অনওয়ার্কস লিনাক্স এবং উইন্ডোজ অনলাইন ওয়ার্কস্টেশন

লোগো

ওয়ার্কস্টেশনের জন্য অনলাইনে বিনামূল্যে হোস্টিং

<পূর্ববর্তী | বিষয়বস্তু | পরবর্তী>

1.4। FTP সুরক্ষিত করা


মধ্যে বিকল্প আছে /etc/vsftpd.conf vsftpd আরও সুরক্ষিত করতে সাহায্য করতে। উদাহরণস্বরূপ ব্যবহারকারীরা মন্তব্য করে তাদের হোম ডিরেক্টরিতে সীমাবদ্ধ থাকতে পারে:


chroot_local_user=হ্যাঁ


আপনি ব্যবহারকারীদের একটি নির্দিষ্ট তালিকা শুধুমাত্র তাদের হোম ডিরেক্টরিতে সীমাবদ্ধ করতে পারেন:


chroot_list_enable=হ্যাঁ chroot_list_file=/etc/vsftpd.chroot_list


উপরের অপশনে মন্তব্য না করার পর একটি তৈরি করুন /etc/vsftpd.chroot_list প্রতি লাইনে একজন ব্যবহারকারীর তালিকা রয়েছে। তারপর vsftpd পুনরায় চালু করুন:


sudo systemctl রিস্টার্ট vsftpd.service


এছাড়াও /etc/ftpusers ফাইল হল ব্যবহারকারীদের একটি তালিকা অনুমোদিত নয় FTP অ্যাক্সেস। ডিফল্ট তালিকায় রুট, ডেমন, নোবডি ইত্যাদি অন্তর্ভুক্ত রয়েছে। অতিরিক্ত ব্যবহারকারীদের জন্য FTP অ্যাক্সেস নিষ্ক্রিয় করতে তাদের তালিকায় যোগ করুন।


FTP ব্যবহার করেও এনক্রিপ্ট করা যায় FTPS. অন্য রকম এসএফটিপি, FTPS FTP ওভার সিকিউর সকেট লেয়ার (SSL)। এসএফটিপি একটি এনক্রিপ্টেড ওভার সেশনের মত একটি FTP , SSH সংযোগ একটি প্রধান পার্থক্য হল SFTP-এর ব্যবহারকারীদের একটি থাকা প্রয়োজন খোল সিস্টেমে অ্যাকাউন্ট, পরিবর্তে a প্রবেশ করুন শেল সমস্ত ব্যবহারকারীকে একটি শেল প্রদান করা কিছু পরিবেশের জন্য আদর্শ নাও হতে পারে, যেমন একটি শেয়ার করা ওয়েব হোস্ট৷ যাইহোক, এই ধরনের অ্যাকাউন্টগুলিকে শুধুমাত্র SFTP-এ সীমাবদ্ধ করা এবং শেল ইন্টারঅ্যাকশন অক্ষম করা সম্ভব। আরও জানতে OpenSSH-সার্ভারের বিভাগটি দেখুন।


কনফিগার করতে FTPS, সম্পাদনা করুন /etc/vsftpd.conf এবং নীচে যোগ করুন:


ssl_enable=হ্যাঁ


এছাড়াও, শংসাপত্র এবং মূল সম্পর্কিত বিকল্পগুলি লক্ষ্য করুন:


rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key


ডিফল্টরূপে এই বিকল্পগুলি ssl-cert প্যাকেজ দ্বারা প্রদত্ত শংসাপত্র এবং কী-তে সেট করা হয়। একটি উত্পাদন পরিবেশে এগুলিকে একটি শংসাপত্র এবং নির্দিষ্ট হোস্টের জন্য তৈরি করা কী দিয়ে প্রতিস্থাপন করা উচিত। শংসাপত্র সম্পর্কে আরও তথ্যের জন্য দেখুন বিভাগ 5, "শংসাপত্র" [পৃ. 198]।


এখন vsftpd পুনরায় চালু করুন, এবং অ-বেনামী ব্যবহারকারীরা ব্যবহার করতে বাধ্য হবে FTPS:


sudo systemctl রিস্টার্ট vsftpd.service


একটি শেল ব্যবহারকারীদের অনুমতি দিতে /usr/sbin/nologin FTP-তে অ্যাক্সেস, কিন্তু কোনো শেল অ্যাক্সেস নেই, সম্পাদনা করুন / ইত্যাদি / শাঁস

যোগ করা প্রবেশ করুন শেল:


# /etc/shells: বৈধ লগইন শেল

/bin/csh

/ বিন / SH

/usr/bin/en

/usr/bin/ksh

/bin/ksh

/usr/bin/rc

/usr/bin/tcsh

/ বিন / tcsh শেল

/usr/bin/esh

/বিন/ড্যাশ

/ বিন / বাশ



/bin/rbash

/usr/bin/screen

/usr/sbin/nologin


এটি প্রয়োজনীয় কারণ, ডিফল্টরূপে vsftpd প্রমাণীকরণের জন্য PAM ব্যবহার করে, এবং /etc/pam.d/vsftpd

কনফিগারেশন ফাইলে রয়েছে:


auth প্রয়োজনীয় pam_shells.so


সার্জারির শাঁস PAM মডিউল তালিকাভুক্ত শেলগুলিতে অ্যাক্সেস সীমাবদ্ধ করে / ইত্যাদি / শাঁস ফাইল.


সর্বাধিক জনপ্রিয় FTP ক্লায়েন্ট FTPS ব্যবহার করে সংযোগ করতে কনফিগার করা যেতে পারে। lftp কমান্ড লাইন FTP ক্লায়েন্টের পাশাপাশি FTPS ব্যবহার করার ক্ষমতা রয়েছে।


অনওয়ার্কসে শীর্ষ ওএস ক্লাউড কম্পিউটিং: