Как настроить сервер VSFTPD на CentOS 7 VPS или выделенном сервере

Краткое описание

FTP обычно небезопасен, предоставляя хакерам незашифрованные пароли, имена пользователей и файлы. Очень безопасный FTP-демон (VSFTPD) используется для защиты этих передач с использованием SSL-TLS на FTP-сервер Centos 7.

Этот короткий учебник очень важен для системных администраторов и пользователей среднего уровня, которые обычно передают конфиденциальные данные (документы, изображения, e.t.c) на FTP-серверы своей компании или организации с ПК под управлением Windows с помощью FileZilla..

Специальное примечание: зайдите на страницу Лучших хостинговых сервисов Linux для HostAdvice, чтобы найти ведущих веб-хостов в этой категории, включая отзывы экспертов и пользователей..

Установка

Установите пакеты vsftpd и openssl на сервер Centos 7 Linux

$ sudo yum установить vsftpd openssl mod_ss

Переключитесь на пользователя root и введите пароль root

Данные FTP обычно небезопасны, поскольку информация (имена пользователей, пароли, команды, данные) передается в незашифрованном виде в виде открытого текста. Поэтому очень важно шифровать FTP-соединение с использованием SSL / TLS.

Создайте самозаверяющий сертификат для защиты соединений FTP-сервера.

$ sudo openssl req -x509 -nodes -days 365 -newkey rsa: 2048 –keyout /etc/vsftpd/vsftpd.key -out /etc/vsftpd/vsftpd.pem

конфигурация

Отредактируйте файл конфигурации /etc/vsftpd/vsftpd.conf

$ sudo vim /etc/vsftpd/vsftpd.conf

Убедитесь в конфигурации, как показано ниже:

# Разрешить анонимный FTP? (Осторожно – разрешено по умолчанию, если вы это закомментируете).

anonymous_enable = НЕТ

# Путь для обмена и отправки файлов с

local_root = / SRV / FTP

# Включить SSL

ssl_enable = ДА

# НЕ разрешать анонимным пользователям использовать SSL

allow_anon_ssl = НЕТ

# Заставьте локальных пользователей использовать SSL

force_local_data_ssl = ДА

force_local_logins_ssl = ДА

# Включить последнюю версию SSL и TLS 1 и отключить старые версии

ssl_tlsv1 = ДА

ssl_sslv2 = НЕТ

ssl_sslv3 = НЕТ

# Путь к файлу сертификата

rsa_cert_file = / и т.д. / Vsftpd / vsftpd.pem

rsa_private_key_file = / и т.д. / Vsftpd / vsftpd.key

# Раскомментируйте это, чтобы позволить локальным пользователям войти в систему.

# Когда SELinux принудительно выполняет проверку для SE bool ftp_home_dir

local_enable = ДА

#

# Раскомментируйте это, чтобы включить любую форму команды записи FTP.

write_enable = ДА

Настроить брандмауэр

Включить соединения vsftpd через firewall-cmd

$ sudo firewall-cmd –permanent –add-service = ftp

ИЛИ

$ sudo firewall-cmd –permanent –add-port = 21 / ftp
$ sudo firewall-cmd –reload

Специальное примечание: Vsftpd также использует ssh-порт, то есть 22, поэтому убедитесь, что firewall-cmd разрешает ssh-соединения

Добавить пользователя FTP

Создайте корневой каталог ftp

$ sudo mkdir –p / srv / ftp

Переключитесь на пользователя root и введите пароль root

$ su –

В качестве пользователя root создайте пользователя, которому разрешено входить в каталог ftp.

# useradd –d / srv / ftp / ftpuser

-d Установите / srv / ftp в качестве домашнего каталога для ftpuser.

Установите пароль для ftpuser

# passwd ftpuser

Установите корневой каталог ftp, который будет принадлежать ftpuser

# chown –R ftpuser / srv / ftp

Переключиться обратно от пользователя root

# su – linuxuser

Запустите службу VSFTPD

$ sudo systemctl start vsftpd

Убедитесь, что служба VSFTPD запущена

$ sudo systemctl status

Провести проверку входа на FTP

Вход с Windows Client Machine с использованием FileZilla

Если вы попытаетесь войти по умолчанию без SSL, он не сможет войти и выдаст ошибку, как показано ниже:

Теперь попробуйте получить доступ с помощью SSL, как показано ниже:

Перейти к файлу > Менеджер сайта

Нажмите «Новый сайт» и назовите его «Очень безопасный FTP»

На вкладке «Общие»:

Host: введите публичный IP-адрес, доменное имя или имя хоста.

Протокол: выберите «SFTP – протокол защищенной передачи файлов Shell»

Тип входа: выберите «Запросить пароль»

Введите имя пользователя и пароль для пользователя ftp.

Наконец, нажмите «Подключиться»

Введите пароль по запросу:

Обратите внимание на успешное соединение.

Специальное примечание: обратите внимание, это будет работать ТОЛЬКО ЕСЛИ выполнено одно из следующих действий:

  1. Аутентификация по паролю включена в / etc / ssh / sshd_config /

  2. Если аутентификация по паролю отключена и включена только приватная аутентификация ключей SSH, необходимо настроить аутентификацию по секретному ключу ssh ключей Filezilla на сервере Linux. ilezilla-Edit-Go для редактирования > настройки

Выберите SFTP > Добавить ключевой файл.

Затем выберите закрытый ключ, который вы использовали для аутентификации с помощью открытого ключа в Linux Server..

Проверьте 3 лучших хостинга Linux

FastComet

Стартовая цена:
$ 2,95


надежность
9,7


ценообразование
9,5


Дружественный интерфейс
9,7


Служба поддержки
9,7


особенности
9,6

Читать отзывы

Посетите FastComet

Hostinger

Стартовая цена:
$ 0,99


надежность
9,3


ценообразование
9,3


Дружественный интерфейс
9,4


Служба поддержки
9,4


особенности
9,2

Читать отзывы

Посетить Hostinger

ChemiCloud

Стартовая цена:
$ 2,76


надежность
10


ценообразование
9,9


Дружественный интерфейс
9,9


Служба поддержки
10


особенности
9,9

Читать отзывы

Посетите ChemiCloud

Связанные статьи с практическими рекомендациями

  • устанавливать & Настройте веб-сервер Caddy на CentOS 7 VPS
    промежуточный
  • Как установить MEAN Stack на CentOS 7 VPS или выделенный сервер
    промежуточный
  • Как установить phpMyAdmin на CentOS 7 VPS или выделенном сервере
    промежуточный
  • Как установить "Drush" для Drupal на сервере CentOS 7
    промежуточный
  • Как установить и настроить обнаружение вредоносных программ в Linux на CentOS 7
    эксперт
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me