danielg1974
Goto Top

Netzlaufwerk unter Windows 10 von SFTP-Server einbinden

Guten Tag.

Wir betreuen eine Tafel.
Diese wird mit unserer Datenbank auf einem Server in einem Rechenzentrum arbeiten.
Der Zugriff auf die Datenbank funktioniert.

Nun benötigen wir einen zentralen Ablageort für Dokumente, mit denen die Mitarbeiter der Tafel und die Datenbank arbeiten können.
Die Daten sollen ja für alle Mitarbeiter gleich sein.

Wir haben einen CentOS-Server mit OpenSSH.
Es ist eine Gruppe eingerichtet und ein Benutzer in der Gruppe.
Dieser Benutzer darf sich nur über SFTP verbinden.
Ferner wurden Schlüssel erstellt, mit denen der Zugriff mittels SFTP möglich ist.

Ich habe das Netz durchforstet um eine Möglichkeit zu finden in Windows 10 per SFTP ein Laufwerk einzubinden.
Überall wird mit WinSCP, putty, FileZilla, Swish etc. gearbeitet.
Aber auch hier kann man kein Laufwerk einbinden.
Außerdem soll keine weitere Software verwendet werden.

Unter Windows 10 Pro kann ich "sftp" in der Eingabeaufforderung ausführen.
Aber die Hilfe dazu ist nicht wirklich eine solchige.
Oder hat Windows 10 an sich kein SFTP-Programm an Board und das ist nur das bei mir installierte WinSCP?
Selbst geklärt:
Windows 10 Pro, Version: 2004, Betriebssystembuild: 19041.329.
C:\Windows\System32\OpenSSH\sftp.exe

Gefunden:
Hilfe dazu: SFTP Manual

Gibt es eine andere Möglichkeit diesen zentralen Speicherort als Netzlaufwerk einzubinden?

Danke für Hilfe und Ratschläge im Voraus.

Content-Key: 579870

Url: https://administrator.de/contentid/579870

Printed on: April 23, 2024 at 22:04 o'clock

Member: DanielG1974
DanielG1974 Jun 17, 2020 at 10:40:37 (UTC)
Goto Top
Ich komme mit der Hilfe irgendwie nicht klar.

Der Befehl sieht folgendermaßen aus:

sftp -r <Benutzer>@<Server-Adresse> -P <Port> -i <Pfad zur Key-Datei>

Führe ich den Befehl aus, folgt immer die Ausgabe aller Parameter in der Eingabeaufforderung.

Welche Key-Datei muss denn nun da angegeben werden?
Die ~/.ssh/authorized_keys oder der Public-Key, der erstellt wurde?
Ich habe beides ausprobiert - ohne Erfolg....
Member: maretz
maretz Jun 17, 2020 at 13:09:10 (UTC)
Goto Top
Auf dem Server legst du den Public-Key des Anwenders in die Datei .ssh/authorized_keys (dabei die Dateirechte beachten - wenn die zu offen sind spuckt dir der SSH-Daemon die eh nur vor die Füsse).

Der Client meldet sich dann mit seinem PRIVATE Key an (sollte vorzugsweise im richtigen Format sein).

ABER bevor du da jetzt weitermachst stelle dir bitte ganz offen und ehrlich die Frage ob du meinst das deine Kenntnisse für so einen Server ausreichen um den sicher zu betreiben. Denn ggf. hast du hier mit personenbezogenenen Daten zu tun (und das ist nicht immer nur das man Namen oder Adressen von Personen hat, das kann auch recht trivialer Kram sein!) und wenn das Ding geknackt wird hast du ernsthafte Probleme!

Heute kann fast jedes NAS schon irgendeinen Cloud-Dienst oder es gibt auch div. Anbieter die dir sowas direkt anbieten - egal ob man jetzt viel oder wenig davon hält die Daten auf ne Cloud zu legen, bevor es auf nem unsicherem Server liegt ist jede alternative besser...
Member: ziqz00ma
ziqz00ma Jun 17, 2020 at 13:11:40 (UTC)
Goto Top
Zitat von @DanielG1974:
Welche Key-Datei muss denn nun da angegeben werden?
Die ~/.ssh/authorized_keys oder der Public-Key, der erstellt wurde?
Probier's mal mit dem privaten Schlüssel (ohne .pub).

Wenn der Schlüssel an einem der Standardorte liegt, kannst du auf den Parameter komplett verzichten. Du kannst auch eine ~/.ssh/config anlegen, in welcher für den/die Zielserver der jeweilige Pfad zum privaten Schlüssel definiert ist.
Member: DanielG1974
DanielG1974 Jun 17, 2020 at 13:24:34 (UTC)
Goto Top
@maretz:
Der Server steht in einem Rechenzentrum hinter einer Firewall.
Es sind nur bestimmte Ports freigegeben.
Der SFTP-User hat nur das Recht sich per Key und SFTP-Protokoll zu verbinden.
Der User hat auch nur Rechte in einem bestimmten Ordner.

Die Einrichtung habe ich (natürlich für uns angepasst) nach dieser Anleitung durchgeführt: SFTP-Server einrichten

OneDrive, GoogleDrive etc. haben nur Probleme beim Einrichten als Laufwerk unter Windows bzw. können nicht als Laufwerk eingebunden werden.

Gruß

Daniel
Member: DanielG1974
DanielG1974 Jun 17, 2020 updated at 15:45:26 (UTC)
Goto Top
@ziqz00ma:
Das Rechenzentrum wollte von mir den - KORREKTUR: PublicKey - von putty haben.
Damit können wir auf den Server per putty und WinSCP zugreifen.

Ist die ~/.ssh/authorized_keys nicht für unseren Zugriff gedacht?
Sollte für die Mitarbeiter noch ein anderer Key erstellt werden?
Wenn ja, wo wird der dann hinterlegt?

Gruß Daniel
Member: DanielG1974
DanielG1974 Jun 17, 2020 at 13:34:01 (UTC)
Goto Top
Parallel hierzu, habe ich noch das Rechenzentrum darum gebeten uns einen sicheren Speicherplatz inklusive Zugangseinrichtung bereitzustellen.
Denn eigentlich wäre das auch deren Aufgabe.
Sie haben sich schließlich an dem Projekt beteiligt und den Server als Spende für die Tafel bereitgestellt.

Unser Teil des Projektes sieht eigentlich nur die Einrichtung des Servers für unsere Datenbank vor.

Gruß Daniel
Member: maretz
maretz Jun 17, 2020 at 15:09:56 (UTC)
Goto Top
Also erstmal hat eine Firewall nicht zwingend was damit zu tun ob dein Rechner sicher ist oder nicht... DAZU gehört halt mehr - ich nehme mal absichtlich etwas was du vermutlich nicht getan hast -> stell dir aber einfach vor du hast zwar ne Firewall aber dein root-Passwort ist einfach nur "rootpw" und das root-remote-login ist mit Passwort erlaubt. Dann ist die Firewall zwar schön, aber sinnlos!

Deinen PRIVATE Key gibst du generell NIEMALS raus, egal an wen, warum oder wieso! Behandel den wie die PIN-Nummer von deiner Kreditkarte - und da würdest du ja auch nicht sagen "oh, die Bank hätte den aber gern, na dann sag ich denen das doch mal". WENN du den Private Key rausgegeben hast dann generiere dir einen neuen und lösche ÜBERALL den public-key den du irgendwo hinterlegt hast! Wer sagt dir denn das dein RZ nicht den private Key schon irgendwo gespeichert hat und jetzt einen vollzugriff auf deinen Server hat? DAS meinte ich übrigens damit das du dir ernsthaft überlegen musst ob deine Kenntnisse für den Betrieb eines solchen Servers reichen... Würde man hier einen Poll erstellen können - ich würde jetzt einen erstellen der alle Administrator.de-Mitglieder fragt "Wenn der RZ-Betreiber den private Key haben will, was würdest du tun":
a) ohne weitere Fragen den RZ-Betreiber kündigen und einen anderen suchen
b) den Key senden
und ich bin mir ziemlich sicher das deutlich über 90% allen für die FRAGE nach dem Key bereits "a" auswählen würden.
Member: DanielG1974
DanielG1974 Jun 17, 2020 at 15:46:17 (UTC)
Goto Top
Hab das korrigiert.
Nicht den PrivateKey wollten sie, den PublicKey.
Member: BirdyB
BirdyB Jun 17, 2020 at 19:16:04 (UTC)
Goto Top
Moin,
SFTP als Netzlaufwerk ist mWn eher schwierig.
Nur um den allgemeinen Zusammenhang zu verstehen: Warum soll es unbedingt SFTP sein?

VG
Member: ziqz00ma
ziqz00ma Jun 18, 2020 at 07:38:48 (UTC)
Goto Top
Zitat von @DanielG1974:
Das Rechenzentrum wollte von mir den - KORREKTUR: PublicKey - von putty haben.
Damit können wir auf den Server per putty und WinSCP zugreifen.

Ist die ~/.ssh/authorized_keys nicht für unseren Zugriff gedacht?
Sollte für die Mitarbeiter noch ein anderer Key erstellt werden?
Wenn ja, wo wird der dann hinterlegt?

Also:
  • Auf dem SSH-Client brauchst du ein Schlüsselpaar (Pubkey, Privkey), dies wird üblicherweise in der Datei ~/.ssh/id_rsa und ~/.ssh/id_rsa.pub abgelegt (den Namen kannst du frei wählen, id_rsa ist nur der Standard, falls ssh-keygen ohne weitere Parameter aufgerufen wird).
  • Auf dem SSH-Server musst du definieren, welche Schlüssel sich anmelden dürfen (üblicherweise in der ~/.ssh/authorized_keys) - hierzu legst du die autorisierten *öffentlichen* Schlüssel in die authorized_keys ab.
  • *Falls* du im ersten Schritt einen individuellen Schlüsselort festgelegt hast, brauchst du den "-i"-Parameter in deinem sftp-Kommando. Der String hinter dem "-i"-Parameter muss auf den *privaten* Schlüssel zeigen. (Falls dieser Parameter fehlt, werden implizit die Standard-Ablageorte für SSH-Schlüssel durchprobiert: ~/.ssh/id_rsa, ~/.ssh/id_ed25519, ...)
Member: DanielG1974
DanielG1974 Jun 19, 2020 at 07:49:30 (UTC)
Goto Top
@BirdyB:
Weil das halbwegs sicher ist.
Was würdest Du vorschlagen?


Gruß
Daniel
Member: DanielG1974
DanielG1974 Jun 19, 2020 at 07:52:59 (UTC)
Goto Top
@ziqz00ma:
Danke.
Werde ich bei Gelegenheit testen.
Das RZ hat sich immer noch nicht gemeldet.

Gruß
Daniel
Member: BirdyB
BirdyB Jun 19, 2020 updated at 09:11:35 (UTC)
Goto Top
Es kommt ja immer etwas darauf an, welche Vorgaben du machst. Aus deiner Eingangsfrage entnehme ich folgende Anforderungen:
  • Der Speicher soll als Netzlaufwerk in Windows zur Verfügung stehen
  • Es soll keine zusätzliche Software verwendet werden

Unter diesen Bedingungen würde ich dann WebDAV über HTTPS einsetzen, ggf. in Kombination mit einer Nextcloud, die dann noch andere Annehmlichkeiten bietet.

Ansonsten würde ich eine VPN-Verbindung zum Server einrichten, z.B. mit OpenVPN und dann ganz klassisch auf SMB setzen.
Aber: Dafür müsste zumindest der OpenVPN-Client installiert werden.

P.S.: OpenVPN-Anleitung von aqui - Dort wird die Einrichtung auch nochmal beschrieben.
Member: DanielG1974
DanielG1974 Jun 19, 2020 at 09:03:43 (UTC)
Goto Top
@BirdyB:
Danke für den Hinweis.
Member: bloodstix
bloodstix Jun 19, 2020 at 10:45:56 (UTC)
Goto Top
Hi @DanielG1974
du könntest es auch mal mit sshmount versuchen. SFTP ist im prinzip eine SSH-Verbindung.
https://github.com/billziss-gh/sshfs-win

Grüße
bloody