Documentos de Académico
Documentos de Profesional
Documentos de Cultura
● Foros
● Manuales
● Servicios
● Cursos Linux
© 1999-2007 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer
obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta
obra para fines comerciales (incluyendo su publicación, a través de cualquier medio, por entidades con fines
de lucro). c) Si altera o transforma esta obra, o genera una obra derivada, sólo puede distribuir la obra generada
bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia
de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de
autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. Licencia
completa en castellano. La información contenida en este documento y los derivados de éste se proporcionan tal
cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.
Introducción.
Acerca de ti. los protocolos estándar más utilizados en Internet siendo el más idóneo para la transferencia de grandes
¿Qué edad tienes? bloques de datos a través de redes que soporten TCP/IP. El servicio utiliza los puertos 20 y 21,
Más de 45 años exclusivamente sobre TCP. El puerto 20 es utilizado para el flujo de datos entre cliente y servidor. El puerto 21
Entre 35 y 44 años es utilizando para el envío de órdenes del cliente hacia el servidor. Prácticamente todos los sistemas operativos
Entre 27 y 34 años
y plataformas incluyen soporte para FTP, lo que permite que cualquier computadora conectada a una red
Entre 21 y 26 años
basada sobre TCP/IP pueda hacer uso de este servicio a través de un cliente FTP.
Entre 17 y 20 años
Menos de 17 años
URL: http://tools.ietf.org/html/rfc959
Otras encuestas | 1,661 votos | 13 se pueden realizar transferencias seguras de ficheros a través de FTP utilizando SSL o TLS. Son
comentarios mecanismos muy diferentes a los del protocolo SFTP (SSH File Transfer Protocol).
Temas Existen dos diferentes métodos para realizar una conexión SSL/TLS a través de FTP. La primera y más antigua
es a través del FTPS Implícito (Implicit FTPS), que consiste en cifrar la sesión completa a través de los
Alcance Libre (90/0)
puertos 990 (FTPS) y 998 (FTPS Data), sin permitir negociación con el cliente, el cual deberá
Alcance Libre Desktop
conectarse directamente al servidor FTPS con el inicio de sesión SSL/TLS. El segundo método, que es
(243/0)
el recomendado por el RFC 4217 y el utilizado por Vsftpd, es FTPS Explícito (Explicit FTPS o FTPES), donde
Anuncios (247/0)
el cliente realiza la conexión normal a través del puerto 21 y permitiendo negociar opcionalmente una
Arte (7/0)
conexión TLS.
Comunidad (95/0)
Juegos (64/0)
Acerca de OpenSSL.
Manuales y documentos
OpenSSL es una implementación libre, de código abierto, de los protocolos SSL (Secure Sockets Layer o Nivel
(113/0)
de Zócalo Seguro) y TLS (Transport Layer Security, o Seguridad para Nivel de Transporte). Está basado sobre
Música (17/0)
el extinto proyecto SSLeay, iniciado por Eric Young y Tim Hudson, hasta que éstos comenzaron a trabajar para
Negocios y empresas
la división de seguridad de EMC Corporation.
(357/0)
Acerca de X.509.
Opiniones (118/0)
(80/0) Telecommunication Union ) para infraestructura de claves públicas (PKI, o Public Key Infrastructure). Entre
Seguridad (159/0) otras cosas, establece los estándares para certificados de claves públicas y un algoritmo para validación de ruta
Sustento Físico (Hardware) de certificación. Este último se encarga de verificar que la ruta de un certificado sea válida bajo una
(105/0) infraestructura de clave pública determinada. Es decir, desde el certificado inicial, pasando por
Tiras cómicas (19/0) certificados intermedios, hasta el certificado de confianza emitido por una Autoridad Certificadora (CA,
Kromsoft
patXi
yum -y install vsftpd
ramos.gabriel
remius
Invitados: 2105 Si se utiliza Red Hat™ Enterprise Linux 4, solo bastará realizar lo siguiente para instalar o actualizar
Últimos registrados:
el equipamiento lógico necesario:
camelos93
joe3d
Ficheros de configuración.
NSER
Total registrados: 1944 /etc/vsftpd.user_list Lista que definirá usuarios a enjaular o no a enjaular, dependiendo de la
configuración.
Foro de soporte
joelbarrios (2492) Para permitir que los usuarios anónimos puedan realizar procesos de escritura sobre el sistema de ficheros,
capotes (88)
gomezbjesus (63)
Para hacer que SELinux permita al servicio vsftpd acceder a los usuarios locales a sus directorios de inicio,
Flaquita (61)
utilice el siguiente mandato:
bakara (59)
ValeriaBueno (47) Para permitir que el servicio vsftpd pueda hacer uso de sistemas de ficheros remotos a través de CIFS (Samba)
domingov (43) o NFS, y que serán utilizados para compartir a través del servicio, utilice cualquiera de los siguientes mandatos:
rlameda (31)
setsebool -P allow_ftpd_use_cifs 1
varisti (24)
setsebool -P allow_ftpd_use_nfs 1
adrianpazr (21)
Zilus (16)
Para que SELinux permita al servicio vsftpd funcionar normalmente, haciendo que todo lo anteriormente
Comentarios
descrito en esta sección pierda sentido, utilice el siguiente mandato:
joelbarrios (321)
RamOS (166)
rlameda (40) Se utiliza para definir si se permitirán los accesos anónimos al servidor. Establezca como valor YES o NO
rdario (38)
anonymous_enable=YES
bakara (34)
Micaelo (34)
bartoloco (32) Es particularmente interesante si se combina con la función de jaula (chroot). Establece si se van a permitir
los accesos autenticados de los usuarios locales del sistema. Establezca como valor YES o NO de acuerdo a
lo que se requiera.
local_enable=YES
Parámetro write_enable.
Establece si se permite el mandato write (escritura) en el servidor. Establezca como valor YES o NO de acuerdo
a lo que se requiera.
write_enable=YES
Parámetro anon_upload_enable
Específica si los usuarios anónimos tendrán permitido subir contenido al servidor. Por lo general no es una
anon_upload_enable=NO
Parámetro anon_mkdir_write_enable
Específica si los usuarios anónimos tendrán permitido crear directorios en el servidor. Al igual que la nterior, por
anon_mkdir_write_enable=NO
Parámetro ftpd_banner.
Este parámetro sirve para establecer el banderín de bienvenida que será mostrado cada vez que un
usuario acceda al servidor. Puede establecerse cualquier frase breve que considere conveniente.
De modo predeterminado los usuarios del sistema que se autentiquen tendrán acceso a otros directorios
del sistema fuera de su directorio personal. Si se desea recluir a los usuarios a solo poder utilizar su
propio directorio personal, puede hacerse fácilmente con el parámetro chroot_local_user que habilitará la
función de chroot() y los parámetros chroot_list_enable y chroot_list_file para establecer el fichero con la lista
chroot_local_user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/vsftpd.chroot_list
Con lo anterior, cada vez que un usuario local se autentique en el servidor FTP, solo tendrá acceso a su
propio directorio personal y lo que este contenga. No olvide crear el fichero /etc/vsftpd/vsftpd.chroot_list,
touch /etc/vsftpd/vsftpd.chroot_list
Parámetro anon_max_rate.
Se utiliza para limitar la tasa de transferencia en bytes por segundo para los usuarios anónimos, algo
sumamente útil en servidores FTP de acceso público. En el siguiente ejemplo se limita la tasa de transferencia a
anon_max_rate=5120
Parámetro local_max_rate.
Hace lo mismo que anon_max_rate, pero aplica para usuarios locales del servidor. En el siguiente ejemplo
local_max_rate=5120
Parámetro max_clients.
Establece el número máximo de clientes que podrán acceder simultáneamente hacia el servidor FTP. En
max_clients=5
Parámetro max_per_ip.
Establece el número máximo de conexiones que se pueden realizar desde una misma dirección IP. Tome
en cuenta que algunas redes acceden a través de un servidor intermediario (Proxy) o puerta de enlace y debido
a esto podrían quedar bloqueados innecesariamente algunos accesos. en el siguiente ejemplo se limita el
max_per_ip=5
VSFTPD puede ser configurado fácilmente para utilizar los protocolos SSL (Secure Sockets Layer o Nivel
de Zócalo Seguro) y TLS (Transport Layer Security, o Seguridad para Nivel de Transporte) a través de
un certificado RSA.
Se debe crear el directorio donde se almacenarán los certificados para todos los sitios SSL. El directorio,
por motivos de seguridad, debe ser solamente accesible para el usuario root.
A fin de mantener cierta organización, y un directorio dedicado para cada sitio virtual SSL, es conveniente crear
un directorio específico para almacenar los certificados de cada sitio virtual SSL. Igualmente, por motivos
cd /etc/ssl/mi-dominio.org
El certificado se puede generar fácilmente utilizando el siguiente mandato, donde se generará un certificado
con estructura X.509, algoritmo de ciframiento RSA de 1024 kb, sin Triple DES, la cual permita
iniciar normalmente, sin interacción alguna, al servicio >vsftpd, con una validez por 730 días (dos años) en
el fichero /etc/ssl/mi-dominio.org/vsftpd.pem.
-keyout /etc/ssl/mi-dominio.org/vsftpd.pem \
-out /etc/ssl/mi-dominio.org/vsftpd.pem
• Estado o provincia.
• Ciudad.
• Unidad o sección.
• Dirección de correo.
a DN.
There are quite a few fields but you can leave some blank
-----
www.mi-dominio.org
ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=NO
force_local_logins_ssl=NO
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
rsa_cert_file=/etc/ssl/mi-dominio.org/vsftpd.pem
A diferencia de otros servicios FTP como Wu-ftpd, el servicio vsftpd no requiere configurarse para trabajar
sobre demanda, aunque tiene dicha capacidad. Por lo tanto no depende de servicio xinetd. La versión incluida
en distribuciones como CentOS 5, Red Hat™ Enterprise Linux 5 y White Box Enterprise Linux 5 puede
iniciar, detenerse o reiniciar a través de un guión similar a los del resto del sistema.
Para hacer que los cambios hechos a la configuración surtan efecto, utilice:
Para hacer que el servicio de vsftpd esté activo con el siguiente inicio del sistema, en todos los niveles de
chkconfig vsftpd on
Si se utiliza un cortafuegos con políticas estrictas, como por ejemplo Shorewall, es necesario abrir los puerto 20
Las reglas para el fichero /etc/shorewall/rules de Shorewall correspondería a algo similar a lo siguiente:
# PORT PORT(S)1
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
● ¿Cómo ver videos bloqueados en tu país ● > [+13] ● IV Congreso de la CiberSociedad 2009
● Fanáticos de Star Wars recrean Star Wars tiempo? ● Promoción AAOne Increm
● Palm elimina restricciones para ● Reseña de Ubuntu Netbook Remix 9.10 Sistemas
● Padre de la Fibra Óptica gana premio ● Reseña de Moblin 2.0. [+2] ● GatoLinux
● Guerra entre Icaza y Stallman se acusar que Mac OS X tenía una puerta
respectivos dueños.
© 2006-2009 Alcance Libre, © 1999-2009 Joel Barrios Dueñas. Visite nuestro Directorio de
noticias.