當前位置:工程項目OA系統(tǒng) > 領域應用 > 辦公管理系統(tǒng) > 設備管理系統(tǒng)
企業(yè)如何實現(xiàn)FTP的安全
實現(xiàn)安全的ftp訪問:
方法一:利用vsftp主配置文件中的tcp_wrappers (簡易的防火墻)實現(xiàn);
方法二:利用CA認證實現(xiàn)安全的ftp訪問。
方法一的實現(xiàn)步驟:
1.主要修改的文件是/etc/hosts.allow /etc/hosts.deny
[root@mail ~]# ldd `which vsftpd`
2.控制實現(xiàn)的效果是只有192.168.1.0網(wǎng)絡的能訪問,其他的無法訪問
[root@mail ~]# man 5 hosts.allow
[root@mail ~]# vim /etc/hosts.allow
vsftpd:192.168.1.0/255.255.255.0:allow (改寫的東西)
[root@mail ~]# vim /etc/hosts.deny
vsftpd:all:deny
3.要實現(xiàn)針對于1.1的這個主機不能ftp。其他的都能。
[root@mail ~]# vim /etc/hosts.allow
vsftpd:192.168.1.1:deny
vsftpd:all:allow (添加的東西)
這樣就可以實現(xiàn)效果了。這里只改寫了allow文件,那個deny文件已經(jīng)不起作用了,主要是系統(tǒng)先看allow的才看deny的
CA實現(xiàn)ftp的安全
[root@mail Server]# ll wir*
-r--r--r-- 328 root root 94405 2007-01-19 wireless-tools-28-2.el5.i386.rpm
-r--r--r-- 327 root root 24200 2007-01-19 wireless-tools-devel-28-2.el5.i386.rpm
-r--r--r-- 220 root root 11130359 2009-06-11 wireshark-1.0.8-1.el5_3.1.i386.rpm
-r--r--r-- 220 root root 686650 2009-06-11 wireshark-gnome-1.0.8-1.el5_3.1.i386.rpm
[root@mail Server]# yum install wireshark-1.0.8-1.el5_3.1.i386.rpm
[root@mail Server]# tshark -ni eth0 -R "tcp.dstport eq 21" (用于抓包通過這個端口的流量)
[root@mail ftproot]# cd /etc/pki/CA/
[root@mail pki]# vim ./tls/openssl.cnf
[root@mail CA]# touch index.txt serial
[root@mail CA]# mkdir certs newcerts crl
[root@mail pki]# echo "01" >serial
[root@mail CA]# openssl genrsa 1024 >private/cakey.pem
[root@mail CA]# chmod 600 private/*
[root@mail CA]# openssl req -new -key private/cakey.pem -x509 -out cacert.pem
[root@mail pki]# mkdir -pv /etc/vsftpd/certs
[root@mail pki]# mkdir -pv /etc/vsftpd/certs
mkdir: 已創(chuàng)建目錄 “/etc/vsftpd/certs”
[root@mail pki]# cd /etc/vsftpd/certs/
[root@mail certs]# openssl genrsa 1024 >vsftpd.key
[root@mail certs]# openssl req -new -key vsftpd.key -out vsftpd.crq
[root@mail certs]# openssl ca -in vsftpd.crq -out vsftpd.cert
[root@mail certs]# ll
總計 12
-rw-r--r-- 1 root root 3061 12-19 03:11 vsftpd.cert
-rw-r--r-- 1 root root 647 12-19 03:10 vsftpd.crq
-rw-r--r-- 1 root root 887 12-19 03:09 vsftpd.key
[root@mail certs]# chmod 600 /etc/pki/CA/certs/*
[root@mail certs]# ll
總計 12
-rw------- 1 root root 3061 12-19 03:11 vsftpd.cert
-rw------- 1 root root 647 12-19 03:10 vsftpd.crq
-rw------- 1 root root 887 12-19 03:09 vsftpd.key
實現(xiàn)服務器與CA的連接
[root@mail certs]# vim /etc/vsftpd/vsftpd.conf
force_local_data_ssl=YES #指定vsftpd強制非匿名用戶使用加密的數(shù)據(jù)傳輸
force_local_logins_ssl=YES #指定vsftpd強制非匿名用戶使用加密登錄
ssl_enable=YES #指定vsftpd支持加密協(xié)議
ssl_sslv2=YES #指定vsftpd支持安全套接字層v2
ssl_sslv3=YES #指定vsftpd支持安全套接字層v3
ssl_tlsv1=YES #指定vsftpd支持tls加密方式v1
rsa_cert_file=/etc/vsftpd/certs/vsftpd.cert #指定ftp-server的證書路徑
rsa_private_key_file=/etc/vsftpd/.sslkey/vsftpd.key #指定ftp-server的私路徑
6)只有l(wèi)ftp命令和第三方工具才支持訪問ftps。下面以FlashFXP為例講述如何連接到ftps。
a.打開FlashFXP后,選擇"站點"-->"站點管理器",新建一個站點
【推薦閱讀】
◆設備管理系統(tǒng)運維管理專區(qū)
◆設備管理軟件管理平臺技術架構
◆設備管理軟件管理平臺功能模塊
◆設備管理軟件管理平臺改進目標
◆設備管理軟件軟件專區(qū)
本文來自互聯(lián)網(wǎng),僅供參考- 1數(shù)據(jù)中心設備管理系統(tǒng)的新問題
- 2企業(yè)為什么需要設備管理系統(tǒng)?
- 3設備臺賬管理軟件為企業(yè)帶來的效益
- 4虛擬網(wǎng)絡設備的優(yōu)缺點何在?
- 5企業(yè)內(nèi)網(wǎng)安全的隱患何在?
- 6設備管理系統(tǒng)維護技巧:在SSL內(nèi)加密任意TCP連接
- 7BYOD成本的秘密:企業(yè)真能實現(xiàn)成本節(jié)約嗎?
- 8企業(yè)應用云計算的十大理由與注意事項
- 9設備臺賬管理軟件需求分析
- 10中小型數(shù)據(jù)安全和管理安全應對之策
- 11如何加強設備管理系統(tǒng)的實用性?
- 12求一個電廠的設備臺帳管理系統(tǒng)軟件?
- 13數(shù)據(jù)中心管理框架應包含的七個管理領域
- 14商務智能(BI)的六大趨勢預測
- 15一體化設備管理系統(tǒng)架構構建實例
- 16如何解決路由器ARP原因引起的網(wǎng)絡故障
- 17企業(yè)公有云與私有云安全風險的差異性
- 18設備信息管理系統(tǒng)解決企業(yè)哪些問題?
- 19IT運維管理平臺行業(yè)標準
- 20好用的設備智能化管理系統(tǒng)
- 21大數(shù)據(jù)讓BI和預測分析走出象牙塔
- 22IT業(yè)界面臨的九大最嚴峻安全威脅
- 23Gartner:基礎設施建設出現(xiàn)十大趨勢
- 24調(diào)查:云存儲服務的安全真相
- 25系統(tǒng)管理員如何面對分工專業(yè)化
- 26CIO必須了解的7條法則
- 27資產(chǎn)管理在IT運維管理系統(tǒng)中的基礎性作用
- 28IT運維管理安全經(jīng)驗:黑客新趨勢預測
- 29數(shù)據(jù)中心運維管理的問題和對策
- 307個技術趨勢影響2013年企業(yè)發(fā)展
成都公司:成都市成華區(qū)建設南路160號1層9號
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務大廈18樓