ftp的安全性

安全,是咱們一直以來的一個共同的話題,ftp服務器也不例外。而如今,咱們對ftp服務的須要也是衆所周知的,由於速度快,方便。這時咱們同時會考慮到帳戶和密碼以及傳輸數據等的安全問題,由於ftp的數據傳輸都是明文的。爲更好的提高安全度,就須要對其安全策略有必定的瞭解。其安全策略又是如何發揮做用的呢,在此,或許會豁然開朗。 vim

首先來安裝FTP服務器: 安全

爲了後來講明問題,這裏還要把抓包工具裝上: 服務器

ftp服務起來: tcp

建立一個用戶用來測試用: ide

啓用抓包來測試一下沒有任何安裝措施時會出現什麼狀況: 工具

 tshark -ni eth0 -R "tcp.dstport eq 21" 測試

抓包結果爲: spa

由抓包結果可知,全部的信息都徹底暴漏了,這是咱們所不肯看到的,由此知,對ftp實行安全策略顯得多麼的重要 3d

爲了實現安全性,能夠採用CA來進行捆綁。 rest

既然要利用CA,接下來就是搭建CA

切換到cd /etc/pki/tls/目錄下,編輯配置文件vim openssl.cnf 

接着該幾個默認值(根據本身的需求該

 

 

 

 

而後到CA目錄下建立三個目錄,兩個文件,並給其中一個文件一初始值:

 

建立私鑰文件

 

更改權限:

 chmod 600 private/cakey.pem 

產生證書:

 openssl req -new -x509 -key private/cakey.pem -out cacert.pem(裏面填寫的內容能夠隨意)

 

下面就是爲ftp作證書,在作證書時,首先要有私鑰和請求

生成私鑰:

建立一目錄來存放證書:

mkdir -pv /etc/vsftpd/certs

cd /etc/vsftpd/certs/

 

更改權限:

chmod 600 vsftp.key 

產生請求:

openssl req -new -key vsftp.key -out vsftp.crq(裏面填寫的內容依然隨意填)

 

產生證書:

openssl ca -in vsftp.crq -out vsftp.cert

 

至此,證書就生成了。

接着就是將證書和ftp進行捆綁

vim /etc/vsftpd/vsftpd.conf 

從新啓動ftp服務

service vsftpd restart

測試

利用標準的ftp客戶端來測試

抓包工具抓取的信息爲:

能夠發現沒有任何有價值的信息,說明,CAftp鏈接成功了,也就實現了ftp的安全性。

相關文章
相關標籤/搜索