере.
- В разделе Протокол выберите SFTP.
- Переключайтесь между интерфейсами Norton Commander и Explorer, щелкнув «Настройки» (слева на экране).
- При первом входе в систему может появиться одноразовый экран с предупреждением о возможном нарушении безопасности. Нажмите Да.
- WinSCP попытается подключиться к серверу. В случае успеха откроется окно WinSCP с панелью Локальная система слева (т.е. с файлами на вашем компьютере) и Удаленная система. панель справа (т. е. ваши файлы на сервере веб-хостинга IT).
Передача файлов
- На панелях Локальная/удаленная система найдите и выберите файл, который хотите загрузить/выгрузить.
- Используя командные клавиши в нижней части окна WinSCP, вы можете копировать (F5) или перемещать (F6) файлы с одной панели на другую.
Примечание. Если выбрать переместить файл (F6), WinSCP не оставит его копию на начальной панели. Он останется один, только если вы решите скопировать файл (F5).
Чтобы автоматизировать задачи по созданию файлов и управлению ими на сервере протокола безопасной передачи файлов (SFTP) с использованием протокола Secure Shell (SSH), вы можете создать автоматизированные рабочие процессы интеграции с помощью Azure Logic Apps и соединителя SFTP-SSH. SFTP — это сетевой протокол, обеспечивающий доступ к файлам, их передачу и управление файлами через любой надежный поток данных.
Вот несколько примеров задач, которые можно автоматизировать:
- Отслеживание добавления или изменения файлов.
- Получить, создать, скопировать, переименовать, обновить, перечислить и удалить файлы.
- Создайте папки.
- Получить содержимое файла и метаданные.
- Извлечь архивы в папки.
Чтобы узнать о различиях между соединителем SFTP-SSH и соединителем SFTP, ознакомьтесь с разделом Сравнение SFTP-SSH и SFTP далее в этом разделе.
Ограничения
Соединитель SFTP-SSH в настоящее время не поддерживает следующие серверы SFTP:
- IBM DataPower
- Путь сообщения
- Защищенный OpenText MFT
- GXS OpenText
- Глобальный ландшафт
- SFTP для хранилища BLOB-объектов Azure
- Шлюз FileMage
Следующие действия SFTP-SSH поддерживают фрагментацию:
Действие | Поддержка фрагментации | Переопределение поддержки размера фрагмента |
---|---|---|
Копировать файл | Нет | Неприменимо |
Создать файл | Да | Да |
Создать папку | Неприменимо | Неприменимо |
Удалить файл | Неприменимо | Неприменимо |
Извлечь архив в папку | Неприменимо | Неприменимо |
Получить содержимое файла | Да | Да |
Получить содержимое файла, используя путь | Да | Да |
Получить метаданные файла | Неприменимо | Неприменимо |
Получить метаданные файла, используя путь | Неприменимо | Неприменимо< /td> |
Список файлов в папке | Неприменимо | Неприменимо |
Переименовать файл | Неприменимо | Неприменимо |
Обновить файл | < td>НетНеприменимо |
Действия SFTP-SSH, которые поддерживают фрагментацию, могут обрабатывать файлы размером до 1 ГБ, а действия SFTP-SSH, которые не поддерживают фрагментацию, могут обрабатывать файлы размером до 50 МБ. Размер фрагмента по умолчанию составляет 15 МБ. Однако этот размер может динамически изменяться, начиная с 5 МБ и постепенно увеличиваясь до максимального значения в 50 МБ. Динамическое изменение размера зависит от таких факторов, как задержка в сети, время отклика сервера и т. д.
Для приложений логики в среде службы интеграции (ISE) версия этого коннектора с пометкой ISE требует фрагментации, чтобы вместо этого использовать ограничения сообщений ISE.
Вы можете переопределить это адаптивное поведение, указав вместо него постоянный размер фрагмента. Этот размер может варьироваться от 5 МБ до 50 МБ. Например, предположим, что у вас есть файл размером 45 МБ и сеть, которая может поддерживать этот размер файла без задержки. Адаптивное разбиение на фрагменты приводит к нескольким вызовам, а не к одному вызову. Чтобы уменьшить количество вызовов, вы можете попробовать установить размер фрагмента 50 МБ. В другом сценарии, если время ожидания вашего приложения логики истекает, например при использовании фрагментов размером 15 МБ, вы можете попробовать уменьшить размер до 5 МБ.
Размер фрагмента связан с подключением. Этот атрибут означает, что вы можете использовать одно и то же соединение как для действий, поддерживающих фрагментацию, так и для действий, не поддерживающих фрагментацию. В этом случае размер фрагмента для действий, которые не поддерживают фрагментацию, составляет от 5 МБ до 50 МБ.
Триггеры SFTP-SSH не поддерживают фрагментацию сообщений. Когда триггеры запрашивают содержимое файла, они выбирают только файлы размером 15 МБ или меньше. Чтобы получить файлы размером более 15 МБ, используйте следующий шаблон:
Используйте триггер SFTP-SSH, который возвращает только свойства файла. Эти триггеры имеют имена, включающие описание (только свойства).
Выполните триггер с действием SFTP-SSH "Получить содержимое файла". Это действие считывает весь файл и неявно использует фрагментацию сообщений.
Сравните SFTP-SSH и SFTP
В следующем списке описаны основные возможности SFTP-SSH, которые отличаются от коннектора SFTP:
Предоставляет действие Создать папку, которое создает папку по указанному пути на SFTP-сервере.
Предоставляет действие «Переименовать файл», которое переименовывает файл на SFTP-сервере.
Кэширует подключение к SFTP-серверу до 1 часа. Эта возможность повышает производительность и снижает частоту попыток соединения соединителя с сервером. Чтобы установить продолжительность такого поведения кэширования, измените свойство ClientAliveInterval в конфигурации SSH на вашем SFTP-сервере.
Предпосылки
Учетная запись Azure и подписка. Если у вас нет подписки Azure, зарегистрируйте бесплатную учетную запись Azure.
Адрес вашего SFTP-сервера и учетные данные учетной записи, чтобы ваш рабочий процесс мог получить доступ к вашей учетной записи SFTP. Вам также потребуется доступ к закрытому ключу SSH и паролю закрытого ключа SSH. Чтобы загружать большие файлы с помощью фрагментации, вам необходим доступ как для чтения, так и для записи в корневую папку на вашем SFTP-сервере. В противном случае вы получите ошибку «401 Unauthorized».
Коннектор SFTP-SSH поддерживает как аутентификацию с закрытым ключом, так и аутентификацию по паролю. Однако коннектор SFTP-SSH поддерживает только следующие форматы закрытых ключей, алгоритмы шифрования, отпечатки пальцев и алгоритмы обмена ключами:
После того как вы добавите триггер или действие SFTP-SSH в свой рабочий процесс, вы должны предоставить информацию о подключении к вашему SFTP-серверу. Когда вы предоставляете закрытый ключ SSH для этого подключения, не вводите и не редактируйте ключ вручную, так как это может привести к сбою подключения. Вместо этого убедитесь, что вы скопировали ключ из файла закрытого ключа SSH и вставили этот ключ в сведения о подключении. Дополнительные сведения см. в разделе «Подключение к SFTP с помощью SSH» далее в этой статье.
Рабочий процесс приложения логики, в котором вы хотите получить доступ к своей учетной записи SFTP. Чтобы начать с триггера SFTP-SSH, создайте пустой рабочий процесс приложения логики. Чтобы использовать действие SFTP-SSH, запустите рабочий процесс с другим триггером, например триггером повторения.
Как работают триггеры SFTP-SSH
Поведение при опросе
Триггеры SFTP-SSH опрашивают файловую систему SFTP и ищут все файлы, которые изменились с момента последнего опроса. Некоторые инструменты позволяют сохранять отметку времени при изменении файлов. В этих случаях вы должны отключить эту функцию, чтобы ваш триггер мог работать. Вот некоторые общие настройки:
Клиент SFTP | Действие |
---|---|
Winscp | Выберите «Параметры» > «Настройки» > «Передача» > «Редактировать» > «Сохранить временную метку» > «Отключить» |
FileZilla | Перейдите в «Передача» > «Сохранить временные метки переданных файлов» > «Отключить» тд> |