![Como atualizar a Google Play Store?](/f/97774b33d780cf9d899ee368afbe0c68.png?width=100&height=100)
Em nosso último artigo, descrevemos em detalhes como instalar e configurar um FTP servidor em RHEL 8 Linux. Neste artigo, vamos explicar como proteger um FTP servidor usando SSL / TLS para habilitar serviços de criptografia de dados para transferência segura de arquivos entre sistemas.
Esperamos que você já tenha um FTP servidor instalado e funcionando corretamente. Caso contrário, use o guia a seguir para instalá-lo em seu sistema.
1. Crie o seguinte diretório para armazenar o SSL / TLS certificado e arquivos de chave.
# mkdir -p / etc / ssl / vsftpd.
2. Em seguida, gere um autoassinado SSL / TLS certificado e chave privada usando o seguinte comando.
# openssl req -x509 -nodes -keyout /etc/ssl/vsftpd/vsftpd.pem -out /etc/ssl/vsftpd/vsftpd.pem -days 365 -newkey rsa: 2048.
A seguir está a explicação de cada sinalizador usado no comando acima.
O comando acima solicitará que você responda às perguntas abaixo, lembre-se de usar os valores que se aplicam ao seu cenário.
Nome do país (código de 2 letras) [XX]:EM
Nome do estado ou província (nome completo) []:Lower Parel
Nome da localidade (por exemplo, cidade) [Cidade padrão]:Mumbai
Nome da organização (por exemplo, empresa) [Default Company Ltd]:TecMint.com
Nome da unidade organizacional (por exemplo, seção) []:Linux e código aberto
Nome comum (por exemplo, seu nome ou o nome do host do seu servidor) []:tecmint
Endereço de e-mail []:[email protegido]
3. Abra o arquivo de configuração VSFTPD para edição usando seu editor de linha de comando favorito.
# vi /etc/vsftpd/vsftpd.conf.
Adicione os seguintes parâmetros de configuração para habilitar SSL e, em seguida, selecione a versão de SSL e TLS a ser usada no final do arquivo.
ssl_enable = SIM. ssl_tlsv1_2 = SIM. ssl_sslv2 = NÃO. ssl_sslv3 = NÃO.
4. Em seguida, adicione o rsa_cert_file e rsa_private_key_file opções para especificar a localização do certificado SSL e do arquivo de chave, respectivamente.
rsa_cert_file = / etc / ssl / vsftpd / vsftpd.pem. rsa_private_key_file = / etc / ssl / vsftpd / vsftpd.pem.
5. Agora adicione esses parâmetros para desativar o uso de conexões anônimas SSL e forçar todas as conexões não anônimas por SSL.
allow_anon_ssl = NO # desativa usuários anônimos de usar SSL. force_local_data_ssl = YES # força todos os logins não anônimos a usar uma conexão SSL segura para transferência de dados. force_local_logins_ssl = YES # força todos os logins não anônimos a enviar a senha por SSL.
6. Em seguida, adicione essas opções para desativar toda a reutilização de conexões de dados SSL e definir as criptografias SSL ALTO para permitir conexões SSL criptografadas.
require_ssl_reuse = NO. ssl_ciphers = HIGH.
7. Você também deve especificar o intervalo de portas (porta mínima e máxima) de portas passivas a serem usadas pelo vsftpd para conexões seguras, usando o pasv_min_port e pasv_max_port parâmetros respectivamente. Além disso, você pode opcionalmente ativar a depuração de SSL para fins de solução de problemas, usando o debug_ssl opção.
pasv_min_port = 40000. pasv_max_port = 50000. debug_ssl = SIM.
8. Finalmente, salve o arquivo e reinicie o serviço vsftpd para que as alterações acima tenham efeito.
# systemctl restart vsftpd.
9. Mais uma tarefa crítica a ser executada antes que você possa acessar com segurança o servidor FTP é abrir as portas 990 e 40000-50000 no firewall do sistema. Isso permitirá conexões TLS com o serviço vsftpd e abrirá o intervalo de portas de portas passivas definidas no arquivo de configuração VSFTPD respectivamente, conforme a seguir.
# firewall-cmd --zone = public --permanent –add-port = 990 / tcp. # firewall-cmd --zone = public --permanent –add-port = 40000-50000 / tcp. # firewall-cmd --reload.
10. Para se conectar com segurança ao servidor FTP, você precisa de um cliente FTP que suporte SSL / TLS conexões como FileZilla - é um cliente de FTP, SFTP e FTPS de plataforma cruzada de código aberto amplamente usado que oferece suporte a conexões SSL / TLS por padrão.
Instalar FileZilla no Linux usando seu gerenciador de pacotes padrão da seguinte maneira:
$ sudo apt-get install filezilla # Debian / Ubuntu. # yum install epel-release filezilla #N CentOS / RHEL. # dnf install filezilla #Fedora 22+ $ sudo zypper install filezilla #openSUSE.
11. Depois de Filezilla pacote está instalado, procure-o no menu do sistema e abra-o. Para conectar rapidamente o servidor FTP remoto, na interface principal, forneça o endereço IP do host, nome de usuário e senha do usuário. Então clique Conexão rápida.
12. Em seguida, o aplicativo solicitará que você permita uma conexão segura usando o certificado autoassinado desconhecido. Clique OK para prosseguir.
Se a configuração no servidor estiver correta, a conexão deve ser bem-sucedida, conforme mostrado na captura de tela a seguir.
13. Por fim, teste o status da conexão segura de FTP tentando fazer upload de arquivos de sua máquina para o servidor, conforme mostrado na próxima captura de tela.
Isso é tudo! Neste artigo, mostramos como proteger um servidor FTP usando SSL / TLS para transferência segura de arquivos em RHEL 8. Esta é a segunda parte de nosso guia completo para instalar, configurar e proteger um servidor FTP em RHEL 8. Para compartilhar qualquer dúvida ou opinião, use o formulário de feedback abaixo.