vsftp在CentOS上的数据传输安全性
一、风险与协议选择
二、启用TLS/SSL加密的推荐配置
openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/pki/tls/private/vsftpd.key -out /etc/pki/tls/certs/vsftpd.pemanonymous_enable=NO、local_enable=YESssl_enable=YES、force_local_logins_ssl=YES、force_local_data_ssl=YESssl_tlsv1_2=YES(或同时允许ssl_tlsv1_3=YES)、ssl_sslv2=NO、ssl_sslv3=NO、ssl_ciphers=HIGHrsa_cert_file=/etc/pki/tls/certs/vsftpd.pem、rsa_private_key_file=/etc/pki/tls/private/vsftpd.keyrequire_ssl_reuse=YES(要求数据通道复用SSL会话)、debug_ssl=NOimplicit_ssl=YES与listen_port=990,两端必须一致,否则会连接失败。为减少攻击面,通常不建议开启隐式SSL。三、被动模式与防火墙
pasv_enable=YES、pasv_min_port=40000、pasv_max_port=50000firewall-cmd --permanent --add-port=21/tcp、firewall-cmd --permanent --add-port=990/tcp(如启用隐式SSL)、firewall-cmd --permanent --add-port=40000-50000/tcp、firewall-cmd --reload四、认证与访问控制
anonymous_enable=NOchroot_local_user=YESallow_writeable_chroot=NOxferlog_enable=YES、xferlog_std_format=YESsetsebool -P ftp_home_dir on、setsebool -P allow_ftpd_full_access on(按实际最小权限原则调整)五、验证与运维要点
lftp -e 'open ftps://your_server_ip; user your_username your_password; ls; quit'systemctl restart vsftpdss -tnlp | grep :21、tail -f /var/log/vsftpd.log 或 tail -f /var/log/xferlog