安全,是咱們一直以來的一個共同的話題,ftp服務器也不例外。而如今,咱們對ftp服務的須要也是衆所周知的,由於速度快,方便。這時咱們同時會考慮到帳戶和密碼以及傳輸數據等的安全問題,由於ftp的數據傳輸都是明文的。爲更好的提高安全度,就須要對其安全策略有必定的瞭解。其安全策略又是如何發揮做用的呢,在此,或許會豁然開朗。
首先來安裝FTP服務器:
爲了後來講明問題,這裏還要把抓包工具裝上:
把ftp服務起來:
建立一個用戶用來測試用:
啓用抓包來測試一下沒有任何安裝措施時會出現什麼狀況:
tshark -ni eth0 -R "tcp.dstport eq 21"
抓包結果爲:
由抓包結果可知,全部的信息都徹底暴漏了,這是咱們所不肯看到的,由此知,對ftp實行安全策略顯得多麼的重要
爲了實現安全性,能夠採用CA來進行捆綁。
既然要利用CA,接下來就是搭建CA了
切換到cd /etc/pki/tls/目錄下,編輯配置文件vim openssl.cnf :
接着該幾個默認值(根據本身的需求該)
而後到CA目錄下建立三個目錄,兩個文件,並給其中一個文件一初始值:
建立私鑰文件:
更改權限:
chmod 600 private/cakey.pem
產生證書:
openssl req -new -x509 -key private/cakey.pem -out cacert.pem(裏面填寫的內容能夠隨意)
下面就是爲ftp作證書,在作證書時,首先要有私鑰和請求
生成私鑰:
建立一目錄來存放證書:
mkdir -pv /etc/vsftpd/certs
cd /etc/vsftpd/certs/
更改權限:
chmod 600 vsftp.key
產生請求:
openssl req -new -key vsftp.key -out vsftp.crq(裏面填寫的內容依然隨意填)
產生證書:
openssl ca -in vsftp.crq -out vsftp.cert
至此,證書就生成了。
接着就是將證書和ftp進行捆綁
vim /etc/vsftpd/vsftpd.conf
從新啓動ftp服務
service vsftpd restart
測試
利用標準的ftp客戶端來測試
抓包工具抓取的信息爲:
能夠發現沒有任何有價值的信息,說明,CA與ftp鏈接成功了,也就實現了ftp的安全性。