SSL加密ftp

ssl加密ftp服务器
在一开始的设计中,FTP(文件传输协议)就是不安全的,意味着它不会加密两台机器之间传输的数据以及用户的凭据。这使得数据和服务器安全面临很大威胁,在这篇文章中,我们会介绍在 CentOS 中如何在 FTP 服务器中手动启用数据加密服务;我们会介绍使用 SSL/ 证书保护 VSFTPD服务的各个步骤。

第一步:安装openssl

第二步:生成 SSL/TLS 证书和密钥

第三步:配置 VSFTPD 使用 SSL

第四步:用 SSL/TLS 连接测试 FTP 服务器

第五步:安装 FileZilla 以便安全地连接到 FTP 服务器

1.安装openssl
有时我们使用FTP进行连接是,需要对信息进行加密,即使用ssl或者tsl进行连接。这时我们需要用到openssl。安装配置好ssl之后,我们要安装openssl。
查找openssl
在这里插入图片描述
如果没有就用yum命令进行安装
2.生成 SSL/TLS 证书和密钥
新建目录,为了放置证书
mkdir -p /etc/ssl/certs
chmod 700 /etc/ssl/certs
然后运行下面的命令为 vsftpd 创建证书和密钥并保存到一个文件中,下面会解析使用的每个选项。
openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout /etc/ssl/certs/vsftpd.pem -out /etc/ssl/certs/vsftpd.pem
req- 是 X.509 Certificate Signing Request (CSR,证书签名请求)管理的一个命令。

x509 - X.509 证书数据管理。

days- 定义证书的有效日期。

newkey- 指定证书密钥处理器。

rsa:1024- RSA 密钥处理器,会生成一个 1024 位的密钥。

keyout- 设置密钥存储文件。

out- 设置证书存储文件,注意证书和密钥都保存在一个相同的文件:/etc/ssl/certs/vsftpd.pem

在此过程中需要填写部分信息以便ftp连接时,给予证书的提示,如下图:
在这里插入图片描述
然后进到/etc/ssl/certs目录下看证书有没有生成vsftpd.pem文件
在这里插入图片描述

3.配置 VSFTPD 使用 SSL
完成后我们开始配置vsftp的主配置文件,修改vsftpd的配置文件在最后添加如下信息
ssl_enable=YES 激活使用 SSL
allow_anon_ssl=no
force_local_data_ssl=YES
force_local_logins_ssl=YEs
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
require_ssl_reuse=NO 不要求所有 SSL 数据连接都会重用 SSL 会话;这样它们会保护控制通道的主密码。
ssl_ciphers=HIGH 选择 VSFTPD 允许用于加密 SSL 连接的 SSL 算法。这可以极大地限制那些尝试发现使用存在缺陷的特定算法的攻击者
debug_ssl=YES 选项以允许 SSL 调试,这意味着 OpenSSL 连接诊断会被记录到 VSFTPD 日志文件:
rsa_cert_file=/etc/ssl/certs/vsftpd.pem SSL 证书和密钥文件的位置
配置修改完成后,重新vsftpd服务
4.用 SSL/TLS 连接测试 FTP 服务器
测试连接ftp, 此时会登录失败,经过ssl加密的VSFTPD 只允许用户从支持加密服务的客户端登录
5.安装 FileZilla 以便安全地连接到 FTP 服务器
在虚拟机上安装好FileZilla后,打开客户端
在这里插入图片描述

点击new site 后按着格式输入你自己的信息,点击connect。
在这里插入图片描述
主界面出现public文件夹,登录成功。ftp登录工具可自行搜索 例如:flash fxp
在这里插入图片描述

https://sg.godaddy.com/zh/help/ubuntu-1404-ftp-12301?isc=hos1bacn01
https://blog.csdn.net/qq_37961793/article/details/72851578

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章