Atur Transfer File FTP Aman Menggunakan SSL/TLS di RHEL 8


Pada artikel terakhir kami, kami telah menjelaskan secara rinci tentang cara memasang dan mengonfigurasi server FTP di RHEL 8 Linux. Dalam artikel ini, kami akan menjelaskan cara mengamankan server FTP menggunakan SSL/TLS untuk mengaktifkan layanan enkripsi data guna transfer file yang aman antar sistem.

Kami harap Anda sudah menginstal server FTP dan berjalan dengan baik. Jika tidak, silakan gunakan panduan berikut untuk menginstalnya di sistem Anda.

  1. Cara Memasang, Mengonfigurasi, dan Mengamankan Server FTP di RHEL 8

Langkah 1. Menghasilkan Sertifikat SSL/TLS dan Kunci Pribadi

1. Buat direktori berikut untuk menyimpan sertifikat dan file kunci SSL/TLS.

mkdir -p /etc/ssl/vsftpd

2. Selanjutnya, buat sertifikat SSL/TLS dan kunci pribadi yang ditandatangani sendiri menggunakan perintah berikut.

openssl req -x509 -nodes -keyout /etc/ssl/vsftpd/vsftpd.pem -out /etc/ssl/vsftpd/vsftpd.pem -days 365 -newkey rsa:2048

Berikut penjelasan masing-masing flag yang digunakan pada perintah di atas.

  1. req – adalah perintah untuk manajemen Permintaan Penandatanganan Sertifikat (CSR) X.509.
  2. x509 – berarti pengelolaan data sertifikat X.509.
  3. hari – menentukan jumlah hari validitas sertifikat.
  4. newkey – menentukan pemroses kunci sertifikat.
  5. rsa:2048 – Pemroses kunci RSA, akan menghasilkan kunci pribadi 2048 bit.
  6. keyout – menyetel file penyimpanan kunci.
  7. keluar – mengatur file penyimpanan sertifikat, perhatikan bahwa sertifikat dan kunci disimpan dalam file yang sama: /etc/ssl/vsftpd/vsftpd.pem.

Perintah di atas akan meminta Anda untuk menjawab pertanyaan di bawah ini, ingatlah untuk menggunakan nilai yang sesuai dengan skenario Anda.

Country Name (2 letter code) [XX]:IN
State or Province Name (full name) []:Lower Parel
Locality Name (eg, city) [Default City]:Mumbai
Organization Name (eg, company) [Default Company Ltd]:TecMint.com
Organizational Unit Name (eg, section) []:Linux and Open Source
Common Name (eg, your name or your server's hostname) []:tecmint
Email Address []:[email 

Langkah 2. Mengonfigurasi VSFTPD Untuk Menggunakan SSL/TLS

3. Buka file konfigurasi VSFTPD untuk diedit menggunakan editor baris perintah favorit Anda.

vi /etc/vsftpd/vsftpd.conf

Tambahkan parameter konfigurasi berikut untuk mengaktifkan SSL, lalu pilih versi SSL dan TLS yang akan digunakan, di akhir file.

ssl_enable=YES
ssl_tlsv1_2=YES
ssl_sslv2=NO
ssl_sslv3=NO

4. Selanjutnya, tambahkan opsi rsa_cert_file dan rsa_private_key_file untuk menentukan masing-masing lokasi sertifikat SSL dan file kunci.

rsa_cert_file=/etc/ssl/vsftpd/vsftpd.pem
rsa_private_key_file=/etc/ssl/vsftpd/vsftpd.pem

5. Sekarang tambahkan parameter ini untuk menonaktifkan koneksi anonim menggunakan SSL dan memaksa semua koneksi non-anonim melalui SSL.

allow_anon_ssl=NO			# disable anonymous users from using SSL
force_local_data_ssl=YES		# force all non-anonymous logins to use a secure SSL connection for data transfer
force_local_logins_ssl=YES		# force all non-anonymous logins  to send the password over SSL

6. Selanjutnya, tambahkan opsi ini untuk menonaktifkan semua penggunaan kembali sambungan data SSL dan menyetel sandi SSL TINGGI untuk mengizinkan sambungan SSL terenkripsi.

require_ssl_reuse=NO
ssl_ciphers=HIGH

7. Anda juga harus menentukan rentang port (port min dan maks) dari port pasif yang akan digunakan oleh vsftpd untuk koneksi aman, menggunakan pasv_min_port dan pasv_max_port parameter masing-masing. Selain itu, Anda juga dapat mengaktifkan proses debug SSL untuk tujuan pemecahan masalah, menggunakan opsi debug_ssl.

pasv_min_port=40000
pasv_max_port=50000
debug_ssl=YES

8. Terakhir, simpan file dan mulai ulang layanan vsftpd agar perubahan di atas dapat diterapkan.

systemctl restart vsftpd

9. Satu lagi tugas penting yang harus dilakukan sebelum Anda dapat mengakses server FTP dengan aman adalah membuka port 990 dan 40000-50000 di sistem firewall. Ini akan memungkinkan koneksi TLS ke layanan vsftpd dan membuka rentang port dari port pasif yang ditentukan dalam file konfigurasi VSFTPD masing-masing, sebagai berikut.

firewall-cmd --zone=public --permanent –add-port=990/tcp
firewall-cmd --zone=public --permanent –add-port=40000-50000/tcp
firewall-cmd --reload

Langkah 3: Instal FileZilla untuk Terhubung dengan Aman ke Server FTP

10. Untuk terhubung dengan aman ke server FTP, Anda memerlukan klien FTP yang mendukung koneksi SSL/TLS seperti FileZilla – bersifat open source , klien FTP, SFTP, dan FTPS lintas platform yang banyak digunakan dan mendukung koneksi SSL/TLS secara default.

Instal FileZilla di Linux menggunakan manajer paket default Anda sebagai berikut:

sudo apt-get install filezilla   		#Debian/Ubuntu
yum install epel-release filezilla		#On CentOS/RHEL
dnf install filezilla			        #Fedora 22+
sudo zypper install filezilla			#openSUSE

11. Setelah paket Filezilla diinstal, cari paket tersebut di menu sistem dan buka. Untuk menghubungkan server FTP jarak jauh dengan cepat, dari antarmuka utama, berikan alamat IP Host, Nama Pengguna, dan Kata Sandi pengguna. Lalu klik QuickConnect.

12. Kemudian aplikasi akan meminta Anda untuk mengizinkan koneksi aman menggunakan sertifikat yang tidak diketahui dan ditandatangani sendiri. Klik OK untuk melanjutkan.

Jika konfigurasi di server baik-baik saja, koneksi harusnya berhasil seperti yang ditunjukkan pada gambar layar berikut.

13. Terakhir, uji status koneksi aman FTP dengan mencoba mengunggah file dari mesin Anda ke server seperti yang ditunjukkan pada tangkapan layar berikutnya.

Itu saja! Dalam artikel ini, kami menunjukkan cara mengamankan server FTP menggunakan SSL/TLS untuk transfer file yang aman di RHEL 8. Ini adalah bagian kedua dari panduan komprehensif kami untuk menginstal, mengonfigurasi, dan mengamankan server FTP di RHEL 8. Untuk menyampaikan pertanyaan atau pemikiran apa pun, gunakan formulir umpan balik di bawah.