OnWorks Linux, Windows ഓൺലൈൻ വർക്ക്സ്റ്റേഷനുകൾ

ലോഗോ

വർക്ക് സ്റ്റേഷനുകൾക്കായി ഓൺലൈനായി സൗജന്യ ഹോസ്റ്റിംഗ്

<മുമ്പത്തെ | ഉള്ളടക്കം | അടുത്തത്>

1.4 FTP സുരക്ഷിതമാക്കുന്നു


ൽ ഓപ്ഷനുകൾ ഉണ്ട് /etc/vsftpd.conf vsftpd കൂടുതൽ സുരക്ഷിതമാക്കാൻ സഹായിക്കുന്നതിന്. ഉദാഹരണത്തിന് ഉപയോക്താക്കൾക്ക് അവരുടെ ഹോം ഡയറക്‌ടറികളിൽ കമന്റ് ചെയ്യാതെ പരിമിതപ്പെടുത്താം:


chroot_local_user=അതെ


നിങ്ങൾക്ക് ഉപയോക്താക്കളുടെ ഒരു പ്രത്യേക ലിസ്റ്റ് അവരുടെ ഹോം ഡയറക്‌ടറികളിലേക്ക് പരിമിതപ്പെടുത്താനും കഴിയും:


chroot_list_enable=അതെ chroot_list_file=/etc/vsftpd.chroot_list


മുകളിലെ ഓപ്‌ഷനുകൾ അൺകമന്റ് ചെയ്‌ത ശേഷം, ഒരു സൃഷ്‌ടിക്കുക /etc/vsftpd.chroot_list ഓരോ വരിയിലും ഉപയോക്താക്കളുടെ ഒരു ലിസ്റ്റ് അടങ്ങിയിരിക്കുന്നു. തുടർന്ന് vsftpd പുനരാരംഭിക്കുക:


sudo systemctl vsftpd.service പുനരാരംഭിക്കുക


അതുപോലെ, /etc/ftpusers ഫയൽ എന്നത് ഉപയോക്താക്കളുടെ ഒരു ലിസ്റ്റ് ആണ് അനുവദനീയമല്ല FTP ആക്സസ്. ഡിഫോൾട്ട് ലിസ്റ്റിൽ റൂട്ട്, ഡെമൺ, ആരും തുടങ്ങിയവ ഉൾപ്പെടുന്നു. അധിക ഉപയോക്താക്കൾക്കായി FTP ആക്‌സസ് അപ്രാപ്‌തമാക്കുന്നതിന് അവരെ ലിസ്റ്റിലേക്ക് ചേർക്കുക.


ഉപയോഗിച്ച് FTP എൻക്രിപ്റ്റ് ചെയ്യാനും കഴിയും FTPS. നിന്ന് വ്യത്യസ്തമാണ് SFTP, FTPS സുരക്ഷിത സോക്കറ്റ് ലെയറിലൂടെ (SSL) FTP ആണ്. SFTP എൻക്രിപ്റ്റ് ചെയ്ത ഒരു FTP പോലെയുള്ള സെഷനാണ് എസ്എസ്എച്ച് കണക്ഷൻ. ഒരു പ്രധാന വ്യത്യാസം, SFTP-യുടെ ഉപയോക്താക്കൾക്ക് ഒരു ഉണ്ടായിരിക്കണം എന്നതാണ് ഷെൽ സിസ്റ്റത്തിൽ അക്കൗണ്ട്, പകരം a നോലോഗിൻ ഷെൽ. എല്ലാ ഉപയോക്താക്കൾക്കും ഷെൽ നൽകുന്നത് ഒരു പങ്കിട്ട വെബ് ഹോസ്റ്റ് പോലെയുള്ള ചില പരിതസ്ഥിതികൾക്ക് അനുയോജ്യമാകണമെന്നില്ല. എന്നിരുന്നാലും, അത്തരം അക്കൗണ്ടുകൾ SFTP-യിൽ മാത്രമായി പരിമിതപ്പെടുത്താനും ഷെൽ ഇടപെടൽ പ്രവർത്തനരഹിതമാക്കാനും സാധിക്കും. കൂടുതൽ കാര്യങ്ങൾക്കായി OpenSSH-സെർവറിലെ വിഭാഗം കാണുക.


ക്രമീകരിക്കുന്നതിന് FTPS, എഡിറ്റ് /etc/vsftpd.conf ചുവടെ ചേർക്കുക:


ssl_enable=അതെ


കൂടാതെ, സർട്ടിഫിക്കറ്റും പ്രധാന അനുബന്ധ ഓപ്ഷനുകളും ശ്രദ്ധിക്കുക:


rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key


ഡിഫോൾട്ടായി ഈ ഓപ്‌ഷനുകൾ ssl-cert പാക്കേജ് നൽകുന്ന സർട്ടിഫിക്കറ്റിലേക്കും കീയിലേക്കും സജ്ജീകരിച്ചിരിക്കുന്നു. ഒരു പ്രൊഡക്ഷൻ പരിതസ്ഥിതിയിൽ, നിർദ്ദിഷ്ട ഹോസ്റ്റിനായി ജനറേറ്റ് ചെയ്ത ഒരു സർട്ടിഫിക്കറ്റും കീയും ഉപയോഗിച്ച് ഇവ മാറ്റിസ്ഥാപിക്കേണ്ടതാണ്. സർട്ടിഫിക്കറ്റുകളെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക് വിഭാഗം 5, "സർട്ടിഫിക്കറ്റുകൾ" [p. 198].


ഇപ്പോൾ vsftpd പുനരാരംഭിക്കുക, അജ്ഞാതരായ ഉപയോക്താക്കൾ ഉപയോഗിക്കാൻ നിർബന്ധിതരാകും FTPS:


sudo systemctl vsftpd.service പുനരാരംഭിക്കുക


ഒരു ഷെൽ ഉപയോഗിച്ച് ഉപയോക്താക്കളെ അനുവദിക്കുന്നതിന് /usr/sbin/nologin FTP-യിലേക്കുള്ള ആക്സസ്, എന്നാൽ ഷെൽ ആക്സസ് ഇല്ല, എഡിറ്റ് / etc / ഷെല്ലുകൾ

ചേർക്കുന്നു നോലോഗിൻ ഷെൽ:


# /etc/shells: സാധുവായ ലോഗിൻ ഷെല്ലുകൾ

/bin/csh

/ bin / sh

/usr/bin/es

/usr/bin/ksh

/ബിൻ/ക്ഷ

/usr/bin/rc

/usr/bin/tcsh

/ bin / tcsh

/usr/bin/esh

/ബിൻ/ഡാഷ്

/ ബിൻ / ബാഷ്



/bin/rbash

/usr/bin/screen

/usr/sbin/nologin


ഇത് ആവശ്യമാണ്, കാരണം സ്ഥിരസ്ഥിതിയായി vsftpd പ്രാമാണീകരണത്തിനായി PAM ഉപയോഗിക്കുന്നു, കൂടാതെ /etc/pam.d/vsftpd

കോൺഫിഗറേഷൻ ഫയലിൽ ഇവ ഉൾപ്പെടുന്നു:


auth ആവശ്യമാണ് pam_shells.so


ദി ഷെല്ലുകൾ ൽ ലിസ്റ്റ് ചെയ്തിരിക്കുന്ന ഷെല്ലുകളിലേക്കുള്ള ആക്സസ് PAM മൊഡ്യൂൾ നിയന്ത്രിക്കുന്നു / etc / ഷെല്ലുകൾ ഫയൽ.


ഏറ്റവും ജനപ്രിയമായ FTP ക്ലയന്റുകളെ FTPS ഉപയോഗിച്ച് കണക്റ്റുചെയ്യാൻ കോൺഫിഗർ ചെയ്യാവുന്നതാണ്. lftp കമാൻഡ് ലൈൻ FTP ക്ലയന്റിന് FTPS ഉപയോഗിക്കാനുള്ള കഴിവുണ്ട്.


OnWorks-ലെ മികച്ച OS ക്ലൗഡ് കമ്പ്യൂട്ടിംഗ്: