Konfigurera och verifiera SFTP med lösenordsautentisering på klienter och servrar
miljö
- Windows
-
- Windows 10 Pro
- Windows Server 2019
- Windows 7
- Windows Server 2012 R2
- ÖppnaSSH
-
- 7.7p1
- 8.1p1 - Beta
※ Det fungerar i andra versioner, men det är obekräftat
Först
I det här avsnittet beskrivs stegen för sftp-kommunikation mellan klienten och servern. Det enklaste sättet att autentisera är att autentisera ditt lösenord, vilket är det enklaste sättet att konfigurera det.
Förberedelse i förväg
- Klienten har en OpenSSH-klient installerad
- Servern har en OpenSSH-server installerad.
Förbereda sftp-servrar på serversidan
Logga in på servern med ett konto hos administratörer.
Starta PowerShell.
Skriv följande kommando: (Det kan vara ssh-kommandot.)
sftp localhost
Du kan se att du inte kan ansluta eftersom du inte har konfigurerat något ännu.
Skapa ett SFTP-konto
Skapa ett konto för att logga in med SFTP. Windows-kontot behandlas som ett SFTP-inloggningskonto.
Högerklicka på Start-menyn och välj Hantera din dator.
Expandera Lokala användare och grupper, högerklicka på Användare och välj sedan Nya användare.
Ange ditt användarnamn och lösenord. Användarnamnet är användarnamnet som ska logga in med SFTP. Det är inte fallkänsligt.
Du kommer att vara inloggad med autentiseringsinställningar för offentliga autentiseringar, men du behöver inte behörigheter för admonistratorer. Lägg till behörigheter för fjärrskrivbordsanvändare för fjärrskrivbordsanvändare.
Port öppen för SSH
Öppen port 22. Du kan också använda kommandon, men du använder gui-gränssnittet för att ställa in det här. Välj Windows Defender-brandväggen med förbättrad säkerhet i⇒ mappen Windows Management Tools på Start-menyn.
Högerklicka på Ta emot regler och välj Nya regler.
Välj Portar och Välj nästa.
Välj TCP och ange 22.
Välj Tillåt anslutningar.
Kontrollera "Domän" och "Privat". När det gäller en server på Internet, kontrollera "Public", Ställ in den enligt miljön.
Namnet kan vara vad som helst, men gör det enkelt att förstå att du öppnade porten för SSH (SFTP).
Läggs till i listan.
Inställningar för lansering av SSH-tjänsten
Du kan också ställa in det med kommandon, men för tillfället använder du det gränssnitts- och kontroll gränssnitt som ska konfigureras. Högerklicka på Start-menyn och välj Hantera din dator.
Välj Tjänster ⇒ Tjänster och öppna sedanSSH SSH Server från mittlistan. Länken "Starttjänst" visas till vänster, så om du klickar på länken startar du SSH-servern.
Nu när SSH är tillgängligt måste du starta windows manuellt när du startar om det. Startar SSH-servern automatiskt. Dubbelklicka på OpenSSH SSH Server.
Ställ in starttypen på Automatisk och klicka på OK.
SSH-inloggningsverifiering
Nu när tjänsten är uppe kan du prova att logga in. Starta kommandotolken eller PowerShell och skriv följande kommando: (Byt <>) (Det kan vara ett ssh-kommando eftersom det är en anslutningsbekräftelse)
sftp <ユーザー名>@localhost
Skriv in ja.
Ange ditt lösenord.
Displayen ändras och du kan logga in.
Om du anger kommandot "dir" som en utvärderingsversion kan du se en lista över mappar. (Förvrängd är en specifikation)
Skicka och ta emot filer från klientsidan till servern via SFTP
Logga in på klientdatorsidan. Skapa en C:\Temp-mapp för att bekräfta att du vill skicka och ta emot filer och placera filen "test.txt" med text. (Om det är ett japanskt filnamn kommer det att vara ett fel när du skickar och tar emot, så lämna det som alfanumeriskt)
Starta kommandotolken eller PowerShell.
Logga in med SFTP med följande kommando: (Byt <>)
sftp <ユーザー名>@<サーバー名>
Skriv ja.
Ange ditt lösenord och logga in.
Du kan kontrollera att du är inloggad med pwd- och dir-kommandona.
Skicka filen med kommandot put.
put c:\temp\test.txt
Om du tittar på mappen C:\Users\sftptest på serversidan kan du se att testfilen .txt har skickats.
Försök att komma från klienten.
get test.txt c:\temp\test2.txt
Jag kunde bekräfta att filen kunde erhållas.
Sammanfattning
Du kan nu kontrollera att du kan skicka och ta emot filer på klienten och servern med SFTP. Eftersom innehållet i kommunikationen också är krypterat finns det en låg möjlighet att det kommer att fångas upp av en tredje part.
Vi gör dock lösenordsautentisering som en autentiseringsmetod den här gången, För att det blir lite svagt säkerhetsmässigt Nästa gång vill jag tala om autentisering av offentliga autentiseringar.