SFTP mit SSH-Port?

marsman242

New Member
Hi!

Viele Clients unterstützen kein FTPS. Meistens nur FTP und SFTP. Also FTP per SSH. Dafür muss meines Wissens nach aber beim Server der SSH-Port 22 erreichbar sein. Das wiederum möchte ich aber nicht, weil damit auch SSH vom Internet aus erreichbar wäre. Wie benutzt ihr FTP mit verschlüsselter Datenübertragung? :confused:
 

nexus

Well-Known Member
Das wiederum möchte ich aber nicht, weil damit auch SSH vom Internet aus erreichbar wäre.
Gibt es dafür einen nachvollziehbaren Grund?
Irgendwie mußt du die Kiste ja auch aus der Ferne steuern können...
SSH mit Key-Auth ist von Haus aus schon ziemlich sicher. Wenn du paranoid genug bist, packst du noch ein VPN davor und gut isses.
 

danton

Debian User
Entweder du nutzt Clients, die FTPS bzw. FTPES unterstützen oder du öffnest den SSH-Port - SSH dann halt entsprechend konfigurieren. Außerdem ist SSH für einige Administrations-Sachen einfach notwendig, außer du kannst direkt per Konsole zugreifen. Bei SFTP kommt übrigens noch ein weiterer Vorteil hinzu: Es kommt deutlich besser mit NAT und Firewalls klar.
 

marce

Well-Known Member
Man kann ja auch einen 2. SSHD auf einem anderen Port laufen lassen und in dem nur die User freigeben, die sftp nutzen können sollen dürfen. Dann muss man am "default"-sshd von System nichts herumbasteln und kann den so lassen, wie man ihn für sein Admin-Tätigkeiten braucht.

(mach ich auch so - default-ssh vom System, nur Netzintern erreichbar und für alles andere wird ein 2. sshd gestartet, der dann durch Firewall / Loadbalancer nach außen durchgereicht wird)
 

marsman242

New Member
Ich habe mich für die Variante von marce entschieden. Konkret möchte ich per SFTP mein Synology-NAS von außen erreichbar machen. Ich habe einen Port Oberhalb 1024 gewählt. Ein Login per SSH auf diesem Port wird offenbar vom NAS abgewiesen. :rolleyes: Alles andere zum LAN mache ich sowieso über VPN oder Reverse Proxy.

Danke, Titus
 
Last edited by a moderator:
Top