安全,是咱们一直以来的一个共同的话题,ftp服务器也不例外。而如今,咱们对ftp服务的须要也是众所周知的,由于速度快,方便。这时咱们同时会考虑到帐户和密码以及传输数据等的安全问题,由于ftp的数据传输都是明文的。为更好的提高安全度,就须要对其安全策略有必定的了解。其安全策略又是如何发挥做用的呢,在此,或许会豁然开朗。
首先来安装FTP服务器:
为了后来讲明问题,这里还要把抓包工具装上:
把ftp服务起来:
建立一个用户用来测试用:
启用抓包来测试一下没有任何安装措施时会出现什么状况:
tshark -ni eth0 -R "tcp.dstport eq 21"
抓包结果为:
由抓包结果可知,全部的信息都彻底暴漏了,这是咱们所不肯看到的,由此知,对ftp实行安全策略显得多么的重要
为了实现安全性,能够采用CA来进行捆绑。
既然要利用CA,接下来就是搭建CA了
切换到cd /etc/pki/tls/目录下,编辑配置文件vim openssl.cnf :
接着该几个默认值(根据本身的需求该)
而后到CA目录下建立三个目录,两个文件,并给其中一个文件一初始值:
建立私钥文件:
更改权限:
chmod 600 private/cakey.pem
产生证书:
openssl req -new -x509 -key private/cakey.pem -out cacert.pem(里面填写的内容能够随意)
下面就是为ftp作证书,在作证书时,首先要有私钥和请求
生成私钥:
建立一目录来存放证书:
mkdir -pv /etc/vsftpd/certs
cd /etc/vsftpd/certs/
更改权限:
chmod 600 vsftp.key
产生请求:
openssl req -new -key vsftp.key -out vsftp.crq(里面填写的内容依然随意填)
产生证书:
openssl ca -in vsftp.crq -out vsftp.cert
至此,证书就生成了。
接着就是将证书和ftp进行捆绑
vim /etc/vsftpd/vsftpd.conf
从新启动ftp服务
service vsftpd restart
测试
利用标准的ftp客户端来测试
抓包工具抓取的信息为:
能够发现没有任何有价值的信息,说明,CA与ftp链接成功了,也就实现了ftp的安全性。