sécuriser un serveur ftp avec filezilla serveur et ipcop

sécuriser un serveur ftp avec filezilla serveur et ipcop - Réseaux - Réseaux grand public / SoHo

Marsh Posté le 31-03-2007 à 20:06:30    

Je me sert de filezilla serveur et ipcop chez moi, et j'aimerai avoir une astuce afin de sécuriser proporement l'accès à mon ftp. Ma première idée était d'associer des adresses ip aux ports qu'utilise ipcop pour le ftp (20-21), mais ipcop ne reconnais pas les no-ip, il exige des adresses ip sou forme d'octet. ensuite je voulais fausser le port de commande du ftp en se connectant sur le port 1021 ==>21 (forwarder) mais là, a la connection au serveur filezilla reste sur LIST et déconnect en disant "n'a pu récupérer la liste". Après je voulais associer des adresses ip directement sur filezilla mais lui non plus ne reconnais pas les dyndns ou no-ip. Enfin je voulais mettre du SSL avec filezilla (port 989 et 990 redirigés), mais là aussi la connection ne peut s'établir.  
Mon ftp est tout ouvert seul un mot de passe sécurise la connection...
Aidez moi

Reply

Marsh Posté le 31-03-2007 à 20:06:30   

Reply

Marsh Posté le 31-03-2007 à 20:38:59    

Reply

Marsh Posté le 01-04-2007 à 15:04:24    

c'est sympas de m'aider mais mon serveur FTP est chez moi. Le site décrit comment créer un htacces, je ne peu pas m'en servir.
D'autres suggestions??

Reply

Marsh Posté le 01-04-2007 à 15:08:59    

et bien au lieu de faire du FTP tu n'as qu'à faite du SFTP (FTP en mode SSH).  Les avantages sont les suivants :
- Meilleure sécurisation par rapport au protoco FTP.
- Autentification par login/mot de pass   et/ou par certificats.
-utilisation d'un seul et unique port au niveau de ton firewall au lieu de 2 voir plus pour le FTP.
 
 
bye,
Vegas.
 
 
PS:  il me semble que IPCOP n'sst pas capable de faire du PNAT (translation de ports) c'est pourquoi tu risque d'avoir des difficultés à faire un truc du genre 1021=>21.....


---------------
Les cons, ça ose tout, et c'est même à ça qu'on les reconnait....
Reply

Marsh Posté le 01-04-2007 à 15:12:37    

he je ne connaissait pas le sftp, mais tu es sur qu'il utilise qu'un port, dans ce cas on perd tous les avantage du protocole ftp...
 
Notamment le transfert de ficheirs de serveurs à serveurs...

Reply

Marsh Posté le 01-04-2007 à 15:15:29    

justement j'ai une question par rapport à ta remarque. j'ai voulu me lancer dans le SFTP avec certificat, mais le problème c'est que le client lorsqu'il se connecte recoit le certificat et au niveau de la commande "LIST" le client reste bloqué, et au bout de 5 seconde un message d'erreur apparait, "n'a pu récupérer la liste". alors il me semblerai que au niveau SSL la négociation se fait bien sur le port 989 et le transfert de données sur le port 990, cepandant il paraiterait que cette négociation ouvre un port aléatoire supplémentaire. Si quelqu'un peu m'éclairer là dessus? pourquoi le client n'arrive pas à récupérrer la liste? merci de votre aide

Reply

Marsh Posté le 01-04-2007 à 15:17:43    

il utilise qu'un seul port, celui que tu assignes. Generalement le protocol SSH utilise le port 22 mais rien ne t'empeche d'assigner un autre port.
 
Le protocol SSH est un protocol Crypté contrairemet au FTP (dont les login et les mots de passe circulent en cliar sur le net......).
 
De plus pour les transferts de serveurs à serveurs par internet.... No comment jamais à titre professionnel je ne ferais cela. Au mieux je ferais du FTP à travers un VPN.


---------------
Les cons, ça ose tout, et c'est même à ça qu'on les reconnait....
Reply

Marsh Posté le 01-04-2007 à 15:19:41    

jerry58 a écrit :

justement j'ai une question par rapport à ta remarque. j'ai voulu me lancer dans le SFTP avec certificat, mais le problème c'est que le client lorsqu'il se connecte recoit le certificat et au niveau de la commande "LIST" le client reste bloqué, et au bout de 5 seconde un message d'erreur apparait, "n'a pu récupérer la liste". alors il me semblerai que au niveau SSL la négociation se fait bien sur le port 989 et le transfert de données sur le port 990, cepandant il paraiterait que cette négociation ouvre un port aléatoire supplémentaire. Si quelqu'un peu m'éclairer là dessus? pourquoi le client n'arrive pas à récupérrer la liste? merci de votre aide


 
 
au niveau du protocol SSH.  chez moi je n'ai ouvert qu'un seul et unique port en entré (nat tout con du port 22 Wan   ===> port 22 de mon serveur SSH).  et c'est tout.  Par un autre port n'est ouvert en entrée de mon firewall.


---------------
Les cons, ça ose tout, et c'est même à ça qu'on les reconnait....
Reply

Marsh Posté le 02-04-2007 à 10:49:04    

ok ca parait bon, c'était tout pourri, il faut en fait pour que SSL fonctionne décocher le mode passif chez le client et rediriger les ports 990 et 989 toujours chez le client. Testé en local ca fonctionne il ne reste plus qu'a tester en vrai chez moi. je testerai dès que je rentre des cours, j'espere que ca marchera.

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed