ຕັ້ງຄ່າການໂອນຍ້າຍເອກະສານ FTP ທີ່ປອດໄພໂດຍໃຊ້ SSL / TLS ໃນ RHEL 8


ໃນບົດຂຽນສຸດທ້າຍຂອງພວກເຮົາ, ພວກເຮົາໄດ້ອະທິບາຍລາຍລະອຽດກ່ຽວກັບວິທີການຕິດຕັ້ງແລະ ກຳ ຫນົດຄ່າ FTP server ໃນ RHEL 8 Linux. ໃນບົດຂຽນນີ້, ພວກເຮົາຈະອະທິບາຍວິທີການຮັບປະກັນເຄື່ອງແມ່ຂ່າຍ FTP ໂດຍໃຊ້ SSL/TLS ເພື່ອໃຫ້ບໍລິການເຂົ້າລະຫັດຂໍ້ມູນ ສຳ ລັບການໂອນໄຟລ໌ທີ່ປອດໄພລະຫວ່າງລະບົບຕ່າງໆ.

ພວກເຮົາຫວັງວ່າທ່ານໄດ້ຕິດຕັ້ງແລະເຮັດວຽກຂອງ server server ແລ້ວ. ຖ້າບໍ່, ກະລຸນາໃຊ້ ຄຳ ແນະ ນຳ ຕໍ່ໄປນີ້ເພື່ອຕິດຕັ້ງຢູ່ໃນລະບົບຂອງທ່ານ.

<

  • ວິທີການຕິດຕັ້ງ, ການຕັ້ງຄ່າແລະຄວາມປອດໄພຂອງເຊີຟເວີ FTP ໃນ RHEL 8
  • ຂັ້ນຕອນທີ 1. ການອອກໃບຢັ້ງຢືນ SSL / TLS ແລະຄີສ່ວນຕົວ

    1. ສ້າງໄດເລກະທໍລີຕໍ່ໄປນີ້ເພື່ອເກັບໃບຢັ້ງຢືນ SSL/TLS ແລະເອກະສານ ສຳ ຄັນ.

    # mkdir -p /etc/ssl/vsftpd
    

    2. ຕໍ່ໄປ, ສ້າງໃບຢັ້ງຢືນ SSL/TLS ທີ່ເຊັນດ້ວຍຕົນເອງແລະຄີສ່ວນຕົວໂດຍໃຊ້ ຄຳ ສັ່ງຕໍ່ໄປນີ້.

    # openssl req -x509 -nodes -keyout /etc/ssl/vsftpd/vsftpd.pem -out /etc/ssl/vsftpd/vsftpd.pem -days 365 -newkey rsa:2048
    

    ຕໍ່ໄປນີ້ແມ່ນ ຄຳ ອະທິບາຍຂອງແຕ່ລະທຸງທີ່ໃຊ້ໃນ ຄຳ ສັ່ງຂ້າງເທິງ.

    <

  • req - ແມ່ນ ຄຳ ສັ່ງ ສຳ ລັບການຄຸ້ມຄອງການຂໍເຊັນໃບຢັ້ງຢືນ X.509 (CSR).
  • x509 - ໝາຍ ເຖິງການຈັດການຂໍ້ມູນໃບຢັ້ງຢືນ X.509.
  • ມື້ - ກຳ ນົດໃບຢັ້ງຢືນ ຈຳ ນວນວັນທີ່ຖືກຕ້ອງ ສຳ ລັບ.
  • newkey - ລະບຸໂປເຊດເຊີໃບຢັ້ງຢືນ.
  • rsa: 2048 - ໂປເຊດເຊີ RSA, ຈະສ້າງຄີສ່ວນຕົວ 2048 ບິດ.
  • keyout - ຕັ້ງແຟ້ມເກັບຮັກສາທີ່ ສຳ ຄັນ.
  • ອອກ - ກຳ ນົດເອກະສານເກັບຮັກສາໃບຢັ້ງຢືນ, ໃຫ້ສັງເກດວ່າທັງໃບຢັ້ງຢືນແລະຄີແມ່ນເກັບໄວ້ໃນເອກະສານດຽວກັນ: /etc/ssl/vsftpd/vsftpd.pem.
  • ຄໍາສັ່ງຂ້າງເທິງນີ້ຈະກະຕຸ້ນທ່ານໃຫ້ຕອບຄໍາຖາມຂ້າງລຸ່ມນີ້, ຈື່ໄວ້ວ່າຈະໃຊ້ຄຸນຄ່າທີ່ໃຊ້ກັບສະຖານະການຂອງທ່ານ.

    Country Name (2 letter code) [XX]:IN
    State or Province Name (full name) []:Lower Parel
    Locality Name (eg, city) [Default City]:Mumbai
    Organization Name (eg, company) [Default Company Ltd]:TecMint.com
    Organizational Unit Name (eg, section) []:Linux and Open Source
    Common Name (eg, your name or your server's hostname) []:tecmint
    Email Address []:[email 
    

    ຂັ້ນຕອນທີ 2. ການຕັ້ງຄ່າ VSFTPD ເພື່ອໃຊ້ SSL / TLS

    3. ເປີດເອກະສານການຕັ້ງຄ່າ VSFTPD ເພື່ອແກ້ໄຂໂດຍໃຊ້ບັນນາທິການບັນທັດ ຄຳ ສັ່ງທີ່ທ່ານມັກ.

    # vi /etc/vsftpd/vsftpd.conf
    

    ເພີ່ມຕົວກໍານົດການຕັ້ງຄ່າຕໍ່ໄປນີ້ເພື່ອໃຫ້ສາມາດໃຊ້ SSL, ຫຼັງຈາກນັ້ນເລືອກເວີຊັນຂອງ SSL ແລະ TLS ເພື່ອໃຊ້, ໃນຕອນທ້າຍຂອງເອກະສານ.

    ssl_enable=YES
    ssl_tlsv1_2=YES
    ssl_sslv2=NO
    ssl_sslv3=NO
    

    4. ຕໍ່ໄປ, ຕື່ມຕົວເລືອກ rsa_cert_file ແລະ rsa_private_key_file ເພື່ອ ກຳ ນົດ ຕຳ ແໜ່ງ ຂອງໃບຢັ້ງຢືນ SSL ແລະເອກະສານ ສຳ ຄັນຕາມ ລຳ ດັບ.

    rsa_cert_file=/etc/ssl/vsftpd/vsftpd.pem
    rsa_private_key_file=/etc/ssl/vsftpd/vsftpd.pem
    

    5. ຕອນນີ້ຕື່ມຕົວ ກຳ ນົດເຫຼົ່ານີ້ເພື່ອປິດການເຊື່ອມຕໍ່ທີ່ບໍ່ມີຊື່ຈາກການໃຊ້ SSL ແລະບັງຄັບການເຊື່ອມຕໍ່ທີ່ບໍ່ມີຊື່ສຽງທັງ ໝົດ ຜ່ານ SSL.

    allow_anon_ssl=NO			# disable anonymous users from using SSL
    force_local_data_ssl=YES		# force all non-anonymous logins to use a secure SSL connection for data transfer
    force_local_logins_ssl=YES		# force all non-anonymous logins  to send the password over SSL
    

    6. ຕໍ່ໄປ, ເພີ່ມທາງເລືອກເຫຼົ່ານີ້ເພື່ອປິດການໃຊ້ງານການເຊື່ອມຕໍ່ຂໍ້ມູນ SSL ທັງ ໝົດ ແລະຕັ້ງຄ່າ SSL ciphers HIGH ເພື່ອອະນຸຍາດໃຫ້ເຊື່ອມຕໍ່ SSL ທີ່ຖືກເຂົ້າລະຫັດ.

    require_ssl_reuse=NO
    ssl_ciphers=HIGH
    

    7. ທ່ານຍັງຕ້ອງໄດ້ ກຳ ນົດຂອບເຂດ port (min ແລະ max port) ຂອງພອດ passive ທີ່ຈະໃຊ້ໂດຍ vsftpd ເພື່ອການເຊື່ອມຕໍ່ທີ່ປອດໄພ, ໂດຍໃຊ້ຕົວ ກຳ ນົດ pasv_min_port ແລະ pasv_max_port ຕາມ ລຳ ດັບ. ນອກຈາກນັ້ນ, ທ່ານຍັງສາມາດເປີດໃຊ້ SSL debugging ສຳ ລັບຈຸດປະສົງໃນການແກ້ໄຂບັນຫາ, ໂດຍໃຊ້ຕົວເລືອກ debug_ssl.

    pasv_min_port=40000
    pasv_max_port=50000
    debug_ssl=YES
    

    8. ສຸດທ້າຍ, ບັນທຶກເອກະສານແລະເລີ່ມການບໍລິການ vsftpd ເພື່ອການປ່ຽນແປງຂ້າງເທິງຈະມີຜົນ.

    # systemctl restart vsftpd
    

    9. ໜ້າ ທີ່ ສຳ ຄັນ ໜຶ່ງ ອີກທີ່ຕ້ອງປະຕິບັດກ່ອນທີ່ທ່ານຈະສາມາດເຂົ້າເຖິງເຊີຟເວີ FTP ໄດ້ຢ່າງປອດໄພແມ່ນການເປີດພອດ 990 ແລະ 40000-50000 ໃນລະບົບໄຟວໍ. ນີ້ຈະຊ່ວຍໃຫ້ການເຊື່ອມຕໍ່ TLS ກັບການບໍລິການ vsftpd ແລະເປີດຊ່ວງພອດຂອງພອດຕົວຕັ້ງຕົວຕີທີ່ ກຳ ນົດໄວ້ໃນເອກະສານການຕັ້ງຄ່າ VSFTPD ຕາມ ລຳ ດັບ, ດັ່ງຕໍ່ໄປນີ້.

    # firewall-cmd --zone=public --permanent –add-port=990/tcp
    # firewall-cmd --zone=public --permanent –add-port=40000-50000/tcp
    # firewall-cmd --reload
    

    ຂັ້ນຕອນທີ 3: ຕິດຕັ້ງ FileZilla ເພື່ອເຊື່ອມຕໍ່ກັບ FTP Server ຢ່າງປອດໄພ

    10. ເພື່ອເຊື່ອມຕໍ່ກັບ FTP server ຢ່າງປອດໄພ, ທ່ານຕ້ອງການລູກຄ້າ FTP ທີ່ຮອງຮັບການເຊື່ອມຕໍ່ SSL/TLS ເຊັ່ນ FileZilla - ແມ່ນແຫຼ່ງເປີດ, ໃຊ້ກັນຢ່າງກວ້າງຂວາງ, ຂ້າມຜ່ານ FTP, SFTP, ແລະ FTPS ລູກຄ້າທີ່ຮອງຮັບການເຊື່ອມຕໍ່ SSL/TLS. ໂດຍຄ່າເລີ່ມຕົ້ນ.

    ຕິດຕັ້ງ FileZilla ໃນ Linux ໂດຍໃຊ້ຕົວຈັດການຊຸດເລີ່ມຕົ້ນຂອງທ່ານດັ່ງຕໍ່ໄປນີ້:

    $ sudo apt-get install filezilla   		#Debian/Ubuntu
    # yum install epel-release filezilla		#On CentOS/RHEL
    # dnf install filezilla			        #Fedora 22+
    $ sudo zypper install filezilla			#openSUSE
    

    11. ຫຼັງຈາກຊຸດ Filezilla ຖືກຕິດຕັ້ງແລ້ວ, ຄົ້ນຫາໃນເມນູລະບົບແລະເປີດມັນ. ເພື່ອເຊື່ອມຕໍ່ກັບເຊີຟເວີ FTP ຫ່າງໄກສອກຫຼີກ, ຈາກອິນເຕີເຟດຫຼັກ, ໃຫ້ທີ່ຢູ່ IP ຂອງ Host, ຊື່ຜູ້ໃຊ້ແລະລະຫັດຜ່ານຂອງຜູ້ໃຊ້. ຫຼັງຈາກນັ້ນກົດ QuickConnect.

    12. ຫຼັງຈາກນັ້ນ, ໃບສະ ໝັກ ຈະຂໍໃຫ້ທ່ານອະນຸຍາດໃຫ້ມີການເຊື່ອມຕໍ່ທີ່ປອດໄພໂດຍການ ນຳ ໃຊ້ໃບຢັ້ງຢືນທີ່ບໍ່ຮູ້ຕົວແລະລົງນາມໃນຕົນເອງ. ກົດ OK ເພື່ອ ດຳ ເນີນການ.

    ຖ້າການຕັ້ງຄ່າຢູ່ທີ່ເຊີບເວີແມ່ນດີ, ການເຊື່ອມຕໍ່ຄວນປະສົບຜົນ ສຳ ເລັດດັ່ງທີ່ສະແດງຢູ່ໃນພາບ ໜ້າ ຈໍຕໍ່ໄປນີ້.

    13. ສຸດທ້າຍ, ທົດສອບສະຖານະການເຊື່ອມຕໍ່ທີ່ປອດໄພຂອງ FTP ໂດຍການພະຍາຍາມອັບໂຫລດເອກະສານຈາກເຄື່ອງຂອງທ່ານໃສ່ເຊີບເວີດັ່ງທີ່ສະແດງຢູ່ໃນພາບ ໜ້າ ຈໍຕໍ່ໄປ.

    ຫມົດເທົ່ານີ້! ໃນບົດຂຽນນີ້, ພວກເຮົາໄດ້ສະແດງວິທີການຮັບປະກັນເຄື່ອງແມ່ຂ່າຍ FTP ໂດຍໃຊ້ SSL/TLS ສຳ ລັບການໂອນໄຟລ໌ທີ່ປອດໄພໃນ RHEL 8. ນີ້ແມ່ນພາກສ່ວນທີສອງຂອງຄູ່ມືທີ່ສົມບູນແບບຂອງພວກເຮົາໃນການຕິດຕັ້ງ, ກຳ ຫນົດແລະຮັກສາເຄື່ອງແມ່ຂ່າຍ FTP ໃນ RHEL 8. ເພື່ອແບ່ງປັນ ຄຳ ຖາມໃດໆ ຫຼືຄວາມຄິດ, ໃຊ້ແບບຟອມ ຄຳ ເຫັນຂ້າງລຸ່ມນີ້.