Tải bản đầy đủ (.pdf) (21 trang)

TÌM HIỂU GIAO THỨC SSH, SFTP VÀ TRIỂN KHAI SỬ DỤNG HỆ THỐNG SSH VÀ SFTP

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (877.58 KB, 21 trang )

BAN CƠ YẾU CHÍNH PHỦ
HỌC VIỆN KỸ THUẬT MẬT MÃ
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

BÁO CÁO
TÌM HIỂU GIAO THỨC SSH, SFTP VÀ TRIỂN KHAI SỬ DỤNG HỆ
THỐNG SSH VÀ SFTP

Ngành: Công nghệ thông tin
Chuyên ngành: An tồn thơng tin

Sinh viên thực hiện:

Người hướng dẫn:

Hà Nội, 2018


MỤC LỤC

Nội dung
Lời nói đầu ............................................................................................................... ii
Chương 1. : Tìm hiểu về SSH ................................................................................. 1
I. Giao Thức SSH (Secure Shell): ....................................................................... 1
1.
Khái niệm SSH: ..................................................................................... 1
2.
Lịch sử phát triển các phiên bản SSH: .................................................. 1
3.
các đặc điểm của SSH: .......................................................................... 1
4.


Cách thức hoạt động: ............................................................................ 2
5.
Chứng thực ............................................................................................ 4
6.
Tạo private key và public key trên client ............................................... 4
7.
Tạo khóa trên server .............................................................................. 6
Chương 2: TÌM HIỂU VỀ SFTP ........................................................................... 8
II. Giao thức SFTP .................................................................................................... 8
2.1. Giao thức FTP: .......................................................................................... 8
2.2. Giao thức SFTP : ..................................................................................... 11
2.3. Ưu nhược điểm của giao thức SFTP........................................................ 18

i


LỜI NÓI ĐẦU

Hệ thống mạng được kết nối Internet sẽ có rất nhiều nguy cơ bị tấn cơng.
Khi dữ liệu được truyền đi trên mạng, nhiều khả năng sẽ bị Hacker đọc trộm dữ
liệu. Khi một hệ thống liên lạc với nhau thông qua địa chỉ để truyền nhận dữ liệu
cũng dễ bị Hacker giả danh để lấy dữ liệu hoặc những vấn đề về Virus,… còn
nhiều nguy cơ khác nữa khiến cho một hệ thống mạng của chúng ta trở nên khơng
an tồn nghĩa là hệ thống của chúng ta có thể bị tấn cơng bằng nhiều hình thức
khác nhau.
SSH (Secure Shel) ra đời là lời giải đáp cho bài toán làm thế nào để thiết lập
kết nối mạng một cách bảo mật.
Trong đó SFTP sử dụng giao thức SSH để kết nối nên các dữ liệu di chuyển
thông qua giao thức này cũng sẽ được mã hóa để bảo mật dữ liệu tốt hơn.
Được sự hướng dẫn nhiệt tình của cơ giáo Trần Thị Lượng, chúng em sẽ tìm

hiểu về hai giao thức SSh và SFTP cũng như triển khai hệ thống của hai giao thức
này.
Do khả năng còn hạn chế và kiến thức thực tế chưa nhiều nên khơng thể
tránh khỏi những thiếu sót. Rất mong nhận được góp ý của các bạn và chỉ bảo của
cơ giáo để bài được chính xác, đầy đủ và hồn thiện hơn.

ii


CHƯƠNG 1. : TÌM HIỂU VỀ SSH

I. Giao Thức SSH (Secure Shell):
1. Khái niệm SSH:
SSH ( Secure Shell ) là một giao thức mạng dùng để thiết lập kết nối mạng
một cách bảo mật. SSH hoạt động ở lớp trên trong mơ hình phân lớp TCP/IP. Các
cơng cụ SSH (như là OpenSSH ...) cung cấp cho người dùng cách thức để thiết lập
kết nối mạng được mã hoá để tạo một kênh kết nối riêng tư.
Mỗi khi dữ liệu được gửi bởi một máy tính vào mạng SSH tự động mã hố
nó. Khi dữ liệu được nhận vào SSH tự động giải mã nó. Người dùng có thể làm
việc bình thường không biết rằng việc truyền thông của họ đã được mã hố an tồn
trên mạng.
2. Lịch sử phát triển các phiên bản SSH:
SSH1 và giao thức SSH-1 được trình bày năm 1995 bởi Tatu Ylõnen một
nhà nghiên cứu ở trường đại học kĩ thuật Helsinki của Phần Lan. Sau khi mạng
trường đại học của ông ta là nạn nhân của một cuộc tấn công đánh cắp password
vào đầu năm đó.
Năm 1998 SCS phát hành sản phẩm phần mềm "SSH Secure Shell" (SSH2)
dựa trên giao thức SSH-2. Tuy nhiên SSH2 khơng thay thế SSH1 trong một số lĩnh
vực có 2 lí do.
- Thứ nhất SSH2 khơng có một số tiện ích các đặc điểm có ích và cấu hình

tuỳ chọn như SSH1.
- Thứ hai SSH2 có nhiều giới hạn về việc đăng kí.
3. các đặc điểm của SSH:
Các đặc điểm chính của giao thức SSH là:
- Tính bí mật (Privacy) của dữ liệu thơng qua việc mã hố mạnh mẽ
- Tính tồn vẹn (integrity) của thơng tin truyền đảm bảo chúng không bị biến
đổi.
- Chứng minh xác thực (authentication) nghĩa là bằng chứng để nhận dạng
bên gửi và bên nhận
- Giấy phép (authorization) :dùng để điều khiển truy cập đến tài khoản.
- Chuyển tiếp (forwarding) hoặc tạo đường hầm (tunneling) để mã hoá
những phiên khác dựa trên giao thức TCP/IP.
1


4. Cách thức hoạt động:
SSH làm việc thông qua 3 bước đơn giản:
- Định danh host - xác định định danh của hệ thống tham gia phiên làm
việc SSH.
- Mã hoá - thiết lập kênh làm việc mã hoá.
- Chứng thực - xác thực người sử dụng có quyền đăng nhập hệ thống.
4.1.

Định danh host:

Việc định danh host được thực hiện qua việc trao đổi khố. Mỗi máy tính có
hỗ trợ kiểu truyền thơng SSH có một khố định danh duy nhất. Khoá này gồm hai
thành phần: khoá riêng và khố cơng cộng.
Khố cơng cộng được sử dụng khi cần trao đổi giữa các máy chủ với nhau
trong phiên làm việc SSH, dữ liệu sẽ được mã hoá bằng khoá cơng khai và chỉ có

thể giải mã bằng khố riêng. Khi có sự thay đổi về cấu hình trên máy chủ: thay đổi
chương trình SSH, thay đổi cơ bản trong hệ điều hành, khoá định danh cũng sẽ
thay đổi. Khi đó mọi người sử dụng SSH để đăng nhập vào máy chủ này đều được
cảnh báo về sự thay đổi này.
Khi hai hệ thống bắt đầu một phiên làm việc SSH, máy chủ sẽ gửi khố cơng
cộng của nó cho máy khách. Máy khách sinh ra một khoá phiên ngẫu nhiên và mã
hố khố này bằng khố cơng cộng của máy chủ, sau đó gửi lại cho máy chủ. Máy
chủ sẽ giải mã khoá phiên này bằng khoá riêng của mình và nhận được khố phiên.
Khố phiên này sẽ là khoá sử dụng để trao đổi dữ liệu giữa hai máy.
Quá trình này được xem như các bước nhận diện máy chủ và máy khách.
4.2. Mã hố:
- Có 3 kỹ thuật mã hóa chính đó là:
+ Mã hóa đối xứng.(AES)
+Mã hóa bất đối xứng.(RSA)
+Hàm băm.(MD5)
a. Mã hóa đối xứng:

2


Điều khiến cho thuật tốn này an tồn vì key không truyền đi mà được ngầm
định chia sẻ trước sau đó dung key này tính ra khóa bí mật. Thơng tin được truyền
đi được mã hóa bằng khóa bí mật, hacker bắt được gói tin này cũng khơng thể tính
đươc khóa bí mật vì khơng thể biết thuật tốn tạo key.
b. Mã hóa bất đối xứng:

2 bên sẽ có 1 cặp khóa (public key và private key) .Public key khơng thể tìm
ra private key. Gói tin được mã hóa bởi Private key nhưng được giải mã bằng
private key của người nhận.
3



Mã hóa bất đối xứng khơng được dùng để mã hóa tồn bộ phiên SSH mà chỉ
sử dụng trao đổi thuật tốn khóa.cả 2 tạo ra 1 cặp public – private key tạm, chia sẻ
1 private key để tạo 1 khóa secret key chung.
c. Hàm băm

Dữ liệu và khóa bí mật được băm và gửi đi cùng với bản rõ, bên nhận sẽ
dung khóa mật chung để băm dữ liệu. nếu 2 kết quả băm giống nhau thì xác thực
đính danh người gửi và thông điệp không bị sửa đổi.
5. Chứng thực
Việc chứng thực là bước cuối cùng trong ba bước, và là bước đa dạng nhất.
Tại thời điểm này, kênh trao đổi bản thân nó đã được bảo mật. Mỗi định
danh và truy nhập của người sử dụng có thể được cung cấp theo rất nhiều cách
khác nhau.
Chẳng hạn, kiểu chứng thực rhosts có thể được sử dụng, nhưng khơng phải
là mặc định; nó đơn giản chỉ kiểm tra định danh của máy khách được liệt kê trong
file rhost (theo DNS và địa chỉ IP). Việc chứng thực mật khẩu là một cách rất
thông dụng để định danh người sử dụng, nhưng ngồi ra cũng có các cách khác:
chứng thực RSA, sử dụng ssh-keygen và ssh-agent để chứng thực các cặp khoá.
6. Tạo private key và public key trên client
- Tạo SSH key trên window
Chọn thuật tốn mã hóa, măc định là SSH-2 RSA và chọn độ dại chuỗi
mã hóa (512 - 1024 - 2048 - 4096…)

4


Và chọn khóa (nhập tùy ý).


5


Note : Save private key ra file có đi .ppk
7. Tạo khóa trên server
Tìm đến file /ect/ssh/sshd_config : chỉnh thơng số
ChallengeResponseAuthentication no
PasswordAuthentication no
UsePAM no
Trên window sử dụng PuTTy để thử đăng nhập bằng SSH key

Chọn Auth để chuyển sang phần cài đặt sử dụng Key, sau đó Browse…
chọn Private Key, nhấn Open tạo kết nối.

6


7


Chương 2: TÌM HIỂU VỀ SFTP
II. Giao thức SFTP
2.1. Giao thức FTP:
2.1.1. Khái quát về giao thức FTP:

- FTP (viết tắt của File Transfer Protocol dịch ra là "Giao thức truyền tập
tin") thường được dùng để trao đổi tập tin qua mạng lưới truyền thông dùng
giao thức TCP/IP (chẳng hạn như Internet - mạng ngoại bộ - hoặc Intranet mạng nội bộ). Hoạt động của FTP cần có hai máy tính, một máy chủ và
một máy khách). Máy chủ FTP, dùng chạy phần mềm cung cấp dịch vụ
FTP, gọi là trình chủ, lắng nghe yêu cầu về dịch vụ của các máy tính khác

trên mạng lưới. Máy khách chạy phần mềm FTP dành cho người sử dụng
dịch vụ, gọi là trình khách, thì khởi đầu một liên kết với máy chủ. Một khi
hai máy đã liên kết với nhau, máy khách có thể xử lý một số thao tác về tập
tin, như tải tập tin lên máy chủ, tải tập tin từ máy chủ xuống máy của mình,
đổi tên của tập tin, hoặc xóa tập tin ở máy chủ v.v. Vì giao thức FTP là một
giao thức chuẩn cơng khai, cho nên bất cứ một công ty phần mềm nào, hay
một lập trình viên nào cũng có thể viết trình chủ FTP hoặc trình khách FTP.
Hầu như bất cứ một nền tảng hệ điều hành máy tính nào cũng hỗ trợ giao
thức FTP. Điều này cho phép tất cả các máy tính kết nối với một mạng lưới
có nền TCP/IP, xử lý tập tin trên một máy tính khác trên cùng một mạng
lưới với mình, bất kể máy tính ấy dùng hệ điều hành nào (nếu các máy tính
ấy đều cho phép sự truy cập của các máy tính khác, dùng giao thức FTP).
Hiện nay trên thị trường có rất nhiều các trình khách và trình chủ FTP, và
phần đơng các trình ứng dụng này cho phép người dùng được lấy tự do,
không mất tiền.

FTP thường chạy trên hai cổng, 20 và 21, và chỉ chạy riêng trên nền của TCP.
Trình chủ FTP lắng nghe các yêu cầu dịch vụ từ những kết nối vào máy của các
8


trình khách FTP, trên cổng 21. Đường kết nối trên cổng 21 này tạo nên một dòng
truyền điều khiển, cho phép các dịng lệnh được chuyển qua trình chủ FTP. Để
truyền tải tập tin qua lại giữa hai máy, chúng ta cần phải có một kết nối khác. Tùy
thuộc vào chế độ truyền tải được sử dụng, trình khách (ở chế độ chủ động - active
mode) hoặc trình chủ (ở chế độ bị động - passive mode) đều có thể lắng nghe yêu
cầu kết nối đến từ đầu kia của mình. Trong trường hợp kết nối ở chế độ chủ động,
(trình chủ kết nối với trình khách để truyền tải dữ liệu), trình chủ phải trước tiên
đóng kết nối vào cổng 20, trước khi liên lạc và kết nối với trình khách. Trong chế
độ bị động, hạn chế này được khắc phục, và việc đóng kết nối trước là một việc

không cần phải làm.
Trong khi dữ liệu được truyền tải qua dịng dữ liệu, dịng điều khiển đứng im. Tình
trạng này gây ra một số vấn đề, đặc biệt khi số lượng dữ liệu đòi hỏi được truyền
tải là lớn, và đường truyền tải chạy thông qua những bức tường lửa. Bức tường lửa
là dụng cụ thường tự động ngắt các phiên giao dịch sau một thời gian dài im lặng.
Tuy tập tin có thể được truyền tải hồn thiện, song dòng điều khiển do bị bức
tường lửa ngắt mạch truyền thơng giữa qng, gây ra báo lỗi.
2.1.2. Mục đích của giao thức FTP
Mục đích của giao thức FTP, như được phác thảo trong bản RFC, là:
1. Khuyến khích việc dùng chung tập tin (như chương trình ứng dụng hoặc dữ
liệu)
2. Khuyến khích việc sử dụng máy tính ở xa một cách gián tiếp / âm thầm
(implicit).
3. Che đậy sự khác biệt về hệ thống lưu trữ tập tin giữa các máy chủ, hầu cho
người dùng không cần phải quan tâm đến những sự khác biệt riêng tư của
chúng.
4. Truyền tải dữ liệu một cách đáng tin cậy và có hiệu quả cao.
2.1.3. Những vấn đề về bảo đảm an toàn khi dùng FTP:
FTP là một phương pháp truyền tập tin có truyền thống phi bảo an (khơng an
tồn), vì theo như bản thiết kế gốc đặc tả của FTP, khơng có cách nào có thể
9


truyền tải dữ liệu dưới hình thức mật mã hóa được. Ảnh hưởng này có nghĩa
là, phần lớn các cài đặt của mạng lưới truyền thông, tên người dùng, mật
khẩu, dòng lệnh FTP và tập tin được truyền tải, đều có thể bị người khác
trên cùng một mạng lưới, "ngửi" hoặc quan sát, dùng phần mềm phân tích
giao thức (protocol analyzer) (hoặc còn gọi là "dụng cụ ngửi dữ liệu", tiếng
Anh là "sniffer"). Nên chú ý rằng đây là vấn đề thường thấy ở các giao thức
của Internet được thiết kế trước khi SSL (Secure Sockets Layer) ra đời (tạm

dịch là giao thức "tầng kết nối bảo mật"), như HTTP, SMTP và Telnet. Giải
pháp thường thấy, đối với vấn đề này, là dùng SFTP (Secure Shell File
Transfer Protocol - tạm dịch là "giao thức truyền tập tin dùng trình bao bảo
mật"), một giao thức dựa trên nền của SSH, hoặc trên FTPS (FTP
over SSL). SFTP là FTP được cộng thêm chức năng mã hoá dữ liệu
của SSL hoặc TLS (Transport Layer Security - tạm dịch là "Bảo mật tầng
giao vận").

2.1.4. Dạng thức của dữ liệu
Có hai chế độ được dùng để truyền tải dữ liệu qua mạng lưới truyền thông:
1. Chế độ ASCII
2. Chế độ Nhị phân
Hai chế độ này khác nhau trong cách chúng gửi dữ liệu. Khi một tập tin
đưaợc truyền dùng chế độ ASCII, mỗi một chữ, mỗi con số, và mỗi ký tự đều được
gửi trong dạng mã ASCII. Máy nhận tin lưu trữ chúng trong một tập tin văn bản
thường, dưới dạng thức thích hợp (chẳng hạn, một máy dùng Unix sẽ lưu trữ nó
trong dạng thức của Unix, một máy dùng Macintosh sẽ lưu trữ nó trong dạng thức
của Mac). Vì thế, khi chế độ ASCII được dùng trong một cuộc truyền tải dữ liệu,
phần mềm FTP sẽ tự cho rằng các dữ liệu được truyền gửi có dạng thức văn bản
thường (plain text), và lưu trữ trên máy nhận theo dạng thức của máy. Chuyển đổi
giữa các dạng thức văn bản thường bao gồm việc, thay thế mã kết dòng và mã kết
tập tin, từ những mã tự được dùng ở máy nguồn, sang những mã tự được dùng ở
10


máy đích, chẳng hạn một máy dùng hệ điều hành Windows, nhận một tập tin từ
một máy dùng hệ điều hành Unix, máy dùng Windows sẽ thay thế những chữ
xuống dòng (carriage return) bằng một cặp mã, bao gồm mã xuống dòng và mã
thêm hàng (carriage return và line feed pairs). Tốc độ truyền tải tập tin dùng
mã ASCII cũng nhanh hơn một chút, vì bit ở hàng cao nhất của mỗi byte của tập

tin bị bỏ .
Gửi tập tin dùng chế độ nhị phân khác với cái trên. Máy gửi tập tin gửi từng
bit một sang cho máy nhận. Máy nhận lưu trữ dịng bit, y như nó đã được gửi sang.
Nếu dữ liệu không phải ở dạng thức văn bản thường, thì chúng ta phải truyền tải
chúng ở chế độ nhị phân, nếu không, dữ liệu sẽ bị thối hóa, khơng dùng được.
Theo như cài đặt sẵn, phần lớn các trình khách FTP dùng chế độ ASCII khi
khởi cơng. Một số trình khách FTP xét nghiệm tên và nội dung của tập tin được
gửi, để xác định chế độ cần phải dùng.

2.2. Giao thức SFTP :
2.2.1. Khái quát chung về giao thức SFTP:
"sFTP" viết tắt của từ "Secure File Transfer Protocol", hoặc "SSH File
Transfer Protocol" là "một giao thức mạng giúp ta có thể upload hoặc download dữ
liệu trên máy chủ". Ta cũng có thể sử dụng giao thức này để sửa, tạo hoặc xóa các
tập tin và thư mục trên máy chủ Linux.
Bởi vì sFTP sử dụng giao thức SSH để kết nối nên các dữ liệu bạn di chuyển
thông qua giao thức này cũng sẽ được mã hóa để bảo mật dữ liệu tốt hơn.
Các VPS Linux hoặc máy chủ riêng Linux khi mua đều đã được cài
sẵn SSH (hoặc bạn có thể cài ở bài hướng dẫn này). Và khi cài SSH nó đã bao gồm
ln giao thức sFTP để bạn có thể truy cập vào máy chủ bằng các phần mềm hỗ
trợ sFTP để có thể upload/download dữ liệu trên máy chủ.

11


Ngồi ra một cách sử dụng thường gặp đó là nhiều bạn sẽ khơng quen
sửa/xóa tập tin/thư mục bằng lệnh trên SSH nên dùng giao thức sFTP sẽ giúp bạn
dễ dàng làm việc đó hơn.

2.2.2. Cách đăng nhập vào SFTP:

2.2.2.1. Đăng nhập vào SFTP:
Để đăng nhập vào sFTP, chúng ta có thể sử dụng lệnh hoặc các phần mềm
có hỗ trợ. Mình khuyến khích bạn sử dụng phần mềm để dễ sử dụng hơn, các phần
mềm hỗ trợ FTP đa phần đều hỗ trợ ln sFTP.
Bạn có thể sử dụng thông tin đăng nhập ở giao thức SSH để đăng nhập vào
sFTP, điều đó có nghĩa bạn cũng sẽ sử dụng cổng mạng 22 trên máy chủ, hoặc nếu
bạn đã đổi cổng 22 thành cổng khác thì bạn sẽ sử dụng cổng bạn đã đổi sang để
đăng nhập.
2.2.2.2. Kết nối vào SFTP trên Window
Giống như SSH, sFTP là extension của SSH nên nếu bạn dùng Windows mà
muốn sử dụng được giao thức này để gửi file lên máy chủ hoặc download file từ
máy chủ về thì phải dùng một sFTP Client. Số lượng sFTP Client hiện nay có
rất nhiều mà hầu như các phần mềm FTP Client quen thuộc
như FileZilla,FlashFXP, Cyberduck đều hỗ trợ.
Tuy nhiên ở đây, mình khuyến khích bạn sử dụng WinSCP vì nó nhẹ nhàng
mà lại dễ sử dụng. Sau khi tải về và cài đặt, bạn bật ứng dụng WinSCP lên.

12


Ở trên bạn sẽ cần điền IP của VPS hoặc hostname, port bạn đặt là 22 (trùng
với port của giao thức SSH) rồi đăng nhập với user là root hoặc một user nào đó
trên VPS.
Sau khi ấn Login, có thể nó sẽ hỏi bạn thêm fingerprint giống như lần đầu
tiên bạn đăng nhập vào SSH, cứ Yes cho nó đẹp trời nhé. Khi login thành cơng, nó
sẽ chuyển bạn đến thư mục hiện tại của user mà bạn đăng nhập.

13



Bây giờ bạn có thể thoải mái duyệt các thư mục ngay trên sFTP và tiến hành
sửa/upload các file mà bạn tùy thích giống như bạn đang dùng FTP vậy.
Bạn có thể ra ngồi thư mục gốc và đi vịng vịng cho biết, nhớ là đừng có
sửa hay xóa cái gì nhé, mình sẽ giải thích ý nghĩa của từngthư mục sau.
2.2.2.3. Kết nối vào sFTP trên Linux
Nếu bạn dùng Mac/Ubuntu thì có thể sử dụng FileZilla để kết nối đến VPS thơng
qua sFTP, hồn tồn miễn phí.

14


Đăng nhập xong nó sẽ chuyển bạn đến thư mục của user mà bạn đăng nhập vào.
Nếu user đó có quyền xem các thư mục khác thì bạn có thể truy cập vào thư mục
khác.
Cịn nếu bạn là người thích sử dụng lệnh thì có thể sử dụng các lệnh ftp theo hướng
dẫn này. Ubuntu và Mac đều có cài FTP sẵn.
Cứ thong thả xem qua 1 vòng, nhất là xem kỹ các thư mục mà bạn thấy khi truy
cập vào thư mục gốc (như bin, etc, var,….) vì phần dưới mình sẽ giải thích
ý nghĩa của từng thư mục.
2.2.2.4. Ý nghĩa của các thư mục mặc định trên Linux
Khi truy cập vào thư mục gốc (thư mục /) thì bạn sẽ thấy các thư mục khác như
sau:
15


Các thư mục mặc định trên 1 VPS Linux
Có quá nhiều thư mục nên mình sẽ khơng giải thích hết mà chỉ giải thích các thư
mục quan trọng mà thơi. Bạn có thể đọc thêm tại đây.



/bin – Là thư mục chứa các tập tin thực thi các lệnh Linux. Chẳng hạn như
bạn sử dụng lệnh tên là cp để copy các file và thư mục, và khi bạn truy cập vào
thư mục /bin này bạn sẽ thấy có một file tên là cp.



/boot – Là thư mục chứa các file để khởi động hệ thống Linux mà bạn đang
sử dụng, tốt nhất đừng nên chạm vào nó.
16




/dev – Là thư mục chứa các tập tin cấu hình của các phần cứng trong VPS
như RAM, ổ cứng, CPU,….



/etc – Là thư mục mà có lẽ sau này bạn sẽ cần đụng tới nhiều nhất vì nó sẽ
chứa hầu hết các file cấu hình của mọi ứng dụngmà bạn cài vào VPS. Chẳng hạn
như sau này bạn cài webserver Apache và để cấu hình Apache, thêm
virtualhost,…thì bạn sẽ vào thư mục này.



/home – Là thư mục chứa dữ liệu của các user khi thêm vào hệ thống. Dĩ
nhiên cái này mình đã nói ở phần trước rồi, là bạn sẽ không nhất thiết
sử dụng thư mục này để chứa dữ liệu của user. Tuy nhiên, sau này nếu bạn cài
VirtualHost thì có thể sẽ dùng thư mục này cho dễ quản lý.




/lib – Là thư mục nguồn chứa các tập tin quan trọng để vận hành máy chủ
Linux của bạn.



/lost+found – Thư mục này sẽ chứa các tập tin trong hệ thống như một bản
sao nếu hệ thống có gặp lỗi hy hữu như sập nguồn hoặc vì lý do nào đó nó
khơng hoạt động được.



/opt – Nếu bạn cài một ứng dụng có dung lượng cài đặt lớn, thì nó sẽ lưu ở
đây.



/proc – Là một thư mục lưu lại các thông tin xử lý của các tiến trình đang
chạy, và nó cũng có thể chứa các thơng tin của cấu hình VPS. Xem thêm



/root – Đơn giản là thư mục của user root.



/sbin – Là các ứng dụng Shell dành riêng cho user root. Nó tương tự như thư
mục /bin nhưng chỉ có root mới chạy được các lệnh trong đây, ví dụ lệnh
aureport để báo cáo các thơng tin quan trọng trong server.




/usr – Thư mục này có rất nhiều thư mục con ở trong mà mình cũng cần giải
thích thêm cho các bạn hiểu. Ý nghĩa của thư mục này là chứa các tác vụ sẽ
được chia sẻ trên nhiều user hoặc máy ảo khác nhau. Ý nghĩa chính xác nhất và
đầy đủ nhất về các thư mục con trong đây bạn nên đọc tại đây.

17




/var – Thư mục này sẽ chứa các dữ liệu mà hệ thống sẽ ghi ra khi hoạt động,
chẳng hạn như các file log. email spool. Đôi lúc bạn cài Apache hay NGINX thì
nó cứ lưu thư mục /www ở đây để hiển thị ra web.
2.3. Ưu nhược điểm của giao thức SFTP


















Ưu điểm:
Có nền tảng tiêu chuẩn tốt mà xác định nghiêm ngặt nhất (nếu không phải
tất cả) các khía cạnh của hoạt động
Chỉ có một kết nối (khơng cần kết nối DATA)a
Kết nối luôn được đảm bảo
Danh sách thư mục là thống nhất và có thể đọc được bằng máy
Giao thức bao gồm các thao tác cho phép và thao tác thuộc tính, khố tập tin
và nhiều tính năng hơn
Nhược điểm:
Giao tiếp là nhị phân và không thể đăng nhập "như hiện tại" cho việc đọc
của con người
Khóa SSH khó quản lý và xác thực hơn
Các tiêu chuẩn xác định những điều nhất định là tùy chọn hoặc được đề
xuất, dẫn đến một số vấn đề về tính tương thích giữa các phần mềm khác nhau
từ các nhà cung cấp khác nhau
Khơng có bản sao chép từ máy chủ đến máy chủ và các thao tác loại bỏ đệ
quy
Khơng có hỗ trợ SSH / SFTP được xây dựng trong VCL và khuôn khổ. NET

18



×