Configurar la transferencia segura de archivos FTP mediante SSL/TLS en RHEL 8

Configurar la transferencia segura de archivos FTP mediante SSL/TLS en RHEL 8

En nuestro último artículo, hemos descrito en detalle cómo instalar y configurar un servidor FTP. en RHEL 8. Linux. En este artículo, explicaremos cómo proteger un servidor FTP. mediante SSL/TLS. para habilitar los servicios de cifrado de datos para la transferencia segura de archivos entre sistemas.

Esperamos que ya tenga un servidor FTP. instalado y funcionando correctamente. De lo contrario, utilice la siguiente guía para instalarlo en su sistema.

  1. Cómo instalar, configurar y proteger el servidor FTP en RHEL 8

Paso 1 . Generación de certificado SSL/TLS y clave privada

1.. Cree el siguiente directorio para almacenar el certificado SSL/TLS. y los archivos de clave.

# mkdir-p/etc/ssl/vsftpd

2.. Luego, genere un certificado SSL/TLS. autofirmado y una clave privada usando el siguiente comando.

# openssl req-x509-nodes-keyout/etc/ssl/vsftpd/vsftpd.pem-out/etc/ssl/vsftpd/vsftpd.pem-days 365-newkey rsa: 2048

A continuación se muestra la explicación de cada indicador utilizado en el comando anterior.

  1. req. es un comando para la gestión de solicitudes de firma de certificado (CSR) X.509.
  2. x509. significa administración de datos del certificado X.509.
  3. días. define la cantidad de días durante los que el certificado es válido.
  4. clave nueva. sp Ecifica el procesador de claves del certificado.
  5. rsa: 2048. el procesador de claves RSA generará una clave privada de 2048 bits.
  6. keyout. : Establece el archivo de almacenamiento de claves.
  7. out. establece el archivo de almacenamiento de certificados, tenga en cuenta que tanto el certificado como la clave se almacenan en el mismo archivo: /etc/ssl/vsftpd/vsftpd.pem.

freestar.config.enabled_slots.push

El comando anterior le indicará para responder a las preguntas siguientes, recuerde utilizar valores que se apliquen a su situación.

Nombre del país (código de 2 letras) [XX]: IN. Nombre del estado o provincia (nombre completo) []: Lower Parel. Nombre de la localidad (p. ej., ciudad) [Ciudad predeterminada]: Mumbai. Nombre de la organización (p. ej., empresa) [Empresa predeterminada Ltd]: TecMint.com. Nombre de la unidad organizativa (p. ej., sección) []: Linux y código abierto. Nombre común (p. ej., su nombre o su servicio r’s hostname) []: tecmint. Dirección de correo electrónico []: [email protected]. Crear certificado SSL para servidor FTP  Crear certificado SSL para servidor FTP Crear certificado SSL para servidor FTP

Paso 2. Configurar VSFTPD para usar SSL/TLS

3.. Abra el archivo de configuración VSFTPD para editarlo usando su editor de línea de comando favorito.

# vi/etc/vsftpd/vsftpd.conf

Agregue los siguientes parámetros de configuración para habilitar SSL, luego seleccione la versión de SSL y TLS para usar, al final del archivo.

ssl_enable = YES ssl_tlsv1_2 = YES ssl_sslv2 = NO ssl_sslv3 = NO

4.. Luego, agregue el rsa_cert_file. y rsa_private_key_file. para especificar la ubicación del certificado SSL y el archivo de claves respectivamente.

rsa_cert_file =/etc/ssl/vsftpd/vsftpd.pem rsa_private_key_file =/etc/ssl/vsftpd/vsftpd .pem

5.. Ahora agregue estos parámetros para deshabilitar las conexiones anónimas para que no usen SSL. y forzar todas las conexiones no anónimas a través de SSL.

allow_anon_ssl = NO # deshabilitar a los usuarios anónimos para que no usen SSL f orce_local_data_ssl = YES # forzar a todos los inicios de sesión no anónimos a utilizar una conexión SSL segura para la transferencia de datos force_local_logins_ssl = YES # forzar a todos los inicios de sesión no anónimos a enviar la contraseña a través de SSL

6.. A continuación, agregue estas opciones para deshabilitar la reutilización de todas las conexiones de datos SSL y configurar los cifrados SSL ALTO. para permitir conexiones SSL cifradas.

require_ssl_reuse = NO ssl_ciphers = HIGH

7.. También debe especificar el rango de puertos (puerto mínimo y máximo) de los puertos pasivos que utilizará vsftpd para conexiones seguras, utilizando el parámetros pasv_min_port. y pasv_max_port. respectivamente. Además, puede habilitar opcionalmente la depuración SSL para solucionar problemas, utilizando la opción debug_ssl.

pasv_min_port = 40000 pasv_max_port = 50000 debug_ssl = YES

8.. Finalmente, guarde el archivo y reinicie el servicio vsftpd para que los cambios anteriores surtan efecto.

# systemctl restart vsftpd

9.. Una tarea más crítica que debe realizar antes de poder acceder de forma segura al El servidor FTP debe abrir los puertos 990. y 40000-50000. en el firewall del sistema. Esto permitirá conexiones TLS al servicio vsftpd y abrirá el rango de puertos pasivos definidos en el archivo de configuración VSFTPD respectivamente, de la siguiente manera.

# firewall-cmd–zone = public–permanent –add-port = 990/tcp # firewall-cmd–zone = public–permanent –add-port = 40000-50000/tcp # firewall-cmd–reload

Paso 3: Instale FileZilla para conectarse de forma segura al servidor FTP

10.. Para conectarse de forma segura al servidor FTP, necesita un cliente FTP que admita conexiones SSL/TLS. como FileZilla. es un Cliente de código abierto, ampliamente utilizado, multiplataforma FTP, SFTP y FTPS que admite conexiones SSL/TLS de forma predeterminada.

Instale FileZilla. en Linux utilizando su administrador de paquetes predeterminado como sigue:

$ sudo apt-get install filezilla # Debian/Ubuntu # yum install epel-release filezilla #On CentOS/RHEL # dnf install filezilla #Fedora 22+ $ sudo zypper install filezilla #openSUSE

11.. Una vez instalado el paquete Filezilla. búsquelo en el menú del sistema y ábralo. Para conectar rápidamente el servidor FTP remoto, desde la interfaz principal, proporcione la dirección IP del host, el nombre de usuario y la contraseña del usuario. Luego haga clic en QuickConnect.

 Conectarse al servidor FTP usando Filezilla  Conectarse al servidor FTP usando Filezilla Conectarse al servidor FTP usando Filezilla

12.. Luego, la aplicación le pedirá que permita la conexión segura usando el desconocido, certificado autofirmado. Haga clic en Aceptar. para continuar.

 Aceptar certificado SSL para conectar FTP  Aceptar certificado SSL para conectar FTP Aceptar SSL Certificado para conectar FTP

Si la configuración en el servidor es correcta, la conexión debería ser exitosa como se muestra en la siguiente captura de pantalla.

 Servidor FTP conectado Ancho Servidor FTP conectado

13.. Por último, pruebe la configuración segura de FTP estado de conexión intentando cargar archivos desde su máquina al servidor como se muestra en la siguiente captura de pantalla.

 Transferir archivos de forma segura a través de Filezilla  Transferir archivos de forma segura a través de Filezilla Transfiera archivos de forma segura a través de Filezilla

¡Eso es todo! En este artículo, mostramos cómo proteger un servidor FTP mediante SSL/TLS. para la transferencia segura de archivos en RHEL 8. Esta es la segunda parte de nuestra guía completa para instalar, configurar y proteger un servidor FTP en RHEL 8. Para compartir consultas o pensamientos, utilice el formulario de comentarios a continuación.

Leave a comment

Your email address will not be published. Required fields are marked *