RHEL 8 இல் SSL/TLS ஐப் பயன்படுத்தி பாதுகாப்பான FTP கோப்பு பரிமாற்றத்தை அமைக்கவும்
எங்கள் கடைசி கட்டுரையில், RHEL 8 லினக்ஸில் ஒரு FTP சேவையகத்தை எவ்வாறு நிறுவுவது மற்றும் கட்டமைப்பது என்பது பற்றி விரிவாக விவரித்தோம். இந்த கட்டுரையில், அமைப்புகளுக்கு இடையில் பாதுகாப்பான கோப்பு பரிமாற்றத்திற்கான தரவு குறியாக்க சேவைகளை இயக்க SSL/TLS ஐப் பயன்படுத்தி ஒரு FTP சேவையகத்தை எவ்வாறு பாதுகாப்பது என்பதை நாங்கள் விளக்குவோம்.
நீங்கள் ஏற்கனவே ஒரு FTP சேவையகத்தை நிறுவி சரியாக இயங்குகிறீர்கள் என்று நம்புகிறோம். இல்லையெனில், உங்கள் கணினியில் நிறுவ பின்வரும் வழிகாட்டியைப் பயன்படுத்தவும்.
- RHEL 8 இல் FTP சேவையகத்தை எவ்வாறு நிறுவுவது, கட்டமைப்பது மற்றும் பாதுகாப்பது
படி 1. எஸ்எஸ்எல்/டிஎல்எஸ் சான்றிதழ் மற்றும் தனியார் விசையை உருவாக்குதல்
1. SSL/TLS சான்றிதழ் மற்றும் முக்கிய கோப்புகளை சேமிக்க பின்வரும் கோப்பகத்தை உருவாக்கவும்.
# mkdir -p /etc/ssl/vsftpd
2. அடுத்து, பின்வரும் கட்டளையைப் பயன்படுத்தி சுய கையொப்பமிடப்பட்ட SSL/TLS சான்றிதழ் மற்றும் தனிப்பட்ட விசையை உருவாக்கவும்.
# openssl req -x509 -nodes -keyout /etc/ssl/vsftpd/vsftpd.pem -out /etc/ssl/vsftpd/vsftpd.pem -days 365 -newkey rsa:2048
மேலே உள்ள கட்டளையில் பயன்படுத்தப்படும் ஒவ்வொரு கொடியின் விளக்கமும் பின்வருமாறு.
- req - என்பது X.509 சான்றிதழ் கையொப்பமிடுதல் கோரிக்கை (CSR) நிர்வாகத்திற்கான கட்டளை.
- x509 - என்றால் X.509 சான்றிதழ் தரவு மேலாண்மை.
- நாட்கள் - பல நாட்கள் சான்றிதழ் செல்லுபடியாகும் என்பதை வரையறுக்கிறது.
- புதியகீ - சான்றிதழ் விசை செயலியைக் குறிப்பிடுகிறது.
- rsa: 2048 - RSA விசை செயலி, 2048 பிட் தனியார் விசையை உருவாக்கும்.
- கீஅவுட் - முக்கிய சேமிப்பக கோப்பை அமைக்கிறது.
- அவுட் - சான்றிதழ் சேமிப்பக கோப்பை அமைக்கிறது, சான்றிதழ் மற்றும் விசை இரண்டும் ஒரே கோப்பில் சேமிக்கப்படுகின்றன என்பதை நினைவில் கொள்க: /etc/ssl/vsftpd/vsftpd.pem. <
மேலே உள்ள கட்டளை கீழே உள்ள கேள்விகளுக்கு பதிலளிக்க உங்களைத் தூண்டும், உங்கள் காட்சிக்கு பொருந்தக்கூடிய மதிப்புகளைப் பயன்படுத்த நினைவில் கொள்ளுங்கள்.
Country Name (2 letter code) [XX]:IN State or Province Name (full name) []:Lower Parel Locality Name (eg, city) [Default City]:Mumbai Organization Name (eg, company) [Default Company Ltd]:TecMint.com Organizational Unit Name (eg, section) []:Linux and Open Source Common Name (eg, your name or your server's hostname) []:tecmint Email Address []:[email
படி 2. SSL/TLS ஐப் பயன்படுத்த VSFTPD ஐ கட்டமைத்தல்
3. உங்களுக்கு பிடித்த கட்டளை வரி எடிட்டரைப் பயன்படுத்தி திருத்துவதற்கு VSFTPD உள்ளமைவு கோப்பைத் திறக்கவும்.
# vi /etc/vsftpd/vsftpd.conf
SSL ஐ இயக்க பின்வரும் உள்ளமைவு அளவுருக்களைச் சேர்த்து, கோப்பின் முடிவில் பயன்படுத்த SSL மற்றும் TLS இன் பதிப்பைத் தேர்ந்தெடுக்கவும்.
ssl_enable=YES ssl_tlsv1_2=YES ssl_sslv2=NO ssl_sslv3=NO
4. அடுத்து, முறையே SSL சான்றிதழ் மற்றும் முக்கிய கோப்பின் இருப்பிடத்தைக் குறிப்பிட rsa_cert_file மற்றும் rsa_private_key_file விருப்பங்களைச் சேர்க்கவும்.
rsa_cert_file=/etc/ssl/vsftpd/vsftpd.pem rsa_private_key_file=/etc/ssl/vsftpd/vsftpd.pem
5. இப்போது SSL ஐப் பயன்படுத்துவதில் இருந்து அநாமதேய இணைப்புகளை முடக்க இந்த அளவுருக்களைச் சேர்த்து, அனைத்து அநாமதேய இணைப்புகளையும் SSL வழியாக கட்டாயப்படுத்தவும்.
allow_anon_ssl=NO # disable anonymous users from using SSL force_local_data_ssl=YES # force all non-anonymous logins to use a secure SSL connection for data transfer force_local_logins_ssl=YES # force all non-anonymous logins to send the password over SSL
6. அடுத்து, எஸ்எஸ்எல் தரவு இணைப்புகளின் அனைத்து மறுபயன்பாட்டையும் முடக்க இந்த விருப்பத்தைச் சேர்த்து, மறைகுறியாக்கப்பட்ட எஸ்எஸ்எல் இணைப்புகளை அனுமதிக்க எஸ்எஸ்எல் சைபர்களை உயர் அமைக்கவும்.
require_ssl_reuse=NO ssl_ciphers=HIGH
7. முறையே pasv_min_port மற்றும் pasv_max_port அளவுருக்களைப் பயன்படுத்தி, பாதுகாப்பான இணைப்புகளுக்கு vsftpd ஆல் பயன்படுத்தப்பட வேண்டிய செயலற்ற துறைமுகங்களின் துறைமுக வரம்பை (நிமிடம் மற்றும் அதிகபட்ச துறை) குறிப்பிட வேண்டும். கூடுதலாக, பிழைத்திருத்த நோக்கங்களுக்காக SSL பிழைத்திருத்தத்தை விருப்பமாக இயக்கலாம், debug_ssl விருப்பத்தைப் பயன்படுத்தி.
pasv_min_port=40000 pasv_max_port=50000 debug_ssl=YES
8. இறுதியாக, கோப்பைச் சேமித்து, மேற்கண்ட மாற்றங்கள் நடைமுறைக்கு வர vsftpd சேவையை மறுதொடக்கம் செய்யுங்கள்.
# systemctl restart vsftpd
9. நீங்கள் FTP சேவையகத்தை பாதுகாப்பாக அணுகுவதற்கு முன் செய்ய வேண்டிய மற்றொரு முக்கியமான பணி, கணினி ஃபயர்வாலில் 990 மற்றும் 40000-50000 துறைமுகங்களைத் திறப்பது. இது TLS இணைப்புகளை vsftpd சேவைக்கு அனுமதிக்கும் மற்றும் VSFTPD உள்ளமைவு கோப்பில் முறையே வரையறுக்கப்பட்ட செயலற்ற துறைமுகங்களின் துறைமுக வரம்பை பின்வருமாறு திறக்கும்.
# firewall-cmd --zone=public --permanent –add-port=990/tcp # firewall-cmd --zone=public --permanent –add-port=40000-50000/tcp # firewall-cmd --reload
படி 3: FTP சேவையகத்துடன் பாதுகாப்பாக இணைக்க FileZilla ஐ நிறுவவும்
10. FTP சேவையகத்துடன் பாதுகாப்பாக இணைக்க, FileZilla போன்ற SSL/TLS இணைப்புகளை ஆதரிக்கும் ஒரு FTP கிளையண்ட் உங்களுக்குத் தேவை - இது ஒரு திறந்த மூலமாகும், இது பரவலாகப் பயன்படுத்தப்படும், குறுக்கு-தளம் FTP, SFTP மற்றும் SSL/TLS இணைப்புகளை ஆதரிக்கும் FTPS கிளையன்ட் இயல்பாக.
உங்கள் இயல்புநிலை தொகுப்பு நிர்வாகியைப் பயன்படுத்தி லினக்ஸில் பைல்ஸில்லாவை பின்வருமாறு நிறுவவும்:
$ sudo apt-get install filezilla #Debian/Ubuntu # yum install epel-release filezilla #On CentOS/RHEL # dnf install filezilla #Fedora 22+ $ sudo zypper install filezilla #openSUSE
11. ஃபைல்ஸில்லா தொகுப்பு நிறுவப்பட்ட பின், அதை கணினி மெனுவில் தேடி திறந்து கொள்ளுங்கள். முக்கிய இடைமுகத்திலிருந்து தொலைநிலை FTP சேவையகத்தை விரைவாக இணைக்க, ஹோஸ்ட் ஐபி முகவரி, பயனர்பெயர் மற்றும் பயனரின் கடவுச்சொல்லை வழங்கவும். குவிகனெக்ட் என்பதைக் கிளிக் செய்க.
12. பின்னர் அறியப்படாத, சுய கையொப்பமிட்ட சான்றிதழைப் பயன்படுத்தி பாதுகாப்பான இணைப்பை அனுமதிக்க விண்ணப்பம் கேட்கும். தொடர சரி என்பதைக் கிளிக் செய்க.
சேவையகத்தில் உள்ளமைவு நன்றாக இருந்தால், பின்வரும் ஸ்கிரீன்ஷாட்டில் காட்டப்பட்டுள்ளபடி இணைப்பு வெற்றிகரமாக இருக்க வேண்டும்.
13. இறுதியாக, அடுத்த ஸ்கிரீன்ஷாட்டில் காட்டப்பட்டுள்ளபடி உங்கள் கணினியிலிருந்து சேவையகத்திற்கு கோப்புகளை பதிவேற்ற முயற்சிப்பதன் மூலம் FTP பாதுகாப்பான இணைப்பு நிலையை சோதிக்கவும்.
அவ்வளவுதான்! இந்த கட்டுரையில், RHEL 8 இல் பாதுகாப்பான கோப்பு பரிமாற்றத்திற்காக SSL/TLS ஐப் பயன்படுத்தி ஒரு FTP சேவையகத்தை எவ்வாறு பாதுகாப்பது என்பதைக் காண்பித்தோம். இது RHEL 8 இல் ஒரு FTP சேவையகத்தை நிறுவவும், கட்டமைக்கவும் பாதுகாக்கவும் எங்கள் விரிவான வழிகாட்டியின் இரண்டாவது பகுதியாகும். எந்த கேள்விகளையும் பகிர்ந்து கொள்ள அல்லது எண்ணங்கள், கீழே உள்ள கருத்து படிவத்தைப் பயன்படுத்தவும்.