Secure File Transfer Protocol (SFTP) adalah protokol yang menyediakan mekanisme yang aman dan andal untuk mengakses, mentransfer, dan mengelola file pada sistem jarak jauh melalui koneksi SSH. Dalam artikel ini, kami akan memandu Anda melalui proses penyiapan server SFTP pada sistem CentOS/RHEL.
AdvertisementPrerequisites
Sebelum memulai, pastikan Anda telah:
A Sistem CentOS/RHEL terinstal. Akses pengguna root atau sudo ke sistem. Koneksi internet untuk mengunduh paket yang diperlukan. Langkah 1: Perbarui System
Anda Pertama, pastikan sistem Anda mutakhir dengan menjalankan perintah berikut:
sudo yum update -yStep 2: Install SSH Server
CentOS/RHEL systems come with SSH diinstal secara default. Jika belum diinstal, gunakan perintah berikut untuk menginstal server OpenSSH:
sudo yum install openssh-server -y
Setelah diinstal, mulai layanan SSH dan aktifkan untuk memulai saat boot:
sudo systemctl start sshd sudo systemctl aktifkan sshdLangkah 3: Buat Pengguna SFTP
Berikutnya, buat pengguna untuk SFTP. Dalam panduan ini, kami akan membuat pengguna bernama `sftpuser`. Ganti `sftpuser` dengan nama pengguna pilihan Anda:
sudo adduser sftpuser
Setel kata sandi untuk pengguna baru:
sudo passwd sftpuserStep 4: Configure SFTP
To setup SFTP , kita perlu memodifikasi file konfigurasi SSHD. Sebelum memodifikasi file ini, ada baiknya membuat cadangan:
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.bak
Next, buka file konfigurasi SSHD dengan teks editor pilihan Anda. Di sini, kami akan menggunakan vi:
sudo vi /etc/ssh/sshd_config
Tambahkan baris berikut di bagian bawah file:
Match User sftpuser ForceCommand internal-sftp Otentikasi Kata Sandi ya Direktori Chroot /home/sftpuser IzinTerowongan no AllowAgentForwarding no AllowTcpForwarding no X11Penerusan no12345678MatchUsersftpuser ForceCommandinternal-sftp PasswordAuthenticationyes ChrootDirectory/home/sftpuser PermitTunnelno AllowAgentForwardingno AllowTcpForwardingno X11Forwardingno
In this konfigurasi:
`Match User sftpuser` menerapkan konfigurasi ke pengguna kami, `sftpuser`. `ForceCommand internal-sftp` membatasi pengguna untuk SFTP dan melarang SSH. `PasswordAuthentication yes` mengizinkan autentikasi kata sandi untuk pengguna ini. `ChrootDirectory /home/sftpuser` membatasi pengguna ke direktori home mereka. Baris lainnya menonaktifkan berbagai fitur SSH untuk membatasi kemampuan pengguna.
Setelah menambahkan baris ini, simpan dan keluar dari file.
Langkah 5: Tetapkan Izin Direktori
Selanjutnya, kita perlu mengatur izin direktori untuk direktori home pengguna sftp. Ini diperlukan untuk membatasi pengguna di dalam direktori home mereka:
sudo chown root:root /home/sftpuser sudo chmod 755 /home/sftpuser
Jika pengguna memerlukan direktori untuk mengunggah file, Anda dapat buat direktori di dalam direktori home pengguna dan berikan kepemilikan pengguna:
sudo mkdir /home/sftpuser/files sudo chown sftpuser:sftpuser /home/sftpuser/filesStep 6: Restart SSH Service
After mengkonfigurasi SFTP, simpan perubahan dengan memulai ulang layanan SSH:
sudo systemctl restart sshdLangkah 7: Menguji Akses SFTP
Sekarang, dari mesin klien, Anda dapat menguji akses SFTP menggunakan perintah the
sftp:
sftp [email protected]_server_ip
Jika semuanya dikonfigurasi dengan benar, Anda akan dapat masuk dengan kata sandi yang Anda atur untuk `sftpuser`.
Conclusion
Anda telah berhasil menyiapkan server SFTP di sistem CentOS/RHEL Anda . Pengguna Anda sekarang dapat mentransfer file dengan aman ke dan dari server Anda melalui koneksi terenkripsi. Ingatlah bahwa manajemen pengguna sangat penting untuk menjaga keamanan server Anda. Tambahkan pengguna baru dengan hemat dan selalu gunakan kata sandi yang aman.
Referensi tecadmin.com