當(dāng)前位置:工程項(xiàng)目OA系統(tǒng) > 領(lǐng)域應(yīng)用 > 辦公管理系統(tǒng) > 設(shè)備管理系統(tǒng)
企業(yè)如何實(shí)現(xiàn)FTP的安全
申請(qǐng)免費(fèi)試用、咨詢電話:400-8352-114
實(shí)現(xiàn)安全的ftp訪問(wèn):
方法一:利用vsftp主配置文件中的tcp_wrappers (簡(jiǎn)易的防火墻)實(shí)現(xiàn);
方法二:利用CA認(rèn)證實(shí)現(xiàn)安全的ftp訪問(wèn)。
方法一的實(shí)現(xiàn)步驟:
1.主要修改的文件是/etc/hosts.allow /etc/hosts.deny
[root@mail ~]# ldd `which vsftpd`
2.控制實(shí)現(xiàn)的效果是只有192.168.1.0網(wǎng)絡(luò)的能訪問(wèn),其他的無(wú)法訪問(wèn)
[root@mail ~]# man 5 hosts.allow
[root@mail ~]# vim /etc/hosts.allow
vsftpd:192.168.1.0/255.255.255.0:allow (改寫(xiě)的東西)
[root@mail ~]# vim /etc/hosts.deny
vsftpd:all:deny
3.要實(shí)現(xiàn)針對(duì)于1.1的這個(gè)主機(jī)不能ftp。其他的都能。
[root@mail ~]# vim /etc/hosts.allow
vsftpd:192.168.1.1:deny
vsftpd:all:allow (添加的東西)
這樣就可以實(shí)現(xiàn)效果了。這里只改寫(xiě)了allow文件,那個(gè)deny文件已經(jīng)不起作用了,主要是系統(tǒng)先看allow的才看deny的
CA實(shí)現(xiàn)ftp的安全
[root@mail Server]# ll wir*
-r--r--r-- 328 root root 94405 2007-01-19 wireless-tools-28-2.el5.i386.rpm
-r--r--r-- 327 root root 24200 2007-01-19 wireless-tools-devel-28-2.el5.i386.rpm
-r--r--r-- 220 root root 11130359 2009-06-11 wireshark-1.0.8-1.el5_3.1.i386.rpm
-r--r--r-- 220 root root 686650 2009-06-11 wireshark-gnome-1.0.8-1.el5_3.1.i386.rpm
[root@mail Server]# yum install wireshark-1.0.8-1.el5_3.1.i386.rpm
[root@mail Server]# tshark -ni eth0 -R "tcp.dstport eq 21" (用于抓包通過(guò)這個(gè)端口的流量)
[root@mail ftproot]# cd /etc/pki/CA/
[root@mail pki]# vim ./tls/openssl.cnf
[root@mail CA]# touch index.txt serial
[root@mail CA]# mkdir certs newcerts crl
[root@mail pki]# echo "01" >serial
[root@mail CA]# openssl genrsa 1024 >private/cakey.pem
[root@mail CA]# chmod 600 private/*
[root@mail CA]# openssl req -new -key private/cakey.pem -x509 -out cacert.pem
[root@mail pki]# mkdir -pv /etc/vsftpd/certs
[root@mail pki]# mkdir -pv /etc/vsftpd/certs
mkdir: 已創(chuàng)建目錄 “/etc/vsftpd/certs”
[root@mail pki]# cd /etc/vsftpd/certs/
[root@mail certs]# openssl genrsa 1024 >vsftpd.key
[root@mail certs]# openssl req -new -key vsftpd.key -out vsftpd.crq
[root@mail certs]# openssl ca -in vsftpd.crq -out vsftpd.cert
[root@mail certs]# ll
總計(jì) 12
-rw-r--r-- 1 root root 3061 12-19 03:11 vsftpd.cert
-rw-r--r-- 1 root root 647 12-19 03:10 vsftpd.crq
-rw-r--r-- 1 root root 887 12-19 03:09 vsftpd.key
[root@mail certs]# chmod 600 /etc/pki/CA/certs/*
[root@mail certs]# ll
總計(jì) 12
-rw------- 1 root root 3061 12-19 03:11 vsftpd.cert
-rw------- 1 root root 647 12-19 03:10 vsftpd.crq
-rw------- 1 root root 887 12-19 03:09 vsftpd.key
實(shí)現(xiàn)服務(wù)器與CA的連接
[root@mail certs]# vim /etc/vsftpd/vsftpd.conf
force_local_data_ssl=YES #指定vsftpd強(qiáng)制非匿名用戶使用加密的數(shù)據(jù)傳輸
force_local_logins_ssl=YES #指定vsftpd強(qiáng)制非匿名用戶使用加密登錄
ssl_enable=YES #指定vsftpd支持加密協(xié)議
ssl_sslv2=YES #指定vsftpd支持安全套接字層v2
ssl_sslv3=YES #指定vsftpd支持安全套接字層v3
ssl_tlsv1=YES #指定vsftpd支持tls加密方式v1
rsa_cert_file=/etc/vsftpd/certs/vsftpd.cert #指定ftp-server的證書(shū)路徑
rsa_private_key_file=/etc/vsftpd/.sslkey/vsftpd.key #指定ftp-server的私路徑
6)只有l(wèi)ftp命令和第三方工具才支持訪問(wèn)ftps。下面以FlashFXP為例講述如何連接到ftps。
a.打開(kāi)FlashFXP后,選擇"站點(diǎn)"-->"站點(diǎn)管理器",新建一個(gè)站點(diǎn)
【推薦閱讀】
◆設(shè)備管理系統(tǒng)運(yùn)維管理專區(qū)
◆設(shè)備管理軟件管理平臺(tái)技術(shù)架構(gòu)
◆設(shè)備管理軟件管理平臺(tái)功能模塊
◆設(shè)備管理軟件管理平臺(tái)改進(jìn)目標(biāo)
◆設(shè)備管理軟件軟件專區(qū)
本文來(lái)自互聯(lián)網(wǎng),僅供參考- 1數(shù)據(jù)中心設(shè)備管理系統(tǒng)的新問(wèn)題
- 2企業(yè)為什么需要設(shè)備管理系統(tǒng)?
- 3設(shè)備臺(tái)賬管理軟件為企業(yè)帶來(lái)的效益
- 4虛擬網(wǎng)絡(luò)設(shè)備的優(yōu)缺點(diǎn)何在?
- 5企業(yè)內(nèi)網(wǎng)安全的隱患何在?
- 6設(shè)備管理系統(tǒng)維護(hù)技巧:在SSL內(nèi)加密任意TCP連接
- 7BYOD成本的秘密:企業(yè)真能實(shí)現(xiàn)成本節(jié)約嗎?
- 8企業(yè)應(yīng)用云計(jì)算的十大理由與注意事項(xiàng)
- 9設(shè)備臺(tái)賬管理軟件需求分析
- 10中小型數(shù)據(jù)安全和管理安全應(yīng)對(duì)之策
- 11如何加強(qiáng)設(shè)備管理系統(tǒng)的實(shí)用性?
- 12求一個(gè)電廠的設(shè)備臺(tái)帳管理系統(tǒng)軟件?
- 13數(shù)據(jù)中心管理框架應(yīng)包含的七個(gè)管理領(lǐng)域
- 14商務(wù)智能(BI)的六大趨勢(shì)預(yù)測(cè)
- 15一體化設(shè)備管理系統(tǒng)架構(gòu)構(gòu)建實(shí)例
- 16如何解決路由器ARP原因引起的網(wǎng)絡(luò)故障
- 17企業(yè)公有云與私有云安全風(fēng)險(xiǎn)的差異性
- 18設(shè)備信息管理系統(tǒng)解決企業(yè)哪些問(wèn)題?
- 19IT運(yùn)維管理平臺(tái)行業(yè)標(biāo)準(zhǔn)
- 20好用的設(shè)備智能化管理系統(tǒng)
- 21大數(shù)據(jù)讓BI和預(yù)測(cè)分析走出象牙塔
- 22IT業(yè)界面臨的九大最嚴(yán)峻安全威脅
- 23Gartner:基礎(chǔ)設(shè)施建設(shè)出現(xiàn)十大趨勢(shì)
- 24調(diào)查:云存儲(chǔ)服務(wù)的安全真相
- 25系統(tǒng)管理員如何面對(duì)分工專業(yè)化
- 26CIO必須了解的7條法則
- 27資產(chǎn)管理在IT運(yùn)維管理系統(tǒng)中的基礎(chǔ)性作用
- 28IT運(yùn)維管理安全經(jīng)驗(yàn):黑客新趨勢(shì)預(yù)測(cè)
- 29數(shù)據(jù)中心運(yùn)維管理的問(wèn)題和對(duì)策
- 307個(gè)技術(shù)趨勢(shì)影響2013年企業(yè)發(fā)展
成都公司:成都市成華區(qū)建設(shè)南路160號(hào)1層9號(hào)
重慶公司:重慶市江北區(qū)紅旗河溝華創(chuàng)商務(wù)大廈18樓