Übersetzungen dieser Seite:




FTPS-Server in CentOS 7 einrichten

Vorabinfo: In diesem Beispiel wird Port 21 für FTPS-Verbindungen -also verschlüsselte Verbindungen- verwendet, da unverschlüsselte FTP-Verbindungen kein Thema mehr sein sollten. Es kann bei Bedarf natürlich auch der für verschlüsselte Verbindungen sonst übliche Port 900 verwendet werden.

Via SSH mit Admin-Rechten einloggen und mit folgendem Befehl den vsftpd-Server Dienst installieren.

install vsftpd

Folgene Datei editieren…

nano /etc/vsftpd/vsftpd.conf

…und folgenden Inhalt einfügen (folgendes Beispiel ist ein Auszug eines funktionierenden Setups und kann natürlich den Anforderungen entsprechend angepasst werden):

# Example config file /etc/vsftpd/vsftpd.conf
# The default compiled in settings are fairly paranoid. This sample file
# loosens things up a bit, to make the ftp daemon more usable.
# Please see vsftpd.conf.5 for all compiled in defaults.
# READ THIS: This example file is NOT an exhaustive list of vsftpd options.
# Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's
# capabilities.
# Allow anonymous FTP? (Beware - allowed by default if you comment this out).
# Uncomment this to allow local users to log in.
# When SELinux is enforcing check for SE bool ftp_home_dir
# Uncomment this to enable any form of FTP write command.
# Default umask for local users is 077. You may wish to change this to 022,
# if your users expect that (022 is used by most other ftpd's)
# Uncomment this to allow the anonymous FTP user to upload files. This only
# has an effect if the above global write enable is activated. Also, you will
# obviously need to create a directory writable by the FTP user.
# When SELinux is enforcing check for SE bool allow_ftpd_anon_write, allow_ftpd_full_access
# Uncomment this if you want the anonymous FTP user to be able to create
# new directories.
# Activate directory messages - messages given to remote users when they
# go into a certain directory.
# Activate logging of uploads/downloads.
# Make sure PORT transfer connections originate from port 20 (ftp-data).
# If you want, you can arrange for uploaded anonymous files to be owned by
# a different user. Note! Using "root" for uploaded files is not
# recommended!
# You may override where the log file goes if you like. The default is shown
# below.
# If you want, you can have your log file in standard ftpd xferlog format.
# Note that the default log file location is /var/log/xferlog in this case.
# You may change the default value for timing out an idle session.
# You may change the default value for timing out a data connection.
# It is recommended that you define on your system a unique user which the
# ftp server can use as a totally isolated and unprivileged user.
# Enable this and the server will recognise asynchronous ABOR requests. Not
# recommended for security (the code is non-trivial). Not enabling it,
# however, may confuse older FTP clients.
# By default the server will pretend to allow ASCII mode but in fact ignore
# the request. Turn on the below options to have the server actually do ASCII
# mangling on files when in ASCII mode.
# Beware that on some FTP servers, ASCII support allows a denial of service
# attack (DoS) via the command "SIZE /big/file" in ASCII mode. vsftpd
# predicted this attack and has always been safe, reporting the size of the
# raw file.
# ASCII mangling is a horrible feature of the protocol.
# You may fully customise the login banner string:
#ftpd_banner=Welcome to blah FTP service.
# You may specify a file of disallowed anonymous e-mail addresses. Apparently
# useful for combatting certain DoS attacks.
# (default follows)
# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().
# (Warning! chroot'ing can be very dangerous. If using chroot, make sure that
# the user does not have write access to the top level directory within the
# chroot)
# (default follows)
# You may activate the "-R" option to the builtin ls. This is disabled by
# default to avoid remote users being able to cause excessive I/O on large
# sites. However, some broken FTP clients such as "ncftp" and "mirror" assume
# the presence of the "-R" option, so there is a strong case for enabling it.
# When "listen" directive is enabled, vsftpd runs in standalone mode and
# listens on IPv4 sockets. This directive cannot be used in conjunction
# with the listen_ipv6 directive.
# This directive enables listening on IPv6 sockets. By default, listening
# on the IPv6 "any" address (::) will accept connections from both IPv6
# and IPv4 clients. It is not necessary to listen on *both* IPv4 and IPv6
# sockets. If you want that (perhaps because you want to listen on specific
# addresses) then you must run two copies of vsftpd with two configuration
# files.
# Make sure, that one of the listen options is commented !!





Speichern und Editor verlassen.
Jetzt ein selbstsigniertes Zertifikat erstellen (folgender Befehl erstellt den Public- und den Private-Key in ein gemeinsames File. Im folgenden Befehl müssen die beiden Pfade eingetragen werden, welcher vorher in der vsftpd.conf-Datei eingetragen wurden (siehe oben). Das Zertifikat bleibt 365 Tage gültig.):

mkdir /etc/ssl/private

openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem

Folgende Angaben dienen als Beispiel:

Einen FTP-User anlegen…

adduser <meinFTPuser>

…und diesem ein Passwort zuweisen:

passwd <meinFTPuser>

Rechte auf das Home-Verzeichnis neu setzen, welches in diesem Fall für den späteren FTP-Verkehr genutzt wird:

chmod 700 /home/<meinFTPuser>

CentOS Firewall-Ports öffnen:

firewall-cmd --zone=public --permanent --add-port=21/tcp
firewall-cmd --zone=public --permanent --add-port=66666-66671/tcp

Firewall-Dienst neu starten:

firewall-cmd --reload

Jetzt den vsftpd-Service aktivieren, sodass er nach jedem CentOS System-Reboot automatisch gestartet wird:

systemctl enable vsftpd

Jetzt den vsftpd-Service neu starten:

service vsftpd restart

Service-Status prüfen:

service vsftpd status

Globale Verfügbarkeit (Internet)

Auf der Hardware-Firewall die Ports an das CentOS-System weiterleiten, welche in der vsftpd.conf-Datei eingetragen wurden und entsprechende eingehende Firewall-Regeln konfigurieren. In diesem Beispiel sind es folgende Ports, welche weitergeleitet werden müssen (gemäss vsftpd.conf-File):
Ports 66666 bis 66671
Ports 20 bis 21

FileZilla FTP-Client
Folgend die Beispiel-Einstellungen für den FileZilla FTP-Client, mit welchen via Internet eine Verbindung hergestellt werden kann:  FileZilla FTP-Client

 FileZilla FTP-Client

Achtung: NICHT empfohlen, aber ggf. die CentOS interne Firewall deaktivieren, z.B. für Troubleshooting-Zwecke, falls keine Verbindung hergestellt werden kann (Wichtig: Wird die CentOS interne Firewall deaktiviert, so sollte ZWINGEND eine andere Firewall davor geschaltet sein. Insbesondere dann, wenn der Server via Internet erreichbar sein soll!):

systemctl disable firewalld

Firewall-Dienst neu starten:

firewall-cmd --reload

Firewall-Status überprüfen:

systemctl status firewalld

Nach dem Troubleshooting die Firewall wieder aktivieren:

systemctl enable firewalld

Firewall-Dienst neu starten:

firewall-cmd --reload

Firewall-Status überprüfen:

systemctl status firewalld

Ende des Tutorials.

DigitalOcean - How To Configure vsftpd to Use SSL/TLS on a CentOS VPS


Geben Sie Ihren Kommentar ein. Wiki-Syntax ist zugelassen:
158 +15 = 
ftpsservercentos.txt · Zuletzt geändert: 2019/02/22 (Externe Bearbeitung)