Azure App Service - Kudu SSH 환경에서 FTP를 이용한 파일 전송
Azure App Service의 Kudu SSH 환경에서 ftp를 사용하려면 우선 클라이언트부터 설치해야 합니다.
# apt install ftp
참고로, SSH로 들어갈 때마다 매번 저렇게 설치를 해야 합니다. (해당 인스턴스 환경이 cache되는 동안만 유효한 듯!)
그다음 FTP 세션으로 들어가 연결을 하고 로그인까지 마칩니다.
# ftp
> open 100.10.5.1
220 Microsoft FTP Service
Name (100.10.5.1:root): testusr
331 Password required
Password:
230 User logged in.
Remote system type is Windows_NT.
이후 파일 전송을 하면 되는데 다음과 같은 식으로 오류가 발생할 수 있습니다.
ftp> put /home/site/wwwroot/logs/t1.log
local: /home/site/wwwroot/logs/t1.log remote: /home/site/wwwroot/logs/t1.log
501 Server cannot accept argument.
ftp: bind: Address already in use
ftp> put /home/site/wwwroot/logs/t1.log /t1.log
local: /home/site/wwwroot/logs/t1.log remote: /t1.log
501 Server cannot accept argument.
왜냐하면 기본적으로 Active 모드로 동작하기 때문입니다. 따라서 Passive 모드로 변경을 하고,
ftp> passive
Passive mode on.
다시 put 명령어로 파일 전송을 하면 됩니다.
ftp> put /home/site/wwwroot/logs/t1.log /t1.log
local: /home/site/wwwroot/logs/t1.log remote: /t1.log
227 Entering Passive Mode (100,10,5,1,191,115).
125 Data connection already open; Transfer starting.
226 Transfer complete.
19495005 bytes sent in 0.22 secs (86.4566 MB/s)
원하는 동작을 모두 완료했으면 quit 명령어로 세션을 나갑니다.
ftp> quit
221 Goodbye.
참고로, put 명령어에 파일의 full path를 적어주면 remote 측도 그렇게 경로 구성이 되어 있어야 합니다. 그렇지 않은 경우 다음과 같은 식으로 오류가 발생하는데요,
ftp> put /home/site/wwwroot/logs/t1.log
local: /home/site/wwwroot/logs/t1.log remote: /home/site/wwwroot/logs/t1.log
501 Server cannot accept argument.
이럴 때는 put 명령어의 2번째 인자에 원격 측의 경로를 함께 기입하면 됩니다.
ftp> put /home/site/wwwroot/logs/t1.log /t1.log
local: /home/site/wwwroot/logs/t1.log remote: /t1.log
227 Entering Passive Mode (100,10,5,1,191,115).
125 Data connection already open; Transfer starting.
226 Transfer complete.
19495005 bytes sent in 0.22 secs (86.4566 MB/s)
한 가지 주의할 점이 있는데요, Linux의 ftp도 기본적으로는 FTP over SSL 기능을 지원하지 않습니다. 따라서, 대상 FTP 서버에서 "over SSL" 기능을 풀어야 하는데요, 예를 들어 지난번의 글에 설정한 FTP 서비스라면,
Azure - 윈도우 VM에서 FTP 여는 방법
; https://www.sysnet.pe.kr/2/0/12854
IIS의 "FTP SSL Settings"를 통해 "Require SSL connections"로 지정된 기본값을 "Allow SSL connection"으로 낮춰야 합니다. 물론, 이렇게 하면 평문으로 암호가 전달되기 때문에 Azure App Service <-> Azure VM 간의 통신에는 그나마 안전할 수 있지만, 자칫 외부에서 접속을 한다거나 할 때 평문 암호 전달이 될 수 있으므로 심각한 보안 허점이 될 수 있습니다. 따라서 그런 경우에는 NSG의 설정을 통해,
Azure VM의 서비스를 Azure Web App Service에서만 접근하도록 NSG 설정을 제한하는 방법
; https://www.sysnet.pe.kr/2/0/12704
FTP 서비스 포트에 대해 Azure 내부에서만 통신을 허용하는 식으로 구성하는 것이 바람직합니다.
[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]