Безопасно ли открывать порт 35000: 40000 для подключения данных FTP
Недавно я был взломан, поэтому я стараюсь, когда меняю настройки в моих CentOS 7 iptables. Я только что открыл порты от 35000 до 40000 для подключения FTP PASV, это будет представлять собой любые риски безопасности?
- vsftp не поддерживает настройку chmod при загрузке вне моей локальной сети
- Centos: VSFTPD не запускается
- настроить пользователя и его корневой каталог в vsftpd, в Ubuntu
- Я удалил vsftpd, но я все еще могу подключиться к sftp
- TLS на vsftpd в браузере не существует: 530 Неанонимные сеансы должны использовать шифрование
2 Solutions collect form web for “Безопасно ли открывать порт 35000: 40000 для подключения данных FTP”
Если вы используете обычное соединение с ftp, у вас есть риск безопасности по умолчанию, поскольку соединение не зашифровывается. Вы рискуете представить критические данные сторонним лицам. Если вы запустите ssh-сервер в этой системе, вы можете использовать sftp, чтобы туннелировать ваш ftp-сеанс через ssh-сервер.
Вы можете уменьшить вероятный капюшон случайной атаки, но ваши данные все еще видны в пути. Есть 2 варианта:
1) Установите SSL-сертификат на свой FTP-сервер для защиты данных. Digital Ocean: настройте vsftpd для использования SSL / TLS на Ubuntu . Это предполагает использование VSFTPD. Но есть много способов для других серверов.
2) ЛУЧШИЙ ОПЦИИ Подключайтесь к SFTP. Вероятно, у вас уже есть соединение SSH, если ваши сменные серверные порты выгружают FTP-сервер и используют функцию SSH, встроенную в FTP. Большинство FTP-клиентов могут подключаться к SFTP. (Не FTPS) Я знаю, что winSCP и filezilla могут. Для бонусных очков создайте сертификат и введите пароль без пароля (его контринтуитивный, но более безопасный). Создайте пару ключей для SSH и SFTP.