SSL加密ftp

ssl加密ftp服務器
在一開始的設計中,FTP(文件傳輸協議)就是不安全的,意味着它不會加密兩臺機器之間傳輸的數據以及用戶的憑據。這使得數據和服務器安全面臨很大威脅,在這篇文章中,我們會介紹在 CentOS 中如何在 FTP 服務器中手動啓用數據加密服務;我們會介紹使用 SSL/ 證書保護 VSFTPD服務的各個步驟。

第一步:安裝openssl

第二步:生成 SSL/TLS 證書和密鑰

第三步:配置 VSFTPD 使用 SSL

第四步:用 SSL/TLS 連接測試 FTP 服務器

第五步:安裝 FileZilla 以便安全地連接到 FTP 服務器

1.安裝openssl
有時我們使用FTP進行連接是,需要對信息進行加密,即使用ssl或者tsl進行連接。這時我們需要用到openssl。安裝配置好ssl之後,我們要安裝openssl。
查找openssl
在這裏插入圖片描述
如果沒有就用yum命令進行安裝
2.生成 SSL/TLS 證書和密鑰
新建目錄,爲了放置證書
mkdir -p /etc/ssl/certs
chmod 700 /etc/ssl/certs
然後運行下面的命令爲 vsftpd 創建證書和密鑰並保存到一個文件中,下面會解析使用的每個選項。
openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout /etc/ssl/certs/vsftpd.pem -out /etc/ssl/certs/vsftpd.pem
req- 是 X.509 Certificate Signing Request (CSR,證書籤名請求)管理的一個命令。

x509 - X.509 證書數據管理。

days- 定義證書的有效日期。

newkey- 指定證書密鑰處理器。

rsa:1024- RSA 密鑰處理器,會生成一個 1024 位的密鑰。

keyout- 設置密鑰存儲文件。

out- 設置證書存儲文件,注意證書和密鑰都保存在一個相同的文件:/etc/ssl/certs/vsftpd.pem

在此過程中需要填寫部分信息以便ftp連接時,給予證書的提示,如下圖:
在這裏插入圖片描述
然後進到/etc/ssl/certs目錄下看證書有沒有生成vsftpd.pem文件
在這裏插入圖片描述

3.配置 VSFTPD 使用 SSL
完成後我們開始配置vsftp的主配置文件,修改vsftpd的配置文件在最後添加如下信息
ssl_enable=YES 激活使用 SSL
allow_anon_ssl=no
force_local_data_ssl=YES
force_local_logins_ssl=YEs
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
require_ssl_reuse=NO 不要求所有 SSL 數據連接都會重用 SSL 會話;這樣它們會保護控制通道的主密碼。
ssl_ciphers=HIGH 選擇 VSFTPD 允許用於加密 SSL 連接的 SSL 算法。這可以極大地限制那些嘗試發現使用存在缺陷的特定算法的攻擊者
debug_ssl=YES 選項以允許 SSL 調試,這意味着 OpenSSL 連接診斷會被記錄到 VSFTPD 日誌文件:
rsa_cert_file=/etc/ssl/certs/vsftpd.pem SSL 證書和密鑰文件的位置
配置修改完成後,重新vsftpd服務
4.用 SSL/TLS 連接測試 FTP 服務器
測試連接ftp, 此時會登錄失敗,經過ssl加密的VSFTPD 只允許用戶從支持加密服務的客戶端登錄
5.安裝 FileZilla 以便安全地連接到 FTP 服務器
在虛擬機上安裝好FileZilla後,打開客戶端
在這裏插入圖片描述

點擊new site 後按着格式輸入你自己的信息,點擊connect。
在這裏插入圖片描述
主界面出現public文件夾,登錄成功。ftp登錄工具可自行搜索 例如:flash fxp
在這裏插入圖片描述

https://sg.godaddy.com/zh/help/ubuntu-1404-ftp-12301?isc=hos1bacn01
https://blog.csdn.net/qq_37961793/article/details/72851578

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章