Zum Inhalt springen

AB 03 — Sichere Datenübertragung

Mein Fortschritt0/1 (0 %)

Aufgabe

Kopieren Sie eine beliebige Datei inklusive Original-Zeitstempel per SFTP von Ihrer Ubuntu-VM in Ihr Home-Verzeichnis auf Foxi.

Hinweisbefehle

Verbindung herstellen:

sftp username@foxi

Datei hochladen mit Zeitstempelübernahme:

put -p meineDatei.txt

Was muss dokumentiert werden?

Verbindung erfolgreich hergestellt

Datei übertragen

Zeitstempelvergleich vorher/nachher

Erklärung des Parameters -p

Ziel

Installieren und konfigurieren Sie vsftpd, sodass nur FTPS (FTP über TLS/SSL) erlaubt ist.

Schritt 1 – Installation

Terminal-Fenster
sudo apt install vsftpd

Schritt 2 – vsftpd.conf anpassen

Folgende Parameter müssen gesetzt sein (siehe Manpage):

ParameterAufgabe
pasv_enable=YESAktiviert passiven Modus
pasv_min_port=40000Untere passive Portgrenze
pasv_max_port=40100Obere passive Portgrenze
require_ssl_reuse=NOVerhindert TLS-Handshake-Probleme

Weitere wichtige Einstellungen:

ssl_enable=YES force_local_logins_ssl=YES force_local_data_ssl=YES ssl_tlsv1=YES ssl_sslv2=NO ssl_sslv3=NO

Schritt 3 – TLS/SSL-Zertifikat erzeugen

Terminal-Fenster
sudo openssl req -x509 -nodes -days 365 </span>
-newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.key </span>
-out /etc/ssl/certs/vsftpd.pem

In vsftpd.conf eintragen:

rsa_private_key_file=/etc/ssl/private/vsftpd.key rsa_cert_file=/etc/ssl/certs/vsftpd.pem

Schritt 4 – Benutzer anlegen

Terminal-Fenster
sudo adduser 1TPIF_IAM

Schritt 5 – Test in WinSCP

Verwenden Sie folgende Einstellungen:

Protokoll: FTP

Verschlüsselung: FTP über TLS/SSL

Passiver Modus aktiv

Portbereich: 40000–40100

Ziel:

SSH und SFTP ermöglichen – aber root-Login verbieten.

Schritt 1 – Installation

Terminal-Fenster
sudo apt install openssh-server

SSH-Status prüfen:

Terminal-Fenster
sudo systemctl status ssh

Schritt 2 – Benutzer erstellen

Terminal-Fenster
sudo adduser 1TPIF_IAM

Schritt 3 – Root-Login verbieten

Datei bearbeiten:

Terminal-Fenster
sudo nano /etc/ssh/sshd_config

Ändern:

PermitRootLogin no PasswordAuthentication yes

SSH neustarten:

Terminal-Fenster
sudo systemctl restart ssh

Schritt 4 – Login testen

Verbinden Sie sich von Ihrem Host:

ssh 1TPIF_IAM@IP_der_VM

Was ist der Zweck von MFT-Servern?

MFT-Server (Managed File Transfer) dienen dazu:

Dateiübertragungen zu automatisieren

sie verschlüsselt, nachvollziehbar und compliant zu gestalten

große Datenmengen zuverlässig zu übertragen

Logs & Audits zu führen

Schnittstellen (API, SFTP, FTPS, HTTPS) zu bündeln

Typische MFT-Funktionen

Ende-zu-Ende-Verschlüsselung

Benutzer- und Rollenverwaltung

Zeitgesteuerte Transfers (Jobs)

Monitoring & Reporting

Cloud-Integration

Praktische Aufgabe – GoAnywhere installieren

Ziele:

Installation eines MFT-Servers

Zugriff vom Mobiltelefon auf die Dateien des Servers

Die Installation erfolgt über: https://www.goanywhere.com/solutions/managed-file-transfer

Sie können:

eine Trial installieren

Benutzerkonten anlegen

mobile Verbindung über HTTPS testen

Mobile Verbindung testen

GoAnywhere im Browser Ihres Handys aufrufen

Im WebClient anmelden

Remote-Dateien betrachten oder hochladen

Screenshot als Nachweis erstellen

  • Punkteverteilung
NoArbeitPunkte
SFTPScreenshot und verständliche Erläuterungen der Vorgehensweise10
SFTPHochladen einer beliebigen Datei einschließlich der Original-Zeitstempel2
FTPSInstallation des benötigten Softwarepakets2
FTPSKorrekte Anpassung der Datei /etc/vsftpd.conf7
FTPSErstellung und Einbindung gültiger SSL-Zertifikate7
FTPSScreenshot und Erklärung eines erfolgreich aufgebauten FTPS-Logins5
SSHInstallation und Aktivierung des SSH-Servers2
SSHScreenshot und Erläuterung einer erfolgreichen SSH- oder SFTP-Anmeldung7
MFTErklärung der zentralen Ziele von MFT-Servern und Auflistung gängiger Lösungen am Markt3
MFTInstallation und vollständige Konfiguration eines MFT-Servers12
MFTZugriff auf die entfernten Serverdaten über ein Mobilgerät (Screenshot erforderlich)3
  • Kompetenzen
Abk.KompetenzPunkte
K1Der Auszubildende ist in der Lage eine der Situation angepasste Verschlüsselungstechnik anzuwenden und Daten gesichert zu übertragen.6/18
K2Der Auszubildende ist in der Lage Gegenmaßnahmen für Malware einzusetzen.
K3Der Auszubildende ist in der Lage die Integrität der Daten und die Authentizität von Personen und Servern zu überprüfen.
K4Der Auszubildende ist in der Lage die Grundsätze des Urheberrechts zu beschreiben.
K5Der Auszubildende ist in der Lage die Regeln und Verhaltensweisen im Umgang mit personenbezogenen Daten zusammenzustellen.
K6Der Auszubildende ist in der Lage und bereit, selbstständig und in einer Gemeinschaft, verantwortlich und zielführend zu handeln und sich weiterzuentwickeln.

Abbildung

Abbildung