これらの手順に進む前に、LinuxマシンにVSFTPがインストールされていることを確認してください。
Centos 7.xでVSFTPDを設定するにはどうすればよいですか?
Ubuntu 18.04にVSFTPDをインストールするにはどうすればよいですか?
- OpenSSLを使用して自己署名証明書を生成します。まず、公開鍵と秘密鍵を保存するディレクトリを作成します。
mkdir -p /etc/vsftpd/ssl
- 以下のコマンドを実行して、証明書を生成します。以下のコマンドを実行すると、サーバーのIPアドレスと一致する必要がある国名、州名、都市名、組織、ユニット名、および共通名が要求されます。または、サーバーIPを指すドメイン名を使用できます。住所。証明書は、2048ビットのキー長を持つRSAキー合意プロトコルを使用します。証明書は365日間有効です。
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/vsftpd/ssl/vsftpd.pem -out /etc/vsftpd/ssl/vsftpd.pem
- 証明書をインストールするためのVSFTPDの構成ファイルを開きます。
vim /etc/vsftpd.conf
- 以下の行をVSFTPD構成ファイルに追加して、証明書とキーファイルのパスを設定します。
rsa_cert_file=/etc/vsftpd/ssl/vsftpd.pem rsa_private_key_file=/etc/vsftpd/ssl/vsftpd.pem
- 次の行を追加してSSLを有効にします。
ssl_enable=YES
- 匿名ユーザーがSSL/TLSを使用してFTPにアクセスするのをブロックします。
allow_anon_ssl=NO
- SSL/TLSをいつ使用するかを指定します。これには、データ転送と資格情報を使用したログインが含まれます。
ssl_enable=YES
- 匿名ユーザーがSSL/TLSを使用してFTPにアクセスするのをブロックします。
force_local_data_ssl=YES
force_local_logins_ssl=YES - 暗号化に使用するバージョンを指定しましょう。 TLSはSSLよりも安全です。古いバージョンはブロックします。
ssl_tlsv1=YES ssl_sslv2=NO ssl_sslv3=NO
- セキュリティを向上させるために、必須のSSL再利用とSSL暗号を追加します。これにより、中間者(MITM)攻撃に対する追加のセキュリティが可能になります。ただし、古いFTPクライアントとは互換性がない可能性があります。
require_ssl_reuse=YES ssl_ciphers=HIGH
- 最後に、VSFTPDを再起動します。
systemctl restart vsftpd
- SSL / TLS接続を確立すると、FTPクライアントに次のメッセージが表示されます。
Status: Connection established, waiting for welcome message... Status: Initializing TLS... Status: Verifying certificate... Status: TLS connection established.