miércoles, 17 de diciembre de 2014

Instalación y configuración del servicio ftp

Instalación FTP

Lo primero que hacemos es coger una máquina, en mi caso cojo un debían e instalamos el vsftpd con el siguiente comando:
apt-get install vsftpd

Podemos comprobar que el ftp está instalado y funcionando con el siguiente comando:
Ps –aux |grep fyp


Y también se comprueba con: netstar –natup


Configuración FTP

Nos vamos al fichero de configuración vsftpd.conf que se encuentra dentro de /etc.
Las directivas:
anonymous- enable =YES si la ponemos así, permitimos que el usuario se pueda conectar.
- local_enable=YES para permitir que los inicios de sesión de usuario que utilizan los archivos de autenticación local, puedan acceder.
- write_enable=YES para permitir a los usuarios realizar modificaciones en el sistema de archivos.


Nos vamos ahora a la máquina real y metemos la siguiente dirección (en mi caso concreto):
ftp:// 192.168.1.124 y nos llevara al almacén, que en nuestro caso está vacío porque aún no metimos ningún archivo.
Conectando con FileZilla.


Crear un usuario FTP

Debido a la forma que vsftpd asegura sus jaulas chroot, chroot no debe ser propiedad del usuario, y no debe ser grabable. Debido a esto, lo mejor es aplicar un usuario específicamente para su uso con FTP.
adduser ftpuser


Se le asigna la contraseña de usuario.
Ahora le daremos la propiedad de la raíz del directorio principal del ftpuser
chown root: root /home/ftpuser


Tenemos que crear un directorio aparte dentro de este directorio principal donde los archivos pueden ser cargados. Entonces tenemos que dar a este directorio a nuestro usuario FTP.
mkdir /home/ftpuser/archivos
chown ftpuser: ftpuser /home/fptuser/archivos


Como configurar vsftpd de forma segura

Lo primero que vamos a hacer es instalar openssl y ssl
apt-get install vsftpd openssl
apt-get install ftp-ssl

Para utilizar TLS, debemos crear un certificado SSL. Para ello creo el siguiente directorio:
mkdir –p /etc/ssl/private
chmod 700 /etc/ssl/private


Después podemos generar el certificado SSL de la siguiente manera:
openssl req -x509 –nodes –days 365 –newkey rsa:1024 –keyout /etc/ssl/private/vsftpd.pem –out /etc/ssl/private/vsftpd.pem
Esto creara un certificado que tendrá una duración de un año. Se coloca en el archivo private.


 Añadir los detalles de SSL para la configuración vsftpd
Se abre el archivo de configuración del vsftpd y hacia el final del archivo, se debe encontrar la siguiente línea
rsa_cert_file= /etc/ssl/private/vsftpd.pem
 Y añadimos las directivas por debajo de esa línea.
Cuando creamos el certificado, se incluyeron tanto el archivo de claves y el certificado en un archivo, por lo que también podemos señalar nuestra línea clave privada
rsa_private_key_file= /etc/ssl/private/vsftpd.pem 
Después de eso, vamos a añadir las siguientes líneas para forzar SSL. Esto restringe los clientes que no pueden hacer frente a TLS, pero eso es lo que queremos. 
ssl_enable=YES


Se crea también un archivo con la lista de usuarios que quieras que no se enjaulen

.
Lo siguiente es restablecer el servicio
service vsftpd restart


Como conectarse al servidor con FileZilla de forma segura.

La mayoría de los clientes FTP modernos pueden ser configurados para utilizar SSL y el cifrado TLS. Estaremos demostrando cómo conectar usando FileZilla debido a su soporte de plataforma cruzada.
Y ahora nos vamos a configurar el filezilla.
En el panel de configuración, pulsar en el botón de  arriba a la izquierda para abrir el administrador del sitio.
Se hace clic en sitio nuevo. Se le da nombre a la nueva configuración. Se rellena la dirección IP. Elegimos en protocolo SFTP-SSH File Transfer Protocol.
Para Tipo de inicio de sesión, ponemos normal y se rellena el usuario FTP que se ha creado.
Hacemos click en conectar de la parte inferior de la interfaz y nos pedirá la contraseña del usuario.






No hay comentarios:

Publicar un comentario