[7] ProFTPD – SSL/TLS
2 lutego 2022Włącz SSL/TLS dla ProFTPD, aby korzystać z bezpiecznych połączeń FTP.
[1] Utwórz certyfikaty z podpisem własnym. Ale jeśli używasz ważnych certyfikatów, takich jak Let’s Encrypt lub innych, nie musisz tworzyć poniższych.
[root@vlsr01 ~]# cd /etc/pki/tls/certs/ [root@vlsr01 certs]# openssl req -x509 -nodes -newkey rsa:2048 -keyout proftpd.pem -out proftpd.pem -days 3650 Generating a RSA private key .......................+++++ .............+++++ writing new private key to 'proftpd.pem' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [XX]:PL State or Province Name (full name) []:Rybnik Locality Name (eg, city) [Default City]:Rybnik Organization Name (eg, company) [Default Company Ltd]:zicherNET Organizational Unit Name (eg, section) []:zicher.lab Common Name (eg, your name or your server's hostname) []:ftp.zicher.lab Email Address []:root@zicher.lab [root@vlsr01 certs]# chmod 600 proftpd.pem
[2] Skonfiguruj ProFTPD. Jednak najpierw przeprowadź podstawową konfigurację.
[root@vlsr01 ~]# mcedit /etc/sysconfig/proftpd #dodaj opcję TLS PROFTPD_OPTIONS="-DTLS" [root@vlsr01 ~]# mcedit /etc/proftpd/mod_tls.conf <IfModule mod_tls.c> TLSEngine on #zmień jeśli potrzebujesz TLS TLSRequired on #zakomentuj # TLSCertificateChainFile /etc/pki/tls/certs/proftpd-chain.pem #zmień na utworzone wcześniej certyfikaty TLSRSACertificateFile /etc/pki/tls/certs/proftpd.pem TLSRSACertificateKeyFile /etc/pki/tls/certs/proftpd.pem TLSCipherSuite PROFILE=SYSTEM TLSOptions NoSessionReuseRequired TLSLog /var/log/proftpd/tls.log <IfModule mod_tls_shmcache.c> TLSSessionCache shm:/file=/run/proftpd/sesscache </IfModule> </IfModule> [root@vlsr01 ~]# systemctl restart proftpd
[3] Jeśli Firewalld pracuje, skonfiguruj pasywne porty w ProFTPD oraz otwórz je w Firewalld.
[root@vlsr01 ~]# mcedit /etc/proftpd.conf #dodaj na końcu pliku #ustaw zakres pasywnych portow jaki chcesz PassivePorts 60000 60100 [root@vlsr01 ~]# systemctl restart proftpd [root@vlsr01 ~]# firewall-cmd --add-port=60000-60100/tcp --permanent [root@vlsr01 ~]# firewall-cmd --reload
[4] Klient FTP – CentOS
Skonfiguruj klienta FTP do korzystania z połączenia FTPS w CentOS. Najpierw zainstaluj klienta FTP, a następnie skonfiguruj go jak poniżej.
[user01@vlsr02 ~]$ mcedit ~/.lftprc #stwórz nowy set ftp:ssl-auth TLS set ftp:ssl-force true set ftp:ssl-protect-list yes set ftp:ssl-protect-data yes set ftp:ssl-protect-fxp yes set ssl:verify-certificate no [user01@vlsr02 ~]$ lftp -u user01 ftp.zicher.lab Hasło: lftp user01@ftp.zicher.lab:~>
[5] Klient FTP – Windows
W tym przykładzie użyjemy TotalCommander’a. Kliknij [Sieć] > [FTP Połączenia].

W otwartym oknie klikamy [Nowe połączenie].

W nowym oknie: zaznaczamy [SSL/TLS], wpisujemy nazwę sesji, nazwę hosta, nazwę użytkownika i następnie klikamy na [OK].

W oknie [Połącz z serwerem FTP] pokaże się wprowadzone przed chwilą nasze połączenie. Zaznaczamy go i klikamy na [Połącz].

Sprawdzamy czy certyfikat jest prawidłowy. Jeśli tak to klikamy na [Tak].

Wpisujemy hasło użytkownika i klikamy [OK].

Jesteśmy połączeni. Możemy teraz pracować na zdalnym systemie plików.
