RHEL 8-ൽ SSL/TLS ഉപയോഗിച്ച് സുരക്ഷിത FTP ഫയൽ കൈമാറ്റം സജ്ജീകരിക്കുക


ഞങ്ങളുടെ അവസാന ലേഖനത്തിൽ, RHEL 8 Linux-ൽ ഒരു FTP സെർവർ എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാമെന്നും കോൺഫിഗർ ചെയ്യാമെന്നും വിശദമായി വിവരിച്ചിട്ടുണ്ട്. ഈ ലേഖനത്തിൽ, സിസ്റ്റങ്ങൾക്കിടയിൽ സുരക്ഷിതമായ ഫയൽ കൈമാറ്റത്തിനായി ഡാറ്റ എൻക്രിപ്ഷൻ സേവനങ്ങൾ പ്രാപ്തമാക്കുന്നതിന് SSL/TLS ഉപയോഗിച്ച് ഒരു FTP സെർവർ എങ്ങനെ സുരക്ഷിതമാക്കാമെന്ന് ഞങ്ങൾ വിശദീകരിക്കും.

നിങ്ങൾ ഇതിനകം ഒരു FTP സെർവർ ഇൻസ്റ്റാൾ ചെയ്യുകയും ശരിയായി പ്രവർത്തിക്കുകയും ചെയ്തിട്ടുണ്ടെന്ന് ഞങ്ങൾ പ്രതീക്ഷിക്കുന്നു. ഇല്ലെങ്കിൽ, നിങ്ങളുടെ സിസ്റ്റത്തിൽ ഇത് ഇൻസ്റ്റാൾ ചെയ്യാൻ ഇനിപ്പറയുന്ന ഗൈഡ് ഉപയോഗിക്കുക.

  1. RHEL 8-ൽ FTP സെർവർ എങ്ങനെ ഇൻസ്റ്റാൾ ചെയ്യാം, കോൺഫിഗർ ചെയ്യാം, സുരക്ഷിതമാക്കാം

ഘട്ടം 1. SSL/TLS സർട്ടിഫിക്കറ്റും സ്വകാര്യ കീയും സൃഷ്ടിക്കുന്നു

1. SSL/TLS സർട്ടിഫിക്കറ്റും കീ ഫയലുകളും സംഭരിക്കുന്നതിന് ഇനിപ്പറയുന്ന ഡയറക്uടറി സൃഷ്uടിക്കുക.

# mkdir -p /etc/ssl/vsftpd

2. അടുത്തതായി, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് സ്വയം ഒപ്പിട്ട SSL/TLS സർട്ടിഫിക്കറ്റും സ്വകാര്യ കീയും സൃഷ്ടിക്കുക.

# openssl req -x509 -nodes -keyout /etc/ssl/vsftpd/vsftpd.pem -out /etc/ssl/vsftpd/vsftpd.pem -days 365 -newkey rsa:2048

മുകളിലുള്ള കമാൻഡിൽ ഉപയോഗിക്കുന്ന ഓരോ ഫ്ലാഗിന്റെയും വിശദീകരണം താഴെ കൊടുക്കുന്നു.

  1. req - X.509 സർട്ടിഫിക്കറ്റ് സൈനിംഗ് അഭ്യർത്ഥന (CSR) മാനേജ്മെന്റിനുള്ള ഒരു കമാൻഡ് ആണ്.
  2. x509 – എന്നാൽ X.509 സർട്ടിഫിക്കറ്റ് ഡാറ്റ മാനേജ്മെന്റ്.
  3. ദിവസങ്ങൾ - സർട്ടിഫിക്കറ്റ് സാധുതയുള്ള ദിവസങ്ങളുടെ എണ്ണം നിർവ്വചിക്കുന്നു.
  4. newkey – സർട്ടിഫിക്കറ്റ് കീ പ്രോസസർ വ്യക്തമാക്കുന്നു.
  5. rsa:2048 – RSA കീ പ്രോസസർ, 2048 ബിറ്റ് പ്രൈവറ്റ് കീ ജനറേറ്റ് ചെയ്യും.
  6. കീഔട്ട് - കീ സ്റ്റോറേജ് ഫയൽ സജ്ജമാക്കുന്നു.
  7. out - സർട്ടിഫിക്കറ്റ് സ്റ്റോറേജ് ഫയൽ സജ്ജീകരിക്കുന്നു, സർട്ടിഫിക്കറ്റും കീയും ഒരേ ഫയലിൽ സംഭരിച്ചിരിക്കുന്നുവെന്നത് ശ്രദ്ധിക്കുക: /etc/ssl/vsftpd/vsftpd.pem.

ചുവടെയുള്ള ചോദ്യങ്ങൾക്ക് ഉത്തരം നൽകാൻ മുകളിലുള്ള കമാൻഡ് നിങ്ങളോട് ആവശ്യപ്പെടും, നിങ്ങളുടെ സാഹചര്യത്തിന് ബാധകമായ മൂല്യങ്ങൾ ഉപയോഗിക്കാൻ ഓർമ്മിക്കുക.

Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:Lower Parel
Locality Name (eg, city) [Default City]:Mumbai
Organization Name (eg, company) [Default Company Ltd]:TecMint.com
Organizational Unit Name (eg, section) []:Linux and Open Source
Common Name (eg, your name or your server's hostname) []:tecmint
Email Address []:[email 

ഘട്ടം 2. SSL/TLS ഉപയോഗിക്കുന്നതിന് VSFTPD കോൺഫിഗർ ചെയ്യുന്നു

3. നിങ്ങളുടെ പ്രിയപ്പെട്ട കമാൻഡ് ലൈൻ എഡിറ്റർ ഉപയോഗിച്ച് എഡിറ്റുചെയ്യുന്നതിനായി VSFTPD കോൺഫിഗറേഷൻ ഫയൽ തുറക്കുക.

# vi /etc/vsftpd/vsftpd.conf

SSL പ്രവർത്തനക്ഷമമാക്കാൻ ഇനിപ്പറയുന്ന കോൺഫിഗറേഷൻ പാരാമീറ്ററുകൾ ചേർക്കുക, തുടർന്ന് ഫയലിന്റെ അവസാനം ഉപയോഗിക്കുന്നതിന് SSL, TLS എന്നിവയുടെ പതിപ്പ് തിരഞ്ഞെടുക്കുക.

ssl_enable=YES
ssl_tlsv1_2=YES
ssl_sslv2=NO
ssl_sslv3=NO

4. അടുത്തതായി, SSL സർട്ടിഫിക്കറ്റിന്റെയും കീ ഫയലിന്റെയും സ്ഥാനം യഥാക്രമം വ്യക്തമാക്കുന്നതിന് rsa_cert_file, rsa_private_key_file ഓപ്ഷനുകൾ ചേർക്കുക.

rsa_cert_file=/etc/ssl/vsftpd/vsftpd.pem
rsa_private_key_file=/etc/ssl/vsftpd/vsftpd.pem

5. SSL ഉപയോഗിക്കുന്നതിൽ നിന്നും അജ്ഞാത കണക്ഷനുകൾ പ്രവർത്തനരഹിതമാക്കുന്നതിനും SSL വഴി അജ്ഞാതമല്ലാത്ത എല്ലാ കണക്ഷനുകളും നിർബന്ധിതമാക്കുന്നതിനും ഇപ്പോൾ ഈ പാരാമീറ്ററുകൾ ചേർക്കുക.

allow_anon_ssl=NO			# disable anonymous users from using SSL
force_local_data_ssl=YES		# force all non-anonymous logins to use a secure SSL connection for data transfer
force_local_logins_ssl=YES		# force all non-anonymous logins  to send the password over SSL

6. അടുത്തതായി, എസ്എസ്എൽ ഡാറ്റാ കണക്ഷനുകളുടെ എല്ലാ പുനരുപയോഗവും പ്രവർത്തനരഹിതമാക്കാൻ ഈ ഓപ്uഷൻ ചേർക്കുകയും എൻക്രിപ്റ്റ് ചെയ്uത എസ്എസ്എൽ കണക്ഷനുകൾ അനുവദിക്കുന്നതിന് എസ്എസ്എൽ സൈഫറുകൾ ഉയർന്നത് സജ്ജമാക്കുകയും ചെയ്യുക.

require_ssl_reuse=NO
ssl_ciphers=HIGH

7. യഥാക്രമം pasv_min_port, pasv_max_port പാരാമീറ്ററുകൾ ഉപയോഗിച്ച് സുരക്ഷിത കണക്ഷനുകൾക്കായി vsftpd ഉപയോഗിക്കേണ്ട നിഷ്ക്രിയ പോർട്ടുകളുടെ പോർട്ട് ശ്രേണി (മിനിറ്റും പരമാവധി പോർട്ടും) നിങ്ങൾ വ്യക്തമാക്കേണ്ടതുണ്ട്. കൂടാതെ, debug_ssl ഓപ്ഷൻ ഉപയോഗിച്ച് നിങ്ങൾക്ക് പ്രശ്നപരിഹാര ആവശ്യങ്ങൾക്കായി SSL ഡീബഗ്ഗിംഗ് ഓപ്ഷണലായി പ്രവർത്തനക്ഷമമാക്കാം.

pasv_min_port=40000
pasv_max_port=50000
debug_ssl=YES

8. അവസാനമായി, മുകളിൽ പറഞ്ഞ മാറ്റങ്ങൾ പ്രാബല്യത്തിൽ വരുന്നതിനായി ഫയൽ സംരക്ഷിച്ച് vsftpd സേവനം പുനരാരംഭിക്കുക.

# systemctl restart vsftpd

9. നിങ്ങൾക്ക് എഫ്uടിപി സെർവർ സുരക്ഷിതമായി ആക്uസസ് ചെയ്യുന്നതിന് മുമ്പ് ചെയ്യേണ്ട മറ്റൊരു നിർണായക ചുമതല സിസ്റ്റം ഫയർവാളിൽ 990, 40000-50000 എന്നീ പോർട്ടുകൾ തുറക്കുക എന്നതാണ്. ഇത് TLS കണക്ഷനുകളെ vsftpd സേവനത്തിലേക്ക് അനുവദിക്കുകയും VSFTPD കോൺഫിഗറേഷൻ ഫയലിൽ യഥാക്രമം നിർവചിച്ചിരിക്കുന്ന നിഷ്ക്രിയ പോർട്ടുകളുടെ പോർട്ട് ശ്രേണി ഇനിപ്പറയുന്ന രീതിയിൽ തുറക്കുകയും ചെയ്യും.

# firewall-cmd --zone=public --permanent –add-port=990/tcp
# firewall-cmd --zone=public --permanent –add-port=40000-50000/tcp
# firewall-cmd --reload

ഘട്ടം 3: FTP സെർവറിലേക്ക് സുരക്ഷിതമായി ബന്ധിപ്പിക്കുന്നതിന് FileZilla ഇൻസ്റ്റാൾ ചെയ്യുക

10. FTP സെർവറിലേക്ക് സുരക്ഷിതമായി കണക്റ്റുചെയ്യുന്നതിന്, നിങ്ങൾക്ക് FileZilla പോലുള്ള SSL/TLS കണക്ഷനുകളെ പിന്തുണയ്ക്കുന്ന ഒരു FTP ക്ലയന്റ് ആവശ്യമാണ് - SSL/TLS കണക്ഷനുകളെ പിന്തുണയ്ക്കുന്ന ഒരു ഓപ്പൺ സോഴ്uസ്, വ്യാപകമായി ഉപയോഗിക്കുന്ന, ക്രോസ്-പ്ലാറ്റ്uഫോം FTP, SFTP, FTPS ക്ലയന്റ്. സ്ഥിരസ്ഥിതിയായി.

ഇനിപ്പറയുന്ന രീതിയിൽ നിങ്ങളുടെ ഡിഫോൾട്ട് പാക്കേജ് മാനേജർ ഉപയോഗിച്ച് ലിനക്സിൽ FileZilla ഇൻസ്റ്റാൾ ചെയ്യുക:

$ sudo apt-get install filezilla   		#Debian/Ubuntu
# yum install epel-release filezilla		#On CentOS/RHEL
# dnf install filezilla			        #Fedora 22+
$ sudo zypper install filezilla			#openSUSE

11. Filezilla പാക്കേജ് ഇൻസ്റ്റാൾ ചെയ്ത ശേഷം, സിസ്റ്റം മെനുവിൽ അത് തിരഞ്ഞ് അത് തുറക്കുക. പ്രധാന ഇന്റർഫേസിൽ നിന്ന് റിമോട്ട് FTP സെർവർ വേഗത്തിൽ ബന്ധിപ്പിക്കുന്നതിന്, ഹോസ്റ്റ് IP വിലാസം, ഉപയോക്തൃനാമം, ഉപയോക്താവിന്റെ പാസ്uവേഡ് എന്നിവ നൽകുക. തുടർന്ന് QuickConnect ക്ലിക്ക് ചെയ്യുക.

12. തുടർന്ന് അജ്ഞാതവും സ്വയം ഒപ്പിട്ടതുമായ സർട്ടിഫിക്കറ്റ് ഉപയോഗിച്ച് സുരക്ഷിത കണക്ഷൻ അനുവദിക്കാൻ ആപ്ലിക്കേഷൻ നിങ്ങളോട് ആവശ്യപ്പെടും. തുടരാൻ ശരി ക്ലിക്കുചെയ്യുക.

സെർവറിലെ കോൺഫിഗറേഷൻ മികച്ചതാണെങ്കിൽ, ഇനിപ്പറയുന്ന സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ കണക്ഷൻ വിജയിച്ചിരിക്കണം.

13. അവസാനമായി, അടുത്ത സ്ക്രീൻഷോട്ടിൽ കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങളുടെ മെഷീനിൽ നിന്ന് സെർവറിലേക്ക് ഫയലുകൾ അപ്uലോഡ് ചെയ്യാൻ ശ്രമിച്ചുകൊണ്ട് FTP സുരക്ഷിത കണക്ഷൻ നില പരിശോധിക്കുക.

അത്രയേയുള്ളൂ! ഈ ലേഖനത്തിൽ, RHEL 8-ൽ സുരക്ഷിതമായ ഫയൽ കൈമാറ്റത്തിനായി SSL/TLS ഉപയോഗിച്ച് ഒരു FTP സെർവർ എങ്ങനെ സുരക്ഷിതമാക്കാമെന്ന് ഞങ്ങൾ കാണിച്ചുതന്നു. RHEL 8-ൽ ഒരു FTP സെർവർ ഇൻസ്റ്റാൾ ചെയ്യാനും കോൺഫിഗർ ചെയ്യാനും സുരക്ഷിതമാക്കാനുമുള്ള ഞങ്ങളുടെ സമഗ്ര ഗൈഡിന്റെ രണ്ടാം ഭാഗമാണിത്. എന്തെങ്കിലും ചോദ്യങ്ങൾ പങ്കിടുന്നതിന് അല്ലെങ്കിൽ ചിന്തകൾ, ചുവടെയുള്ള ഫീഡ്uബാക്ക് ഫോം ഉപയോഗിക്കുക.