Er is geen enkel pakket dat een TFTP-server met volledige functionaliteit biedt in Fedora's standaard repository's zoals er in andere distributies zou kunnen zijn. Normaal gesproken gebruikt u `tftpd-hpa`, wat een lichtgewicht en veilige optie is, of installeert u een uitgebreidere server zoals `atftpd`.
Zo configureert u beide:
Methode 1:`tftpd-hpa` gebruiken (aanbevolen)
Deze methode heeft de voorkeur vanwege de veiligheid en eenvoud ervan. Het levert alleen bestanden uit een opgegeven map, waardoor het risico op ongeautoriseerde toegang tot een minimum wordt beperkt.
1. Installeer `tftpd-hpa`:
``` bash
sudo dnf installeer tftpd-hpa
```
2. Maak de TFTP-map:
Maak een map waarin u de bestanden opslaat die u via TFTP wilt weergeven. Bijvoorbeeld:
``` bash
sudo mkdir -p /srv/tftp
sudo chown root:root /srv/tftp
sudo chmod 755 /srv/tftp #Belangrijk:beperk de rechten!
```
Plaats de bestanden die u wilt delen in `/srv/tftp`.
3. Configureer `tftpd-hpa`:
`tftpd-hpa` maakt voornamelijk gebruik van configuratie via opdrachtregelopties. Het is niet afhankelijk van een complex configuratiebestand. Je zult waarschijnlijk `systemd` willen gebruiken om de dienst te beheren voor een betere integratie met Fedora.
Maak een systemd-servicebestand:
``` bash
sudo nano /etc/systemd/system/tftpd-hpa.service
```
Plak de volgende inhoud en pas het pad indien nodig aan:
```Ini
[Eenheid]
Beschrijving=TFTP-server
After=netwerk-online.target
[Dienst]
Type=één opname
ExecStart=/usr/sbin/tftpd-hpa -s /srv/tftp
RemainAfterExit=ja
[Installeren]
WantedBy=meerdere gebruikers.target
```
4. De service inschakelen en starten:
``` bash
sudo systemctl schakel tftpd-hpa in
sudo systemctl start tftpd-hpa
sudo systemctl status tftpd-hpa # Controleer de status
```
5. Firewall (belangrijk!): Open de TFTP-poort (69) in uw firewall. Als u `firewalld` gebruikt:
``` bash
sudo firewall-cmd --permanent --add-port=69/udp
sudo firewall-cmd --reload
```
Methode 2:`atftpd` gebruiken (minder veilig, meer functies)
`atftpd` biedt meer functies, maar vereist een zorgvuldigere configuratie en vormt een groter veiligheidsrisico als het niet correct wordt geconfigureerd. Het wordt over het algemeen aanbevolen om `tftpd-hpa` te gebruiken, tenzij u specifieke behoeften heeft waarvoor de geavanceerde functies van `atftpd` vereist zijn.
1. Installeer `atftpd`: (Dit pakket is mogelijk niet in alle Fedora versies beschikbaar; het kan zijn dat je een repository van een derde partij of een geheel andere TFTP-server moet gebruiken). Indien beschikbaar:
``` bash
sudo dnf installeer atftpd
```
2. Configureer `atftpd`: Bewerk het configuratiebestand (meestal `/etc/atftpd.conf`). Voor TFTP-overdrachten moet u de hoofdmap opgeven. Een minimale configuratie zou er als volgt uit kunnen zien:
```
atftpd.conf
/srv/tftp
```
3. Maak de TFTP-map (zoals in Methode 1).
4. Start de service: U moet `atftpd` handmatig starten of instellen als een systemd-service (vergelijkbaar met methode 1). De exacte opdrachten voor het starten en beheren van de service variëren. Raadpleeg de `atftpd`-documentatie voor details.
5. Firewall (belangrijk!): Vergeet niet om poort 69/udp in uw firewall te openen (zoals weergegeven in Methode 1).
Belangrijke beveiligingsoverwegingen:
* Toegang beperken: Beperk de toegang tot de TFTP-map altijd met de juiste bestandsmachtigingen. Maak de map nooit schrijfbaar voor iemand anders dan de gebruiker van de TFTP-server (doorgaans 'root').
* Firewall: Een firewall is cruciaal om ongeautoriseerde toegang te voorkomen. Sta indien mogelijk alleen TFTP-verkeer van vertrouwde bronnen toe.
* Gebruik een speciale gebruiker: Voer de TFTP-server niet als root uit als dit kan worden vermeden. Overweeg een speciale gebruiker aan te maken en de service uit te voeren met de beperkte bevoegdheden van die gebruiker. (Dit is moeilijker te doen met `tftpd-hpa`).
* Toegang controleren: Registreer TFTP-activiteit voor beveiligingsauditdoeleinden.
Vergeet niet om `/srv/tftp` te vervangen door uw werkelijke TFTP-mappad. Nadat u eventuele configuratiewijzigingen heeft aangebracht, start u de TFTP-service opnieuw op, zodat de wijzigingen van kracht worden. Controleer altijd zorgvuldig de gevolgen voor de beveiliging voordat u een TFTP-server implementeert. |