Netzlaufwerk unter Windows 10 von SFTP-Server einbinden
Guten Tag.
Wir betreuen eine Tafel.
Diese wird mit unserer Datenbank auf einem Server in einem Rechenzentrum arbeiten.
Der Zugriff auf die Datenbank funktioniert.
Nun benötigen wir einen zentralen Ablageort für Dokumente, mit denen die Mitarbeiter der Tafel und die Datenbank arbeiten können.
Die Daten sollen ja für alle Mitarbeiter gleich sein.
Wir haben einen CentOS-Server mit OpenSSH.
Es ist eine Gruppe eingerichtet und ein Benutzer in der Gruppe.
Dieser Benutzer darf sich nur über SFTP verbinden.
Ferner wurden Schlüssel erstellt, mit denen der Zugriff mittels SFTP möglich ist.
Ich habe das Netz durchforstet um eine Möglichkeit zu finden in Windows 10 per SFTP ein Laufwerk einzubinden.
Überall wird mit WinSCP, putty, FileZilla, Swish etc. gearbeitet.
Aber auch hier kann man kein Laufwerk einbinden.
Außerdem soll keine weitere Software verwendet werden.
Selbst geklärt:
Windows 10 Pro, Version: 2004, Betriebssystembuild: 19041.329.
C:\Windows\System32\OpenSSH\sftp.exe
Gefunden:
Hilfe dazu: SFTP Manual
Gibt es eine andere Möglichkeit diesen zentralen Speicherort als Netzlaufwerk einzubinden?
Danke für Hilfe und Ratschläge im Voraus.
Wir betreuen eine Tafel.
Diese wird mit unserer Datenbank auf einem Server in einem Rechenzentrum arbeiten.
Der Zugriff auf die Datenbank funktioniert.
Nun benötigen wir einen zentralen Ablageort für Dokumente, mit denen die Mitarbeiter der Tafel und die Datenbank arbeiten können.
Die Daten sollen ja für alle Mitarbeiter gleich sein.
Wir haben einen CentOS-Server mit OpenSSH.
Es ist eine Gruppe eingerichtet und ein Benutzer in der Gruppe.
Dieser Benutzer darf sich nur über SFTP verbinden.
Ferner wurden Schlüssel erstellt, mit denen der Zugriff mittels SFTP möglich ist.
Ich habe das Netz durchforstet um eine Möglichkeit zu finden in Windows 10 per SFTP ein Laufwerk einzubinden.
Überall wird mit WinSCP, putty, FileZilla, Swish etc. gearbeitet.
Aber auch hier kann man kein Laufwerk einbinden.
Außerdem soll keine weitere Software verwendet werden.
Unter Windows 10 Pro kann ich "sftp" in der Eingabeaufforderung ausführen.
Aber die Hilfe dazu ist nicht wirklich eine solchige.
Oder hat Windows 10 an sich kein SFTP-Programm an Board und das ist nur das bei mir installierte WinSCP?
Aber die Hilfe dazu ist nicht wirklich eine solchige.
Oder hat Windows 10 an sich kein SFTP-Programm an Board und das ist nur das bei mir installierte WinSCP?
Windows 10 Pro, Version: 2004, Betriebssystembuild: 19041.329.
C:\Windows\System32\OpenSSH\sftp.exe
Gefunden:
Hilfe dazu: SFTP Manual
Gibt es eine andere Möglichkeit diesen zentralen Speicherort als Netzlaufwerk einzubinden?
Danke für Hilfe und Ratschläge im Voraus.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 579870
Url: https://administrator.de/contentid/579870
Ausgedruckt am: 26.11.2024 um 10:11 Uhr
15 Kommentare
Neuester Kommentar
Auf dem Server legst du den Public-Key des Anwenders in die Datei .ssh/authorized_keys (dabei die Dateirechte beachten - wenn die zu offen sind spuckt dir der SSH-Daemon die eh nur vor die Füsse).
Der Client meldet sich dann mit seinem PRIVATE Key an (sollte vorzugsweise im richtigen Format sein).
ABER bevor du da jetzt weitermachst stelle dir bitte ganz offen und ehrlich die Frage ob du meinst das deine Kenntnisse für so einen Server ausreichen um den sicher zu betreiben. Denn ggf. hast du hier mit personenbezogenenen Daten zu tun (und das ist nicht immer nur das man Namen oder Adressen von Personen hat, das kann auch recht trivialer Kram sein!) und wenn das Ding geknackt wird hast du ernsthafte Probleme!
Heute kann fast jedes NAS schon irgendeinen Cloud-Dienst oder es gibt auch div. Anbieter die dir sowas direkt anbieten - egal ob man jetzt viel oder wenig davon hält die Daten auf ne Cloud zu legen, bevor es auf nem unsicherem Server liegt ist jede alternative besser...
Der Client meldet sich dann mit seinem PRIVATE Key an (sollte vorzugsweise im richtigen Format sein).
ABER bevor du da jetzt weitermachst stelle dir bitte ganz offen und ehrlich die Frage ob du meinst das deine Kenntnisse für so einen Server ausreichen um den sicher zu betreiben. Denn ggf. hast du hier mit personenbezogenenen Daten zu tun (und das ist nicht immer nur das man Namen oder Adressen von Personen hat, das kann auch recht trivialer Kram sein!) und wenn das Ding geknackt wird hast du ernsthafte Probleme!
Heute kann fast jedes NAS schon irgendeinen Cloud-Dienst oder es gibt auch div. Anbieter die dir sowas direkt anbieten - egal ob man jetzt viel oder wenig davon hält die Daten auf ne Cloud zu legen, bevor es auf nem unsicherem Server liegt ist jede alternative besser...
Zitat von @DanielG1974:
Welche Key-Datei muss denn nun da angegeben werden?
Die ~/.ssh/authorized_keys oder der Public-Key, der erstellt wurde?
Probier's mal mit dem privaten Schlüssel (ohne .pub).Welche Key-Datei muss denn nun da angegeben werden?
Die ~/.ssh/authorized_keys oder der Public-Key, der erstellt wurde?
Wenn der Schlüssel an einem der Standardorte liegt, kannst du auf den Parameter komplett verzichten. Du kannst auch eine ~/.ssh/config anlegen, in welcher für den/die Zielserver der jeweilige Pfad zum privaten Schlüssel definiert ist.
Also erstmal hat eine Firewall nicht zwingend was damit zu tun ob dein Rechner sicher ist oder nicht... DAZU gehört halt mehr - ich nehme mal absichtlich etwas was du vermutlich nicht getan hast -> stell dir aber einfach vor du hast zwar ne Firewall aber dein root-Passwort ist einfach nur "rootpw" und das root-remote-login ist mit Passwort erlaubt. Dann ist die Firewall zwar schön, aber sinnlos!
Deinen PRIVATE Key gibst du generell NIEMALS raus, egal an wen, warum oder wieso! Behandel den wie die PIN-Nummer von deiner Kreditkarte - und da würdest du ja auch nicht sagen "oh, die Bank hätte den aber gern, na dann sag ich denen das doch mal". WENN du den Private Key rausgegeben hast dann generiere dir einen neuen und lösche ÜBERALL den public-key den du irgendwo hinterlegt hast! Wer sagt dir denn das dein RZ nicht den private Key schon irgendwo gespeichert hat und jetzt einen vollzugriff auf deinen Server hat? DAS meinte ich übrigens damit das du dir ernsthaft überlegen musst ob deine Kenntnisse für den Betrieb eines solchen Servers reichen... Würde man hier einen Poll erstellen können - ich würde jetzt einen erstellen der alle Administrator.de-Mitglieder fragt "Wenn der RZ-Betreiber den private Key haben will, was würdest du tun":
a) ohne weitere Fragen den RZ-Betreiber kündigen und einen anderen suchen
b) den Key senden
und ich bin mir ziemlich sicher das deutlich über 90% allen für die FRAGE nach dem Key bereits "a" auswählen würden.
Deinen PRIVATE Key gibst du generell NIEMALS raus, egal an wen, warum oder wieso! Behandel den wie die PIN-Nummer von deiner Kreditkarte - und da würdest du ja auch nicht sagen "oh, die Bank hätte den aber gern, na dann sag ich denen das doch mal". WENN du den Private Key rausgegeben hast dann generiere dir einen neuen und lösche ÜBERALL den public-key den du irgendwo hinterlegt hast! Wer sagt dir denn das dein RZ nicht den private Key schon irgendwo gespeichert hat und jetzt einen vollzugriff auf deinen Server hat? DAS meinte ich übrigens damit das du dir ernsthaft überlegen musst ob deine Kenntnisse für den Betrieb eines solchen Servers reichen... Würde man hier einen Poll erstellen können - ich würde jetzt einen erstellen der alle Administrator.de-Mitglieder fragt "Wenn der RZ-Betreiber den private Key haben will, was würdest du tun":
a) ohne weitere Fragen den RZ-Betreiber kündigen und einen anderen suchen
b) den Key senden
und ich bin mir ziemlich sicher das deutlich über 90% allen für die FRAGE nach dem Key bereits "a" auswählen würden.
Zitat von @DanielG1974:
Das Rechenzentrum wollte von mir den - KORREKTUR: PublicKey - von putty haben.
Damit können wir auf den Server per putty und WinSCP zugreifen.
Ist die ~/.ssh/authorized_keys nicht für unseren Zugriff gedacht?
Sollte für die Mitarbeiter noch ein anderer Key erstellt werden?
Wenn ja, wo wird der dann hinterlegt?
Das Rechenzentrum wollte von mir den - KORREKTUR: PublicKey - von putty haben.
Damit können wir auf den Server per putty und WinSCP zugreifen.
Ist die ~/.ssh/authorized_keys nicht für unseren Zugriff gedacht?
Sollte für die Mitarbeiter noch ein anderer Key erstellt werden?
Wenn ja, wo wird der dann hinterlegt?
Also:
- Auf dem SSH-Client brauchst du ein Schlüsselpaar (Pubkey, Privkey), dies wird üblicherweise in der Datei ~/.ssh/id_rsa und ~/.ssh/id_rsa.pub abgelegt (den Namen kannst du frei wählen, id_rsa ist nur der Standard, falls ssh-keygen ohne weitere Parameter aufgerufen wird).
- Auf dem SSH-Server musst du definieren, welche Schlüssel sich anmelden dürfen (üblicherweise in der ~/.ssh/authorized_keys) - hierzu legst du die autorisierten *öffentlichen* Schlüssel in die authorized_keys ab.
- *Falls* du im ersten Schritt einen individuellen Schlüsselort festgelegt hast, brauchst du den "-i"-Parameter in deinem sftp-Kommando. Der String hinter dem "-i"-Parameter muss auf den *privaten* Schlüssel zeigen. (Falls dieser Parameter fehlt, werden implizit die Standard-Ablageorte für SSH-Schlüssel durchprobiert: ~/.ssh/id_rsa, ~/.ssh/id_ed25519, ...)
Es kommt ja immer etwas darauf an, welche Vorgaben du machst. Aus deiner Eingangsfrage entnehme ich folgende Anforderungen:
Unter diesen Bedingungen würde ich dann WebDAV über HTTPS einsetzen, ggf. in Kombination mit einer Nextcloud, die dann noch andere Annehmlichkeiten bietet.
Ansonsten würde ich eine VPN-Verbindung zum Server einrichten, z.B. mit OpenVPN und dann ganz klassisch auf SMB setzen.
Aber: Dafür müsste zumindest der OpenVPN-Client installiert werden.
P.S.: OpenVPN-Anleitung von aqui - Dort wird die Einrichtung auch nochmal beschrieben.
- Der Speicher soll als Netzlaufwerk in Windows zur Verfügung stehen
- Es soll keine zusätzliche Software verwendet werden
Unter diesen Bedingungen würde ich dann WebDAV über HTTPS einsetzen, ggf. in Kombination mit einer Nextcloud, die dann noch andere Annehmlichkeiten bietet.
Ansonsten würde ich eine VPN-Verbindung zum Server einrichten, z.B. mit OpenVPN und dann ganz klassisch auf SMB setzen.
Aber: Dafür müsste zumindest der OpenVPN-Client installiert werden.
P.S.: OpenVPN-Anleitung von aqui - Dort wird die Einrichtung auch nochmal beschrieben.
Hi @DanielG1974
du könntest es auch mal mit sshmount versuchen. SFTP ist im prinzip eine SSH-Verbindung.
https://github.com/billziss-gh/sshfs-win
Grüße
bloody
du könntest es auch mal mit sshmount versuchen. SFTP ist im prinzip eine SSH-Verbindung.
https://github.com/billziss-gh/sshfs-win
Grüße
bloody