Статья 20 самых лучших SFTP и FTPS серверов для Windows и Linux

Создаём FTP сайт с поддержкой SSL

Далее нужно создать FTP сайт. В консоли IIS щелкаем ПКМ по узлу Sites и создаем новый FTP сайт (Add FTP).

Указываем имя и путь к корневому каталогу FTP сайта (у нас каталог по-умолчанию C:\inetpub\ftproot).

На следующем шаге мастера в разделе SSL сертификатов выбираем созданный нами сертификат.

Осталось выбрать тип аутентификации и права доступа пользователей.

Совет. Если для каждый пользователь должен иметь собственный корневой каталог FTP, можно воспользоваться инструкцией по созданию FTP-сервера с изоляцией пользователей.

На этом завершаем работу мастера. По умолчанию SSL защита является обязательной и используется для шифрования как команд управления так и и передаваемых данных.

Функции FTP

Для работы с протоколом используют стандартные UNIX-команды. С их полным перечнем можно ознакомиться, набрав в специальной строке «help» или «?». Наиболее часто используются следующие команды:

  • open – устанавливает связь с FTP-сайтом. Применяется при обращении к разным серверам во время одного сеанса работы. Требует предварительного закрытия предыдущей FTP-площадки командой close;
  • user – используется для повторного ввода имени и пароля пользователя для аутентификации. Функция необходима в тех случаях, когда удаленная машина допускает пользователей с определенными параметрами;
  • bye или quit – используется параллельно с close, закрывает все связи и завершает выполнение программы;
  • remotehelp – открывает справочную информацию по командам, которые поддерживает удаленный FTP-сервер.

При работе с функциями необходимо придерживаться следующих правил:

  • использовать символ «/» для разделения каталогов;
  • следить за употреблением строчных и прописных букв (важен регистр);
  • использовать префиксы, которые начинаются с точки (опционально).

Команды и чаще всего вспомогательные программы для FTP-соединений позволяют загружать на сервер файлы с компьютера и в обратном направлении, а также менять права доступа к отдельным объектам.

SSH Academy

IAM

IAM Zero Trust Framework
Gartner CARTA
Standing Privileges
Zero Standing Privileges (ZSP)
Ephemeral access
PrivX lean PAM
Identity management
Active Directory
Administrators
Domain administrators
Local administrators
Jump server
IAM Just in time
Just-in-time security tokens
Multi-Factor Authentication (MFA)
OpenID Connect (OIDC)
PAM (Privileged Access Management)
Legacy PAM
Password generator
Password strength
Password vaults
Privileged accounts
PASM
Privilege Elevation and Delegation Management
Privileged session management
Radius
Root accounts
Service accounts
System accounts
Sudo
Users
User IDs
Superuser

Vagrant

Cloud

Cloud applications
Cloud computing
Cloud computing characteristics
Cloud computing companies
Cloud computing definition
Cloud computing models
Cloud computing pros and cons
Cloud computing security
Cloud storage
Cloud technology
IaaS
PaaS
SaaS
SaaS companies
SaaS security

Secure Shell

Secure Shell
Secure Shell protocol
SSH software downloads
SSH certificate authentication
Ipsec
Network monitoring
Port 22
RCP
rlogin
RSH
SCP
Session key
Automated connections
SSH command
SSH configuration
SSHFS SSH File System
SSH for Windows
SSH servers
Tectia SSH Server
SSH server configuration
SSO using SSH agent
Telnet
WinSCP

SSH keys

CAC and PIV smartcards
OpenSSH key authorization
Passphrases
Passphrase generator
Copy ID
Host key
Authorized key
Authorized key file
SSH key basics
SSH key identities
SSH key management
Universal SSH Key Manager
SSH key proliferation
SSH keygen
SSH keys for SSO
Public key authentication

SSH compliance

SSH key compliance
Basel III
COBIT
Cybersecurity framework
Fips 140
Fips 199
Fips 200
GDPR
HIPAA
ISACA
ISACA SSH guide
ISO 27001
NERC-CIP
NIS directive
NIST 7966
NIST 7966 download
NIST 800-53
PCI-DSS
Sans Top 20
Sarbanes Oxley

sshd OpenSSH server process

PuTTY

PuTTY download
PuTTY manuals
PuTTY for Windows
PuTTY for Mac
PuTTY for Windows
PuTTY for Windows installation
PuTTY public keys
PuTTYgen for Linux
PuTTYgen for Windows

SSH tunneling example

Сопоставление MIME

Multipurpose Internet Mail Extensions (MIME) представляет собой стандарт Интернета, который обеспечивает способ просмотра файлов различных форматов с помощью веб-обозревателей. Список зарегистрированных типов файлов, которые устанавливаются по умолчанию в операционной системе Windows 2000, выводится в диалоговом окне Типы файлов в окне свойств Internet Information Services.

Сопоставление MIME могут быть настроены на уровне компьютера, веб-узла, виртуального каталога, каталога или файла. Чтобы настроить сопоставления MIME на уровне компьютера, используйте окно свойств Internet Information Services. Чтобы настроить сопоставления MIME на других уровнях, используйте окно свойств Заголовки HTTP.

Примечание.   Сопоставления MIME, настроенные на уровне компьютера, автоматически перекрывают установки, сделанные на более низких уровнях.

Простые операции с файлами через SFTP

SFTP позволяет производить базовые операции с файлами, которые полезны при работе с иерархией файлов.

Например, Вы можете изменить владельца файла на удаленной системе следующим образом:

Обратите внимание, что, в отличие от системной команды “chmod”, SFTP-команда принимает в виде параметра не имя пользователя, а его идентификатор. К сожалению, не существует простого способа узнать идентификатор пользователя из SFTP-интерфейса

Проблему можно обойти следующим образом:

Обратите внимание, как вместо самостоятельного использования команды “!”, мы использовали её в качестве префикса для локальной shell-команды. Данный способ работает для выполнеия любой команды, доступной на Вашей локальной машине, и может быть использован с локальной командой “df”, показанной ранее

Идентификатор пользователя будет отображаться в третьем столбце файла (столбцы разделены двоеточием).

Аналогично мы можем изменить группу владельцев файла ():

И опять, не существует простого способа получить список групп удаленной системы. Данную проблему можно обойти при помощи следующей команды:

Третий столбец содержит идентификатор группы, имя которой указано в первом столбце. Это как раз то, что мы ищем.

Команда “chmod” на удаленной файловой системе работает ожидаемым образом:

Команды для изменения прав доступа к локальным файлам нет, но Вы можете настроить локальную umask (маска режима создания пользовательских файлов) так, чтобы любые файлы, копируемые в локальную систему, будут иметь соответствующие права доступа.

Это может быть сделано при помощи команды “lumask”:

Теперь все загруженные файлы (без использования параметра “-p”) будут иметь права доступа 664.

SFTP позволяет Вам создавать директории на обоих системах, локальной и удаленной, при помощи команд “lmkdir” и “mkdir” соответственно. Они работают обычным образом.

Следующие команды работают только на удаленной файловой системе:

Эти команды копируют основное поведение соответствующих shell-версий. Если Вам необходимо выполнить их на локальной файловой системе, помните, что вы можете перейти в shell при помощи команды:

Или выполнить одну команду на локальной системе путем добавления “!” в качестве префикса следующим образом:

Когда Вы закончили работу с SFTP-сессией, используйте команды “exit” или “bye”, чтобы закрыть соединение.

SFTP vs. FTPS

People often want to compare SFTP vs. FTPS. FTPS is basically the old ftp protocol run over SSL (Secure Sockets Layer) or TLS (Transport Layer Security).

Benefits of SFTP over SFTP include:

  • SFTP runs over SSH in the standard SSH port. Thus, no additional ports need to be opened on the server and no additional authentication needs to be maintained. This simplifies configuration and reduces the likelihood of configuration errors.

  • FTPS needs complicated firewall configuration and may not work over NAT. Ports 989 and 990 need to be open. Furthermore, FTPS supports both active and passive modes (see FTP), which further complicates firewall configurations and is prone to problems.

  • FTPS requires an X.509 certificate for the server, typically from a public certificate authority. SSH works without any centralized infrastructure. SFTP can utilize whatever host key distribution or certification method is in use for SSH, without needing additional work and ongoing maintenance.

  • FTPS is basically FTP, which means it has ASCII mode, which can corrupt files if the mode is not properly set. Some implementations default to ASCII mode.

  • FTPS cannot be used as a file system. (This does not improve security, as it can still read the same files.)

  • FTPS requires an extra server software package to be installed and patched, whereas SFTP usually comes with SSH with the system.

Возможности SFTP

По сравнению с протоколом SCP, который позволяет только передачу файлов, протокол SFTP допускает ряд других операции на удаленных файлах. Дополнительные возможности SFTP клиента включают возобновление, прерывание передачи и удаление файла.

SFTP более независимым от платформы, чем SCP. В то время как SCP наиболее часто реализуется на платформах Unix, серверы SFTP обычно доступны на большинстве платформ.

SSH File Transfer Protocol не является протоколом FTP работающим поверх SSH — это другой, новый протокол. Также SFTP иногда путают с Simple File Transfer Protocol из-за совпадающего сокращения «SFTP».

Сам протокол не обеспечивает аутентификацию и безопасность. Ожидается, что базовый протокол должен выполнить это. SFTP чаще всего используется в качестве подсистемы реализаций версии 2 протокола SSH, разработанных той же рабочей группой.

Загруженные файлы могут быть связаны с их основными атрибутами, такими как метки времени. Это является преимуществом перед протоколом FTP, у которого нет условия для загрузок, чтобы включать исходный атрибут даты/метки времени без справки.

Opening Backdoors into the Enterprise

Remote SSH port forwarding is commonly used by employees to open backdoors into the enterprise. For example, the employee may set get a free-tier server from Amazon AWS, and log in from the office to that server, specifying remote forwarding from a port on the server to some server or application on the internal enterprise network. Multiple remote forwards may be specified to open access to more than one application.

The employee would also set on the server (most employees do not have fixed IP addresses at home, so they cannot restrict the IP address).

For example, the following command opens access to an internal Postgres database at port 5432 and an internal SSH port at port 2222.

Генерация и установка на IIS SSL сертификата

Затем открываем консоль IIS Manager, выбираем сервер и переходим в раздел Server Certificates.

Этот раздел позволяет импортировать сертификат, создать запрос на получение сертификата, обновить сертификат или создать самоподписанный сертификат. В целях демонстрации мы остановимся на самоподписанном сертфикате (его также можно создать с помощью командлета New-SelfSifgnedCertificate). При обращении к сервису будет появляться предупреждение о том, что сертификат выдан недоверенным CA, чтобы отключить это предупреждение для данного сертификата, его можно добавить в доверенные через GPO.

Выбираем Create Self-Signed Certificate.

В мастере создания сертификата указываем его имя и выбираем тип сертификата Web Hosting.

Самоподписанный сертификат должен появиться в списке доступных сертификатов. Срок действия сертификата – 1 год.

FTP — основные команды

Опубликовано muff в Пт, 2010-09-17 18:51

FTP (File Transfer Protocol) — протокол передачи файлов). Для начала — короткий экскурс в историю…

FTP является одним из старейших прикладных протоколов, появившимся задолго до HTTP, в 1971 году. До начала 90-х годов на долю FTP приходилось около половины трафика в сети Интернет. Он и сегодня широко используется для распространения ПО и доступа к удалённым хостам.

Протокол FTP относится к протоколам прикладного уровня и для передачи данных использует транспортный протокол TCP. Команды и данные, в отличие от большинства других протоколов передаются по разным портам. Порт 20 используется для передачи данных, порт 21 для передачи команд. В случае, если передача файла была прервана по каким-либо причинам, протокол предусматривает средства для докачки файла, что бывает очень удобно при передаче больших файлов.

Основные команды:

  • ABOR — Прервать передачу файла
  • CDUP — Сменить директорию на вышестоящую.
  • CWD — Сменить директорию.
  • DELE — Удалить файл (DELE filename).
  • HELP — Выводит список команд принимаемых сервером.
  • LIST — Возвращает список файлов директории. Список передается через соединение данных (20 порт).
  • MDTM — Возвращает время модификации файла.
  • MKD — Создать директорию.
  • NLST — Возвращает список файлов директории в более кратком формате чем LIST. Список передается через соединение данных (20 порт).
  • NOOP — Пустая операция
  • PASV — Войти в пассивный режим. Сервер вернет адрес и порт к которому нужно подключиться чтобы забрать данные. Передача начнется при введении следующих команд RETR, LIST и тд.
  • PORT — Войти в активный режим. Например PORT 12,34,45,56,78,89. В отличие от пассивного режима для передачи данных сервер сам подключается к клиенту.
  • PWD — Возвращает текущую директорию.
  • QUIT — Отключиться
  • REIN — Реинициализировать подключение
  • RETR — Скачать файл. Перед RETR должна быть команда PASV или PORT.
  • RMD — Удалить директорию
  • RNFR и RNTO — Переименовать файл. RNFR — что переименовывать, RNTO — во что.
  • SIZE — Возвращает размер файла
  • STOR — Закачать файл. Перед STOR должна быть команда PASV или PORT.
  • SYST — Возвращает тип системы(UNIX, WIN, …)
  • TYPE — Установить тип передачи файла(Бинарный, текстовый)
  • USER — Имя пользователя для входа на сервер
     

Пример FTP-сессии:

# telnet localhost 21
Trying ::1...
Trying 127.0.0.1...
Connected to localhost.
Escape character is '^]'.
220 FTP Server ready
USER username
331 Password required for aller
PASS userpass
230 User aller logged in
230 You've logged on 43 times, username
PASV
227 Entering Passive Mode (127,0,0,1,225,198).
SYST
215 UNIX Type: L8
HELP
214-The following commands are recognized (* =>'s unimplemented):
 CWD     XCWD    CDUP    XCUP    SMNT*   QUIT    PORT    PASV
 EPRT    EPSV    ALLO*   RNFR    RNTO    DELE    MDTM    RMD
 XRMD    MKD     XMKD    PWD     XPWD    SIZE    SYST    HELP
 NOOP    FEAT    OPTS    AUTH    CCC*    CONF*   ENC*    MIC*
 PBSZ    PROT    TYPE    STRU    MODE    RETR    STOR    STOU
 APPE    REST    ABOR    USER    PASS    ACCT*   REIN*   LIST
 NLST    STAT    SITE    MLSD    MLST
MKD folder
257 "/folder" - Directory successfully created
CWD folder250 CWD command successfulPWD257 "/folder" is the current directoryCDUP250 CDUP command successfulTYPE I
200 Type set to I
RMD folder250 RMD command successful
QUIT
quit221 Goodbye.Connection closed by foreign host.

 Вот, собственно, примеры выполнения некоторых команд. Это так — для общего развития. Возможно пригодится 😉

История

Первая реализация протокола (1971 г.) предусматривала обмен между клиентом и сервером сообщениями, состоящими из заголовка (72 бит) и данных переменной длины. Заголовок сообщения включал в себя запрос к FTP-серверу или ответ от него, тип и длину передаваемых данных. В качестве данных передавались параметры запроса (например, путь и имя файла), информация от сервера (например, список файлов в каталоге) и сами файлы. Таким образом, команды и данные передавались по одному и тому же каналу.

В 1972 г. протокол был полностью изменён, и принял вид, близкий к современному. Команды с параметрами от клиента и ответы сервера передаются по TELNET-соединению (канал управления), для передачи данных создаётся отдельное соединение (канал данных).

В последующих редакциях была добавлена возможность работы в пассивном режиме, передачи файлов между FTP-серверами, введены команды получения информации, смены текущего каталога, создания и удаления каталогов, сохранения файлов под уникальным именем. Некоторое время существовали команды для передачи электронной почты через FTP, однако впоследствии они были исключены из протокола.

В 1980 г. FTP-протокол стал использовать TCP. Последняя редакция протокола была выпущена в 1985 г. В 1997 г. появилось дополнение к протоколу, позволяющее шифровать и подписывать информацию в канале управления и канале данных. В 1999 г. выпущено дополнение, посвящённое интернационализации протокола, которое рекомендует использовать кодировку UTF-8 для команд и ответов сервера и определяет новую команду LANG, устанавливающую язык ответов.

Server-Side Configuration

The option in the OpenSSH server configuration file must be enabled on the server to allow port forwarding. By default, forwarding is allowed. Possible values for this option are or to allow all TCP forwarding, to prevent all TCP forwarding, to allow local forwardings, and to allow remote forwardings.

Another option of interest is , which can be used to forward Unix domain sockets. It allows the same values as . The default is .

For example:

The configuration option as described above also affects remote port forwardings. Possible values were (only local connections from server host allowed; default), (anyone on the Internet can connect to remote forwarded ports), and (client can specify an IP address that can connect, anyone can if not specified).

SCP Command on Linux

The command is a file transfer program for SFTP in Linux. The command line interface was designed after the old rcp command in BSD Unix. The also usually comes with the OpenSSH package.

Its typical use is:

Basically, this copies one or more files to the given host. If is given, then they are copied to that account on the host. If no is supplied, then the same user name as on the client side is assumed. If is given, then the files are copied to that directory (relative to the given user’s home directory). If no is given, the files are copied to the user’s home directory. If the option is supplied, then files may be directories, and the given directory and all its subdirectories and files in them (recursively) are copied.

One can also copy in the reverse direction:

Commonly, the would be , i.e., the current directory.

Удаленное администрирование узлов

Поскольку не всегда удобно выполнять задачи администрирования на компьютере, на котором выполняется IIS, имеются две возможности удаленного администрирования. Если соединение с сервером осуществляется по Интернету или через прокси-сервер, можно использовать HTML-версию диспетчера служб Интернета для изменения свойств узла. При работе в интрасети можно использовать или HTML-версию диспетчера служб Интернета, или оснастку Internet Information Services, располагающуюся в Microsoft Management Console (MMC).

Хотя HTML-версия диспетчера служб Интернета предлагает множество возможностей, аналогичных возможностям оснастки Internet Information Services, изменения свойств, которые требуют координации со служебными программами Windows, не могут быть сделаны с помощью HTML-версии диспетчера служб Интернета.

Примечание.   В предыдущих версиях оснастка Internet Information Services называлась диспетчером служб Интернета.

HTML-версия диспетчера служб Интернета использует веб-узел, внесенный в список административных веб-узлов, для доступа к свойствам IIS. После установки IIS случайным образом выбирается порт, номер которого находится в диапазоне от 2000 до 9999, и назначается этому веб-узлу. Это узел отвечает на запросы веб-обозревателя к именам всех доменов, установленных на компьютере, при условии, что номер порта добавлен к адресу. Если используется обычная проверка подлинности, при обращении к узлу будет запрошено имя пользователя и пароль. Использовать этот узел могут только члены группы администраторов Windows. Операторы веб-узла могут удаленно администрировать веб-узлы. Инструкции по использованию HTML-версии диспетчера служб Интернета и оснастки Internet Information Services см. в разделе Удаленное администрирование.

Примечание.   Хотя функциональные характеристики HTML-версии диспетчера служб Интернета во многом совпадают с характеристиками оснастки IIS, HTML-версия разработана как веб-страница. Действия с правой кнопкой мыши не поддерживаются. Многие привычные кнопки панели инструментов или заголовки вкладок выводятся как ссылки в левой рамке. Из-за этих различий многие из инструкций в документации могут не вполне точно описывать конкретные действия, выполняемые в HTML-версии диспетчера служб Интернета.

При выполнении задач удаленного администрирования также доступна электронная документация. Для получения этой документации запустите веб-обозреватель и введите http://ИмяСервера/webmast/iis/misc/default.asp, где ИмяСервера — имя компьютера, на котором запущен IIS.

Можно использовать службы терминалов Microsoft через сетевое соединение (например LAN, PPTP или удаленный доступ) для удаленного администрирования IIS. Службы терминалов не требуют устанавливать Microsoft Management Console (MMC) или оснастку Internet Information Services на удаленном компьютере. Дополнительные сведения см. в документации служб терминалов. По умолчанию документация служб терминалов устанавливается в файлы C:\Winnt\Help\TermSrv.chm и C:\Winnt\Help\TermCli.chm.

Как проверить порты на роутере

Здесь речь идет о возможности доступа к вашему компьютеру из Интернет. К примеру, у вас дома есть сеть из нескольких компьютеров. Внутри сети  доступ к ним существует. А из интернета  доступа к ним нет, хотя интернет у вас дома есть. Некоторые «поднимают» у себя дома игровой сервер, чтобы с друзьями играть по сети. В этом случае нужен доступ к серверу из Интернет, что и осуществляется форвардингом портов.

Открытые порты могут угрожать безопасности компьютера. Если вашему компьютеру присвоен внешний IP адрес, то такая проверка актуальна для Вас. Проверить можно с помощью многочисленных онлайн сервисов. Вводите свой внешний IP и  готово:

Нормальной (с точки зрения безопасности) ситуацией считается когда все порты на роутере закрыты. Если адрес присвоен роутеру, то проверять нужно каждый компьютер.  На роутере по умолчанию обычно включен файрвол и защита от dos-атак и тогда проверка вам ничего не покажет. В этом случае вам нужно зайти на свой роутер и посмотреть список открытых портов в разделе «Виртуальный сервер» или «Переадресация»:

У меня для фтп включено вот такое правило. Подробнее, как открывать порты на маршрутизаторе я рассказываю тут.

Подключение с клиента

Существует множество доступных клиентов FTP с поддержкой SFTP, которые можно использовать для подключения к серверу. Данный раздел покажет, как подключиться к серверу через клиент FileZilla, доступный на всех основных платформах.

Откройте соединения FileZilla (Connections в левом меню) и найдите SFTP.

Кликните на Add keyfile и перейдите к месту расположения закрытого ключа (как правило, это ~/.ssh/id_rsa).

Вероятно, появится сообщение о том, что FileZilla преобразует его в поддерживаемый формат; нажмите Ok.

В главном интерфейсе введите sftp://доменное_имя_или_IP в поле Host. Укажите имя пользователя в поле Username и номер порта в поле Port.затем нажмите Quickconnect, чтобы клиент FileZilla автоматически создал соединение при помощи ключей SSH.

Пример сеанса FTP

Мы подключились к серверу на порт 21, создали управляющее соединение, сервер нам выдал ответ. 

Ответ FTP сервера, также как и ответы серверов многих прикладных протоколов состоят из двух частей, первая 220 статус, а вторая поясняющее сообщение Welcome to the FTP Server. Статус ответа 220, коды которой начинаются с 2, говорят об успешном выполнении команды, поясняющее сообщение содержит приветствие “Добро пожаловать на FTP сервер”. 

Сначала необходимо пройти аутентификацию. Для этого используется команда USER anonymous и мы хотим подключиться, как анонимный пользователь. 

Сервер отвечает сообщением со статусом 331. Код, который начинается с 3 говорит о том, что предыдущая команда была выполнена успешно и ожидается продолжение выполнения связанных действий. 

Устанавливаем бинарный режим передачи файлов с помощью команды TYPE 1. Сервер отвечает, что тип передачи данных успешно установлен в 1. 200 Type set to 1

Мы хотим загрузить сервера в файл, показан путь /pud/tex/latex/llncs2e.zip, но перед тем как загрузить, мы хотим узнать его размер, для этого выдаем команду SIZE /pud/tex/latex/llncs2e.zip. Сервер в ответ выдает размер файла в байтах 213 230229

Переходим в пассивный режим с помощью команды PASV

В ответ сервер говорит, что он перешел в пассивный режим 227 Entering Passive Mod (213, 71, 6, 142, 35, 141) и передает нам 6 чисел, которые нужно использовать для установки соединения для передачи данных. Первые 4 числа это IP-адрес, вторые два числа используются, чтобы узнать порт на который нужно установить соединение. Первое число 35 нужно умножить на 256 и прибавить второе число 141, так мы узнаем порт. 

Для того, чтобы загрузить нужный нам файл используем команду RETR /pud/tex/latex/llncs2e.zip. После того, как мы выдали эту команду сервер ждет, что мы установим соединение с IP-адресом и портом, которые он нам указал. 

После того, как соединение для передачи данных установлено, сервер сообщает нам об этом в управляющем соединении. 150 Opening BINARY mode data connection for /pud/tex/latex/llncs2e.zip (230229 bytes). Также сервер говорит, что передача данных ведется в бинарном режиме. 

После того, как передача файла закончена, сервер сообщает нам об этом 226 Transfer complete. Клиент выдает команду QUIT чтобы разорвать соединение. Сервер сообщает нам некоторую статистику, сколько было передано байт и файлов. 221 You have transferred 239229 bytes in 1 file. И говорит до свидания 221 Goodbye. На этом сеанс работы по протоколу FTP завершен. 

Свойства и наследование свойств на узлах

Свойства — это значения, которые могут быть установлены на веб-узле. Например, можно использовать оснастку Internet Information Services для изменения порта TCP, назначенного веб-узлу, используемому по умолчанию, со значения 80 на другой номер порта. Свойства узла отображаются в окне свойств и хранятся в базе данных, называемой метабазой.

Во время установки IIS различным свойствам присваиваются значения по умолчанию, которые отображаются в окне свойств. Можно использовать значения, предлагаемые IIS по умолчанию, или настроить эти параметры для удовлетворения потребностей публикации в Интернете. Корректировка стандартных настроек иногда позволяет добавить новые функциональные возможности, повысить производительность и усилить систему безопасности.

Свойства могут задаваться на уровне узла, на уровне каталога или на уровне файла. Параметры, заданные на верхнем уровне, таком как уровень узла, автоматически используются, т.е. наследуются на нижних уровнях, например, на уровне каталога. Кроме того, значения этих параметров могут изменяться по отдельности на нижнем уровне. Если изменить свойство для отдельного узла, каталога или файла, то изменение настройки основных свойств не приведет автоматически к переопределению значения свойства, заданного явно на нижнем уровне. Вместо этого будет выведено сообщение с приглашением подтвердить, следует ли изменить свойство отдельного узла, каталога или файла соответственно новому значению основного свойства.

Значения некоторых свойств имеют вид списка. Например, значение документа, используемое по умолчанию, может быть списком документов, которые будут загружаться, если пользователь в адресе URL не указал имя файла. Другими примерами свойств, сохраняемых в формате списков, являются специальные сообщения об ошибках, управление доступом TCP/IP, сопоставления сценариев и сопоставления MIME. Хотя эти списки обычно содержат несколько элементов, IIS рассматривает весь список как единое значение свойства. Если пользователь изменяет список для каталога, а затем вносит глобальное изменение в свойства на уровне узла, то список на уровне каталога полностью заменяется на новый список с уровня узла; объединение списков не производится. Кроме того, значения свойств, имеющих формат списка, отображаются только на уровне основных свойств, а также на уровне узла или каталога, на котором эти свойства были изменены относительно значения по умолчанию. Списки не отображаются, если они представляют унаследованные значения по умолчанию.

Фильтры отображаются в формате списков, но не обрабатываются как списки. Если добавить фильтры на уровне узла, то новые фильтры добавляются к списку фильтров с уровня основных свойств. Если два фильтра имеют одинаковый приоритет, то фильтр с уровня основных свойств загружается раньше, чем фильтр с уровня узла.

Если значение свойства, используемое по умолчанию, должно быть изменено и создается несколько веб- или FTP-узлов, можно отредактировать значения, используемые по умолчанию, чтобы каждый создаваемый узел наследовал специальные значения. Дополнительные сведения об изменении значений, используемых по умолчанию для всех веб- и FTP-узлов, см. раздел Изменение наследуемых свойств.

На следующем рисунке изображено окно свойств, на котором задаются свойства для всех веб-узлов.

В оснастке Internet Information Services можно нажать кнопку Справка в окне свойств для получения сведений об установке отдельных свойств.

Копирование с удалённого компьютера и на удалённый компьютер (scp и sftp)

Пакет OpenSSH также включает две программы, которые используют зашифрованный туннель SSH для копирования файлов по сети. Первая программа — scp («безопасное копирование») похожа на программу для копирования файлов.

Вторая программа для копирования файлов через SSH — это sftp. Как следует из её имени, она является безопасным заменителем ftp программ. sftp работает как и оригинальная ftp программа. Тем не менее вместо отправки данных в виде простого текста, она использует зашифрованный туннель SSH. Важным преимуществом sftp перед ftp является то, что для неё не требуется запущенный FTP сервер на удалённом хосте. Для неё требуется только SSH сервер. Это означает, что любая удалённая машина, на которой запущен SSH сервер, может также быть использована как FTP-подобный сервер.

Итак, обе команды:

  • работают через SSH соединения
  • передают данные по зашифрованным каналам
  • не требуют специального сервера или программ на удалённой машине кроме SSH сервера
  • используют все возможности SSH, например, аутентификацию по публичному ключу и сжатие передаваемых данных

Различия команд:

  • scp не работает в интерактивном режиме, а sftp умеет работать в интерактивном режиме и в автоматическом
  • в интерактивном режиме sftp поддерживает синтаксис FTP команд для различных действий в файловой системе (копирование и перемещение файлов, создание и удаление файлов и папок и т.д.)
  • sftp умеет дописывать частично переданные файлы, если произошёл обрыв при передаче большого файла (настраивается опцией)
  • sftp поддерживает пакетный режим — файлы, в которых последовательность действий определена последовательностью команд sftp
  • популярные файловые менеджеры понимают протокол sftp и могут интегрироваться с этой командой — подробности ниже
  • при рекурсивном скачивании или закачивании папок, по умолчанию scp следует по символическим ссылкам, а sftp — нет
Ссылка на основную публикацию