RHEL 8 இல் SSL/TLS ஐப் பயன்படுத்தி பாதுகாப்பான FTP கோப்பு பரிமாற்றத்தை அமைக்கவும்


எங்கள் கடைசி கட்டுரையில், RHEL 8 லினக்ஸில் ஒரு FTP சேவையகத்தை எவ்வாறு நிறுவுவது மற்றும் கட்டமைப்பது என்பது பற்றி விரிவாக விவரித்தோம். இந்த கட்டுரையில், அமைப்புகளுக்கு இடையில் பாதுகாப்பான கோப்பு பரிமாற்றத்திற்கான தரவு குறியாக்க சேவைகளை இயக்க SSL/TLS ஐப் பயன்படுத்தி ஒரு FTP சேவையகத்தை எவ்வாறு பாதுகாப்பது என்பதை நாங்கள் விளக்குவோம்.

நீங்கள் ஏற்கனவே ஒரு FTP சேவையகத்தை நிறுவி சரியாக இயங்குகிறீர்கள் என்று நம்புகிறோம். இல்லையெனில், உங்கள் கணினியில் நிறுவ பின்வரும் வழிகாட்டியைப் பயன்படுத்தவும்.

  1. RHEL 8 இல் FTP சேவையகத்தை எவ்வாறு நிறுவுவது, கட்டமைப்பது மற்றும் பாதுகாப்பது

படி 1. எஸ்எஸ்எல்/டிஎல்எஸ் சான்றிதழ் மற்றும் தனியார் விசையை உருவாக்குதல்

1. SSL/TLS சான்றிதழ் மற்றும் முக்கிய கோப்புகளை சேமிக்க பின்வரும் கோப்பகத்தை உருவாக்கவும்.

# mkdir -p /etc/ssl/vsftpd

2. அடுத்து, பின்வரும் கட்டளையைப் பயன்படுத்தி சுய கையொப்பமிடப்பட்ட SSL/TLS சான்றிதழ் மற்றும் தனிப்பட்ட விசையை உருவாக்கவும்.

# openssl req -x509 -nodes -keyout /etc/ssl/vsftpd/vsftpd.pem -out /etc/ssl/vsftpd/vsftpd.pem -days 365 -newkey rsa:2048

மேலே உள்ள கட்டளையில் பயன்படுத்தப்படும் ஒவ்வொரு கொடியின் விளக்கமும் பின்வருமாறு.

  1. req - என்பது X.509 சான்றிதழ் கையொப்பமிடுதல் கோரிக்கை (CSR) நிர்வாகத்திற்கான கட்டளை.
  2. x509 - என்றால் X.509 சான்றிதழ் தரவு மேலாண்மை.
  3. நாட்கள் - பல நாட்கள் சான்றிதழ் செல்லுபடியாகும் என்பதை வரையறுக்கிறது.
  4. புதியகீ - சான்றிதழ் விசை செயலியைக் குறிப்பிடுகிறது.
  5. rsa: 2048 - RSA விசை செயலி, 2048 பிட் தனியார் விசையை உருவாக்கும்.
  6. கீஅவுட் - முக்கிய சேமிப்பக கோப்பை அமைக்கிறது.
  7. அவுட் - சான்றிதழ் சேமிப்பக கோப்பை அமைக்கிறது, சான்றிதழ் மற்றும் விசை இரண்டும் ஒரே கோப்பில் சேமிக்கப்படுகின்றன என்பதை நினைவில் கொள்க: /etc/ssl/vsftpd/vsftpd.pem. <

மேலே உள்ள கட்டளை கீழே உள்ள கேள்விகளுக்கு பதிலளிக்க உங்களைத் தூண்டும், உங்கள் காட்சிக்கு பொருந்தக்கூடிய மதிப்புகளைப் பயன்படுத்த நினைவில் கொள்ளுங்கள்.

Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:Lower Parel
Locality Name (eg, city) [Default City]:Mumbai
Organization Name (eg, company) [Default Company Ltd]:TecMint.com
Organizational Unit Name (eg, section) []:Linux and Open Source
Common Name (eg, your name or your server's hostname) []:tecmint
Email Address []:[email 

படி 2. SSL/TLS ஐப் பயன்படுத்த VSFTPD ஐ கட்டமைத்தல்

3. உங்களுக்கு பிடித்த கட்டளை வரி எடிட்டரைப் பயன்படுத்தி திருத்துவதற்கு VSFTPD உள்ளமைவு கோப்பைத் திறக்கவும்.

# vi /etc/vsftpd/vsftpd.conf

SSL ஐ இயக்க பின்வரும் உள்ளமைவு அளவுருக்களைச் சேர்த்து, கோப்பின் முடிவில் பயன்படுத்த SSL மற்றும் TLS இன் பதிப்பைத் தேர்ந்தெடுக்கவும்.

ssl_enable=YES
ssl_tlsv1_2=YES
ssl_sslv2=NO
ssl_sslv3=NO

4. அடுத்து, முறையே SSL சான்றிதழ் மற்றும் முக்கிய கோப்பின் இருப்பிடத்தைக் குறிப்பிட rsa_cert_file மற்றும் rsa_private_key_file விருப்பங்களைச் சேர்க்கவும்.

rsa_cert_file=/etc/ssl/vsftpd/vsftpd.pem
rsa_private_key_file=/etc/ssl/vsftpd/vsftpd.pem

5. இப்போது SSL ஐப் பயன்படுத்துவதில் இருந்து அநாமதேய இணைப்புகளை முடக்க இந்த அளவுருக்களைச் சேர்த்து, அனைத்து அநாமதேய இணைப்புகளையும் SSL வழியாக கட்டாயப்படுத்தவும்.

allow_anon_ssl=NO			# disable anonymous users from using SSL
force_local_data_ssl=YES		# force all non-anonymous logins to use a secure SSL connection for data transfer
force_local_logins_ssl=YES		# force all non-anonymous logins  to send the password over SSL

6. அடுத்து, எஸ்எஸ்எல் தரவு இணைப்புகளின் அனைத்து மறுபயன்பாட்டையும் முடக்க இந்த விருப்பத்தைச் சேர்த்து, மறைகுறியாக்கப்பட்ட எஸ்எஸ்எல் இணைப்புகளை அனுமதிக்க எஸ்எஸ்எல் சைபர்களை உயர் அமைக்கவும்.

require_ssl_reuse=NO
ssl_ciphers=HIGH

7. முறையே pasv_min_port மற்றும் pasv_max_port அளவுருக்களைப் பயன்படுத்தி, பாதுகாப்பான இணைப்புகளுக்கு vsftpd ஆல் பயன்படுத்தப்பட வேண்டிய செயலற்ற துறைமுகங்களின் துறைமுக வரம்பை (நிமிடம் மற்றும் அதிகபட்ச துறை) குறிப்பிட வேண்டும். கூடுதலாக, பிழைத்திருத்த நோக்கங்களுக்காக SSL பிழைத்திருத்தத்தை விருப்பமாக இயக்கலாம், debug_ssl விருப்பத்தைப் பயன்படுத்தி.

pasv_min_port=40000
pasv_max_port=50000
debug_ssl=YES

8. இறுதியாக, கோப்பைச் சேமித்து, மேற்கண்ட மாற்றங்கள் நடைமுறைக்கு வர vsftpd சேவையை மறுதொடக்கம் செய்யுங்கள்.

# systemctl restart vsftpd

9. நீங்கள் FTP சேவையகத்தை பாதுகாப்பாக அணுகுவதற்கு முன் செய்ய வேண்டிய மற்றொரு முக்கியமான பணி, கணினி ஃபயர்வாலில் 990 மற்றும் 40000-50000 துறைமுகங்களைத் திறப்பது. இது TLS இணைப்புகளை vsftpd சேவைக்கு அனுமதிக்கும் மற்றும் VSFTPD உள்ளமைவு கோப்பில் முறையே வரையறுக்கப்பட்ட செயலற்ற துறைமுகங்களின் துறைமுக வரம்பை பின்வருமாறு திறக்கும்.

# firewall-cmd --zone=public --permanent –add-port=990/tcp
# firewall-cmd --zone=public --permanent –add-port=40000-50000/tcp
# firewall-cmd --reload

படி 3: FTP சேவையகத்துடன் பாதுகாப்பாக இணைக்க FileZilla ஐ நிறுவவும்

10. FTP சேவையகத்துடன் பாதுகாப்பாக இணைக்க, FileZilla போன்ற SSL/TLS இணைப்புகளை ஆதரிக்கும் ஒரு FTP கிளையண்ட் உங்களுக்குத் தேவை - இது ஒரு திறந்த மூலமாகும், இது பரவலாகப் பயன்படுத்தப்படும், குறுக்கு-தளம் FTP, SFTP மற்றும் SSL/TLS இணைப்புகளை ஆதரிக்கும் FTPS கிளையன்ட் இயல்பாக.

உங்கள் இயல்புநிலை தொகுப்பு நிர்வாகியைப் பயன்படுத்தி லினக்ஸில் பைல்ஸில்லாவை பின்வருமாறு நிறுவவும்:

$ sudo apt-get install filezilla   		#Debian/Ubuntu
# yum install epel-release filezilla		#On CentOS/RHEL
# dnf install filezilla			        #Fedora 22+
$ sudo zypper install filezilla			#openSUSE

11. ஃபைல்ஸில்லா தொகுப்பு நிறுவப்பட்ட பின், அதை கணினி மெனுவில் தேடி திறந்து கொள்ளுங்கள். முக்கிய இடைமுகத்திலிருந்து தொலைநிலை FTP சேவையகத்தை விரைவாக இணைக்க, ஹோஸ்ட் ஐபி முகவரி, பயனர்பெயர் மற்றும் பயனரின் கடவுச்சொல்லை வழங்கவும். குவிகனெக்ட் என்பதைக் கிளிக் செய்க.

12. பின்னர் அறியப்படாத, சுய கையொப்பமிட்ட சான்றிதழைப் பயன்படுத்தி பாதுகாப்பான இணைப்பை அனுமதிக்க விண்ணப்பம் கேட்கும். தொடர சரி என்பதைக் கிளிக் செய்க.

சேவையகத்தில் உள்ளமைவு நன்றாக இருந்தால், பின்வரும் ஸ்கிரீன்ஷாட்டில் காட்டப்பட்டுள்ளபடி இணைப்பு வெற்றிகரமாக இருக்க வேண்டும்.

13. இறுதியாக, அடுத்த ஸ்கிரீன்ஷாட்டில் காட்டப்பட்டுள்ளபடி உங்கள் கணினியிலிருந்து சேவையகத்திற்கு கோப்புகளை பதிவேற்ற முயற்சிப்பதன் மூலம் FTP பாதுகாப்பான இணைப்பு நிலையை சோதிக்கவும்.

அவ்வளவுதான்! இந்த கட்டுரையில், RHEL 8 இல் பாதுகாப்பான கோப்பு பரிமாற்றத்திற்காக SSL/TLS ஐப் பயன்படுத்தி ஒரு FTP சேவையகத்தை எவ்வாறு பாதுகாப்பது என்பதைக் காண்பித்தோம். இது RHEL 8 இல் ஒரு FTP சேவையகத்தை நிறுவவும், கட்டமைக்கவும் பாதுகாக்கவும் எங்கள் விரிவான வழிகாட்டியின் இரண்டாவது பகுதியாகும். எந்த கேள்விகளையும் பகிர்ந்து கொள்ள அல்லது எண்ணங்கள், கீழே உள்ள கருத்து படிவத்தைப் பயன்படுத்தவும்.