基于Linux系统的vsFTP传输安全认证,计算机应用技术论文.docx
《基于Linux系统的vsFTP传输安全认证,计算机应用技术论文.docx》由会员分享,可在线阅读,更多相关《基于Linux系统的vsFTP传输安全认证,计算机应用技术论文.docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、基于Linux系统的vsFTP传输安全认证,计算机应用技术论文摘 要: FTP服务在实际网络运维中使用的极为广泛, 在Linux中可以以架设和管理FTP服务器。提起Linux下最常用的FTP服务器工具, 恐怕非vs FTP莫属。vsFTP是一款体积小巧功能强大的FTP服务器软件, 使用和配置起来都非常快速。在管理FTP服务器时, 最核心的内容莫过于对用户行为的管控, 在vsFTP中对用户进行安全认证, 对于保卫其顺畅运行是极为必要的。这里就从不同的角度, 来深切进入分析了详细的策略。 一、 基本的用户安全管理功能 vs FTP是基于PAM进行用户的安全认证的, 假如让其支持虚拟用户, 就必须修
2、改PAM配置文件。PAM本身其实是一个框架, 支持的认证机制很丰富, 对应的认证模块也很多, 允许用户灵敏的定制所需的认证机制。 PAM需要依靠 /etc/pam.d 目录下的各种配置文件, 以及在 /lib/security 或 /lib64/security 目录下的认证模块信息。vs FTP是安全性很高的FTP, 对文件权限的检测很严格。在默认情况下, 使用 /var/ftp 目录作为FTP根目录。该目录只允许Root账户有写权限, 而对于 vsftpd 进程来讲, 对应的是 FTP 账户不具有写权限。 为了知足文件上传要求, 只能在该目录中开创建立子目录, 用来让用户上传文件。例如在
3、/var/ftp/pub 目录中存储公开的文件。vs FTP的安装很简单, 执行 yum install vsftpd 命令安装。执行 service vsftpd start 、 chkconfig vsftpd on 命令启动vs FTP服务。vs FTP的用户类型包括anonyous匿名用户、系统用户和虚拟用户三类, 实际上不管哪一类, 都需要映射为与之对应的系统用户。例如匿名用户会被映射为 FTP 用户。每个用户都对应各自的家目录, 例如执行 finger ftp 命令, 能够看到FTP用户对应的是 /var/ftp 目录。进入 /etc/vsftpd 目录, 执行 vim vsftp
4、d.conf 命令, 打开vs FTP配置文件。 在 anonymous= 和 local_enable= 栏中能够设置能否开启匿名和系统用户。为保证能够执行写操作, 需要事先执行 setenforce 0 命令将Selinux关闭。在 write_enable= 栏中设置能否允许利用系统账户上传文件。在 anon_upload_enable= 栏中设置能否允许匿名用户上传文件。 注意, 执行 ps aux|grep vsftpd 命令, 能够看到vs FTPS进程是以FTP用户身份运行。 执行 ls ld/var/ftp/ 命令, 显示该目录属主为Root账户。对于匿名用户来讲, 固然允许其
5、上传文件, 但是还必须开放文件写权限。执行 mkdir/var/ftp/uploadfile 、 setfacl-m u:ftp:rwx/var/ftp/uploadfile/ 命令, 为FTP用户开创建立名为 uploadfile 的目录, 并开放写权限。这样, 匿名用户就能够向该目录上传文件了。 注意, 对于匿名用户来讲, 无法删除文件和开创建立目录操作, 除非将 anon_mkdir_write_enable= 和 anon_other_write_enable= 的值均设置为 Yes 。 为防止以系统用户身份登录FTP后, 在系统中随意切换目录, 必须禁锢在其家目录中。需要删除 chr
6、oot_list_enable=Yes 和 chroot_list_file=/etc/vsftpd/chroot_list 两行前面的 # 号激活。在 /etc/vsftpd 目录下执行 touch chroot_list 命令, 开创建立 chroot_list 文件。执行 vim chroot_list 命令进行编辑, 在华而不实添加需要禁锢的所有用户名 (例如 ftpuser 等) , 执行 service vsftpd restart 命令重启vs FTP, 这样当使用预设的用户登录FTP后, 就只能在其家目录中活动。假如希望禁锢所有的用户, 能够编辑 vsftpd.conf 文件,
7、 将上述指令前面恢复 # 号禁用, 之后添加 chroot_local_user=Yes 行即可。 默认情况下在 /etc/vsftpd 目录下执行 cat ftpusers 命令打开该文件, 存储在华而不实的所有用户 (例如root、daemon、operator等) 均禁止访问vs FTP服务。这是由于vs FTP的用户认证机制遭到PAM控制, 执行 cat/etc/pam.d/vsftpd 命令, 打开对应的PAM认证文件, 能够看到华而不实包含 auth required pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftp
8、users onerr=succeed 行, 表示对于 ftpusers 文件中的所有账户的敏感度为拒绝状态, 自然无法正常访问FTP服务了。在vs FTP配置文件中的 userlist_enable= 的值为 Yes , 意味着当在 /etc/vsftpd 目录下打开 user_list 文件, 华而不实的用户也是无法访问vs FTP的。只要将该文件中的所有用户名清空, 上述 ftpusers 文件才真正拥有控制vs FTP的用户访问功能。 假如在vs FTP配置文件中添加 userlist_deny=No 行, 则恰好相反, 表示仅仅允许 user_list 文件中的用户访问vd FTP服
9、务, 假如修改为 userlist_deny=yes 行, 则禁止该文件中的用户访问, 这就实现了黑白名单功能。为了控制vs FTP的资源访问机制, 能够在配置文件中的 max_clients= 和 max_per_ip= 栏分别定制许可的客户端连接数及每个客户IP运行连接的最大值。 二、 使用证书加密FTP数据传输 由于FTP协议是以明文传输的, 因而使用抓包命令能够很容易捕获密码等敏感信息。 为了保卫vsF TP的数据传输安全, 就需要进行加密处理。vsF TP支持两种安全通讯方式, 包括FTPS和SFTP。前一种采用FTP加SSL或TLS的机制。后一种是基于SSH来实现安全的FTP传输功
10、能。在OPenS SH中提供了名为SubS ystem的子模块, 能够实现SFTP功能。 要想让vs FTP支持基于FTPS的安全通信方式, 首先需要开创建立一张证书, 即私有CA, 让其给vs FTP颁发一张证书, 之后在vs FTP配置文件中启用相关指令即可。 执行 cd/etc/pki/CA 命令, 进入目的途径。执行 mkdir certs newscerts crl , touch index.txt 、 echo 01 serial 、 (umask 077;openssl genrsa-out private/cakey.pem 2048 ) 命令, 开创建立基于RAS的长度为2
11、048的密钥。执行 openssl req-new-x509-key private/cakey.pem-out cacert.pem-days 3650 命令, 开创建立自签名证书, 依次输入国家名称、州或省份名称、城市名、组织名等内容。 执行 mkdir/etc/vsftpd/ssl 、 cd/etc/vsftpd/ssl 、 (umask077;openssl genrsa-out vsftpd.key 2048;) 命令, 在目的途径下开创建立私钥。执行 openssl req-new-key vsftpd.key-out vsftpd.csr 命令, 生成证书颁发申请文件, 根据提示
12、信息依次输入国家名称、州或省份名称、城市名、组织名、组织单元名称等信息。执行 vim/etc/pki/tls/f/ 命令, 将该配置文件中的 dir=././CA 修改为 dir=/etc/pki/CA 。执行 openssl ca-in vsftpd.csr-out vsftpd.crt 命令, 在提示栏中依次输入 Y 完成证书签署操作。 进入 /etc/vsftpd 目录, 执行 vim vsftpd.conf 文件, 在华而不实添加 ssl_enable=Yes 行, 启动SSL加密功能。添加 ssl_tlsv1=Yes 和 ssl_sslv3=Yes 行, 使其支持TLS V1和SSL
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 文化交流
限制150内