如何在 CentOS 7 中使用 SSL/TLS 加固 FTP 服务器进行安全文件传输

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
简介:

在一开始的设计中,FTP(文件传输协议)就是不安全的,意味着它不会加密两台机器之间传输的数据以及用户的凭据。这使得数据和服务器安全面临很大威胁。

在这篇文章中,我们会介绍在 CentOS/RHEL 7 以及 Fedora 中如何在 FTP 服务器中手动启用数据加密服务;我们会介绍使用 SSL/TLS 证书保护 VSFTPD(Very Secure FTP Daemon)服务的各个步骤。

前提条件:

在我们开始之前,要注意本文中所有命令都以 root 用户运行,否则,如果现在你不是使用 root 用户控制服务器,你可以使用 sudo 命令 去获取 root 权限。

第一步:生成 SSL/TLS 证书和密钥

1、 我们首先要在 /etc/ssl 目录下创建用于保存 SSL/TLS 证书和密钥文件的子目录:

 
 
  1. # mkdir /etc/ssl/private
AI 代码解读

2、 然后运行下面的命令为 vsftpd 创建证书和密钥并保存到一个文件中,下面会解析使用的每个选项。

  1. req - 是 X.509 Certificate Signing Request (CSR,证书签名请求)管理的一个命令。
  2. x509 - X.509 证书数据管理。
  3. days - 定义证书的有效日期。
  4. newkey - 指定证书密钥处理器。
  5. rsa:2048 - RSA 密钥处理器,会生成一个 2048 位的密钥。
  6. keyout - 设置密钥存储文件。
  7. out - 设置证书存储文件,注意证书和密钥都保存在一个相同的文件:/etc/ssl/private/vsftpd.pem。
 
 
  1. # openssl req -x509 -nodes -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem -days 365 -newkey rsa:2048
AI 代码解读

上面的命令会让你回答以下的问题,记住使用你自己情况的值。

 
 
  1. Country Name (2 letter code) [XX]:IN
  2. State or Province Name (full name) []:Lower Parel
  3. Locality Name (eg, city) [Default City]:Mumbai
  4. Organization Name (eg, company) [Default Company Ltd]:TecMint.com
  5. Organizational Unit Name (eg, section) []:Linux and Open Source
  6. Common Name (eg, your name or your server's hostname) []:tecmint
  7. Email Address []:admin@tecmint.com
AI 代码解读

第二步:配置 VSFTPD 使用 SSL/TLS

3、 在我们进行任何 VSFTPD 配置之前,首先开放 990 和 40000-50000 端口,以便在 VSFTPD 配置文件中分别定义 TLS 连接的端口和被动端口的端口范围:

 
 
  1. # firewall-cmd --zone=public --permanent --add-port=990/tcp
  2. # firewall-cmd --zone=public --permanent --add-port=40000-50000/tcp
  3. # firewall-cmd --reload
AI 代码解读

4、 现在,打开 VSFTPD 配置文件并在文件中指定 SSL 的详细信息:

 
 
  1. # vi /etc/vsftpd/vsftpd.conf
AI 代码解读

找到 ssl_enable 选项把它的值设置为 YES 激活使用 SSL,另外,由于 TSL 比 SSL 更安全,我们会使用ssl_tlsv1_2 选项让 VSFTPD 使用更严格的 TLS:

 
 
  1. ssl_enable=YES
  2. ssl_tlsv1_2=YES
  3. ssl_sslv2=NO
  4. ssl_sslv3=NO
AI 代码解读

5、 然后,添加下面的行来定义 SSL 证书和密钥文件的位置:

 
 
  1. rsa_cert_file=/etc/ssl/private/vsftpd.pem
  2. rsa_private_key_file=/etc/ssl/private/vsftpd.pem
AI 代码解读

6、 下面,我们要阻止匿名用户使用 SSL,然后强制所有非匿名用户登录使用安全的 SSL 连接进行数据传输和登录过程中的密码发送:

 
 
  1. allow_anon_ssl=NO
  2. force_local_data_ssl=YES
  3. force_local_logins_ssl=YES
AI 代码解读

7、 另外,我们还可以添加下面的选项增强 FTP 服务器的安全性。当选项 require_ssl_reuse 被设置为 YES时,要求所有 SSL 数据连接都会重用 SSL 会话;这样它们会知道控制通道的主密码。

因此,我们需要把它关闭。

 
 
  1. require_ssl_reuse=NO
AI 代码解读

另外,我们还要用 ssl_ciphers 选项选择 VSFTPD 允许用于加密 SSL 连接的 SSL 算法。这可以极大地限制那些尝试发现使用存在缺陷的特定算法的攻击者:

 
 
  1. ssl_ciphers=HIGH
AI 代码解读

8、 现在,设置被动端口的端口范围(最小和最大端口)。

 
 
  1. pasv_min_port=40000
  2. pasv_max_port=50000
AI 代码解读

9、 选择性启用 debug_ssl 选项以允许 SSL 调试,这意味着 OpenSSL 连接诊断会被记录到 VSFTPD 日志文件:

 
 
  1. debug_ssl=YES
AI 代码解读

保存所有更改并关闭文件。然后让我们重启 VSFTPD 服务:

 
 
  1. # systemctl restart vsftpd
AI 代码解读

第三步:用 SSL/TLS 连接测试 FTP 服务器

10、 完成上面的所有配置之后,像下面这样通过在命令行中尝试使用 FTP 测试 VSFTPD 是否使用 SSL/TLS 连接:

 
 
  1. # ftp 192.168.56.10
  2. Connected to 192.168.56.10 (192.168.56.10).
  3. 220 Welcome to TecMint.com FTP service.
  4. Name (192.168.56.10:root) : ravi
  5. 530 Non-anonymous sessions must use encryption.
  6. Login failed.
  7. 421 Service not available, remote server has closed connection
  8. ftp>
AI 代码解读

验证 FTP SSL 安全连接

验证 FTP SSL 安全连接

从上面的截图中,我们可以看到这里有个错误提示我们 VSFTPD 只允许用户从支持加密服务的客户端登录。

命令行并不会提供加密服务因此产生了这个错误。因此,为了安全地连接到服务器,我们需要一个支持 SSL/TLS 连接的 FTP 客户端,例如 FileZilla。

第四步:安装 FileZilla 以便安全地连接到 FTP 服务器

11、 FileZilla 是一个现代化、流行且重要的跨平台的 FTP 客户端,它默认支持 SSL/TLS 连接。

要在 Linux 上安装 FileZilla,可以运行下面的命令:

 
 
  1. --------- On CentOS/RHEL/Fedora ---------
  2. # yum install epel-release filezilla
  3. --------- On Debian/Ubuntu ---------
  4. $ sudo apt-get install filezilla
AI 代码解读

12、 当安装完成后(或者你已经安装了该软件),打开它,选择 File => Sites Manager 或者按 Ctrl + S 打开 Site Manager 界面。

点击 New Site 按钮添加一个新的站点/主机连接详细信息。

在 FileZilla 中添加新 FTP 站点

在 FileZilla 中添加新 FTP 站点

  1. 下一步,像下面这样设置主机/站点名称、添加 IP 地址、定义使用的协议、加密和登录类型(使用你自己情况的值):
 
 
  1. Host: 192.168.56.10
  2. Protocol: FTP – File Transfer Protocol
  3. Encryption: Require explicit FTP over #recommended
  4. Logon Type: Ask for password #recommended
  5. User: username
AI 代码解读

在 Filezilla 中添加 FTP 服务器详细信息

在 Filezilla 中添加 FTP 服务器详细信息

14、 然后点击 Connect,再次输入密码,然后验证用于 SSL/TLS 连接的证书,再一次点击 OK 连接到 FTP 服务器:

验证 FTP SSL 证书

验证 FTP SSL 证书

到了这里,我们应该使用 TLS 连接成功地登录到了 FTP 服务器,在下面的界面中检查连接状态部分获取更多信息。

通过 TLS/SSL 连接到 FTP 服务器

通过 TLS/SSL 连接到 FTP 服务器

15、 最后,在文件目录尝试 从本地传输文件到 FTP 服务器,看 FileZilla 界面后面的部分查看文件传输相关的报告。

使用 FTP 安全地传输文件

使用 FTP 安全地传输文件

原文发布时间为:2017-05-13

本文来自云栖社区合作伙伴“Linux中国”

目录
打赏
0
0
0
1
325
分享
相关文章
如何在 CentOS 7 上为 Nginx 创建自签名 SSL 证书
如何在 CentOS 7 上为 Nginx 创建自签名 SSL 证书
285 1
CentOS 7.9系统备份:每日定期发送最新备份文件到另一台服务器。
注意,这个解决方案忽略了很多细节,例如错误处理和通知、备份版本控制、循环处理旧的备份文件等等。此外,你也应该尽量保持源服务器和目标服务器之间快速,稳定且安全的网络连接,并且目标服务器应该有足够的空间用于存放每天的备份文件。如果你需要更高级的备份解决方案,可能需要考虑一下使用专门的备份工具或者服务。
69 18
SSL证书怎么获得?获得后如何安装到服务器?
在当今互联网时代,SSL证书是保障网站安全的重要工具,实现HTTPS加密和身份认证,防止数据劫持或篡改,提升SEO效果。获取SSL证书需选择可信的CA机构、选择证书类型、生成CSR、验证域名及企业信息并获取证书。安装SSL证书到服务器(如Nginx)涉及上传证书文件、配置Nginx并重启服务。具体步骤可参考详细教程。 简介:SSL证书对网站安全至关重要,涵盖获取与安装流程,包括选择CA、生成CSR、验证信息、配置服务器等关键步骤。
如何在 CentOS 7 上为 Apache 创建 SSL 证书
如何在 CentOS 7 上为 Apache 创建 SSL 证书
140 0
gbase8a centos8(kylinv10)加载报登录 ftp失败报错530 Login incorrect 排查过程及解决办法
centos8(kylinv10)加载报登录 ftp失败报错530 Login incorrect 排查过程及解决办法
视觉智能开放平台操作报错合集之服务部署在pdd的服务器,调用报错:The SSL connection could not be established,该如何解决
在使用视觉智能开放平台时,可能会遇到各种错误和问题。虽然具体的错误代码和消息会因平台而异,但以下是一些常见错误类型及其可能的原因和解决策略的概述,包括但不限于:1. 认证错误、2. 请求参数错误、3. 资源超限、4. 图像质量问题、5. 服务不可用、6. 模型不支持的场景、7. 网络连接问题,这有助于快速定位和解决问题。
272 0
Socket学习笔记(一):python通过socket实现客户端到服务器端的文件传输
本文介绍了如何使用Python的socket模块实现客户端到服务器端的文件传输,包括客户端发送文件信息和内容,服务器端接收并保存文件的完整过程。
330 1
Socket学习笔记(一):python通过socket实现客户端到服务器端的文件传输
在 centos7 下重启/开启 redis 服务器
本文提供了一种在Centos 7操作系统下如何重启Redis服务器的步骤,包括停止Redis服务、确认停止成功以及重新启动Redis服务。
382 2
在 centos7 下重启/开启 redis 服务器
|
6月前
使用Netty实现文件传输的HTTP服务器和客户端
本文通过详细的代码示例,展示了如何使用Netty框架实现一个文件传输的HTTP服务器和客户端,包括服务端的文件处理和客户端的文件请求与接收。
159 1
使用Netty实现文件传输的HTTP服务器和客户端
ECS服务器使用:SSL证书安装、配置和问题定位指南
本文简要介绍了SSL证书的生成与部署方法,包括使用OpenSSL生成自签名证书和从CA获取证书的步骤,以及在Apache和Nginx服务器上的配置方法。此外,还提供了测试证书是否生效的方法和常见问题的解决策略,帮助确保证书正确安装并解决调试过程中可能遇到的问题。
536 0