Está en la página 1de 17

TALLER ELECTIVA I

SIERRA USMA JAVIER ALONSO TORRES JIMNEZ CRISTIAN ESTEBAN

ING. ALEXANDER MONTOYA

INSTITUO TOLIMENSE DE EDUCACION TECNICA PROFESIONAL- INSTITUCION DE EDUCACION SUPERIORITFIP INGENIERA Y CIENCIA AGROINDUSTRIALES GESTIN INFORMTICA ELECTIVA I SEMESTRE VI 2013

Cules son los ficheros de configuracin referentes a los usuarios y sus contraseas.

/etc/passwd En este fichero se encuentran almacenados los datos sobre los comandos y directorios de cada usuario dado de alta en el sistema los cuales seran iniciados una vez que el usuario entre al mismo. La forma en que se presenta este fichero tiene la siguiente estructura Usuario.-Nombre de la cuenta con la que el usuario se logeara para acceder al sistema Password.-Contrasea de la cuenta del usuario que usara para logearse en el sistema UID.-Identificador del Usuario GID.-Identificador que indica a cual grupo pertenece el usuario Informacion Adicional.-Informacion detallada del usuario Home del Usuario.- Directorio de trabajo del usuario Shell.- Bash particular con la que el usuario trabajara /etc/group En este fichero se encuentran almacenados los datos sobre los grupos creados en el sistema asi como los miembros que pertenecen a cada grupo La forma en que se presenta este fichero tiene la siguiente estructura Grupo.-Nombre del grupo Password.- Contrasea del grupo GID.-Identificador que indica a cual grupo pertenece el usuario Miembros.- Usuarios pertenecientes al grupo /etc/shadow En este fichero se encuentran almacenadoslos datos sobre las contraseas de cada usuario del sistema. La forma en que se presenta este fichero tiene la siguiente estructura Usuario.-Nombre de la cuenta con la que el usuario se logeara para acceder al sistema Password Cifrado.- Contrasea del usuario cifrada Parametros del Password.-Informacion particular sobre el alta de la cuenta y caducidad de la cuenta Cmo se crean cuentas de usuarios

Para dar de alta cuentas de usuario en el sistema usaremos el comando useradd el cual deber ser aplicado segn la siguiente estructura useradd [opciones] nombreDelUsuario

OPCIONES: -d -s -g -G -M -e -uid Especifica el directorio inicial del usuario Especifica el shell del usuario Especifica el grupo primario del usuario Especifica los grupos secundarios del usuario Especifica que no se cree un directorio de inicio para el usuario Especifica la fecha de expiracin del usuario Especifica el identificador de usuario para el usuario

Cmo se asigna contraseas a las cuentas de usuario

Establecer o cambiar una contrasea se ejecuta el mandato passwd con el nombre del usuario como argumento. PassswdnombreDelUsuario El sistema solicitar ingrese la nueva contrasea para el usuario y que repita sta para confirmar. Jams se mostrarn los caracteres ingresados en pantalla. Si se sospecha se cometieron errores de tecleado, puede presionarse la tecla de retroceso las veces que sean necesarias y repetir todo lo que sea necesario antes de pulsar la tecla ENTER. Slo se permite al usuario root asignar contraseas dbiles mostrando siempre una advertencia cuando el caso lo amerite. En cambio, los usuarios regulares estn obligados a asignar siempre una que sea segura y que excluya palabras incluidas en los diccionarios del sistema cuando realizan el procedimiento de cambio de contrasea.

Cmo se eliminan cuentas de usuario

Para eliminar un usuario se ejecuta el comandouserdelcon el nombre del usuario como argumento userdel nombreDelUsuario OPCIONES: -f -r Fuerza a remover el usuario del sistema aunque este activo en el mismo Elimina la carpeta de trabajo del usuario asi como todo su contenido dentro de l

Cmo se dan de alta grupos

Para dar de alta grupos en el sistema usaremos el comando groupadd el cual deber ser aplicado segn la siguiente estructura groupadd [opciones] nombreDelGrupo Las opciones que pueden utilizarse en conjunto con el comando groupadd son las siguientes: OPCIONES: -g -r El valor numrico del identificador de grupo. Este valor debe ser nico. Los valores entre 0 y 99 se reservan normalmente para cuentas del sistema. Este flag ordena a groupadd que aada una cuenta de sistema. Este opcin es vlida en linux Redhat nicamente. Cmo se modifican grupos

Para modificar grupos dados de alta en el sistema usaremos el comando groupmod el cual deber ser aplicado segn la siguiente estructura groupmod [opciones] nombreDelGrupo Las opciones que pueden utilizarse en conjunto con el comando groupadd son las siguientes: OPCIONES: -g -n El valor numrico del identificador de grupo. Este valor debe ser nico. Los valores entre 0 y 99 se reservan normalmente para cuentas del sistema. Este valor no puede ser negativo. El nombre del grupo ser cambiado de grupo a grupo. Cmo se eliminan grupos

Para eliminar grupos en el sistema usaremos el comando gruopdel el cual deber ser aplicado segn la siguiente estructura

gruopdel nombreDelGrupo

chmod

Cules son los comandos para administrar permisos, como funcionan

Para modificar permisos de escritura, lectura y/o ejecucin se deber seguir la siguiente estructura chmod [UGO] archivo/directorio Las letras U,G y O son interpretadas de la siguiente manera U.-Permisos para el usuario G.-Permisos para el grupo O.-Permisos para otros}}} La forma en cmo son asignados los permisos para usuario, grupo y otros se forman de la siguiente manera U= rwx G= rwx O= rwx Las letras 'r' 'w' y 'x' tienen la siguiente funcin: r Lectura de un archivo w Escritura de un archivo x Ejecucin de un archivo

Las letras 'r' 'w' y 'x' tendrn que ser substituidas por un numero 1 o un numero 0 dependiendo del tipo de permisos que se asignen La funcin del numero '1' y el numero '0' es la siguiente: Descripcin 1Permite leer, escribir o ejecutar un archivo 0Restringe leer, escribir o ejecutar un archivo Una vez substituidas las letras por nmeros tendremos como resultado un numero binario el cual deber ser transformado a base 10 y finalmente deber ser asignado a la letra 'U' 'G' u 'O'.

Una forma msrpida de asignar permisos tanto a archivos como a carpetas es mediante la aplicacin del mismo comando pero con la siguiente nueva estructura. chmod u=rwx,g=rwx,o=rwx [archivo/directorio] En donde las letras 'u' , 'g' , 'o' , 'w' , 'r' y 'x' tienen la siguiente funcin: U G O W R X chown El comando chown se utiliza para cambiar el propietario al cual pertenece un archivo o directorio. Puede especificarse tanto el nombre de un usuario, as como un nmero de identidad de usuario (UID). De manera opcional, utilizando un signo de dos puntos (:) o bien un punto (.), permite especificar tambin un nombre de grupo. El manual completo del mandato chown puede consultarse ejecutando lo siguiente: man 1 chown Usuario Grupo Otros Escritura de un archivo Lectura de un archivo Ejecucin de un archivo

Opciones. -R -v --version --dereference -h (o --no-dereference) --reference Utilizacin. De manera descendente cambia el propietario de los directorios junto con todos sus contenidos. De manera opcional tambin permite cambiar el grupo al cual pertenecen. Salida ms descriptiva. Ver el nmero de versin del programa. Acta sobre enlaces simblicos en lugar de hacerlo sobre el En el caso de enlaces simblicos, cambia el propietario del destino en lugar del propio enlace. referencia el propietario de otro.

chown [opciones] usuario[:grupo] archivo(s) o directorio(s)

chgrp El comando chgrp se utiliza para cambiar el grupo al cual pertenece un archivo o directorio. Puede especificarse tanto el nombre de un grupo, as como un nmero de identidad de grupo ( GID). El manual completo del mandato chgrp puede consultarse ejecutando lo siguiente: manchgrp Opciones. -R -v --version --dereference -h (o --no-dereference) --reference Utilizacin. chgrp [opciones] archivo(s) o directorio(s) Que es el Protocolo SSH De manera descendente cambia el grupo al cual pertenecen los directorios junto con todos sus contenidos. Salida de chgrp ms descriptiva. Ver el nmero de versin del programa. Acta sobre enlaces simblicos en lugar de hacerlo sobre el destino En el caso de enlaces simblicos cambia el grupo del destino en lugar del propio enlace. Cambia el grupo de un archivo tomando como referencia el propietario de otro

es un protocolo que facilita las comunicaciones seguras entre dos sistemas usando una arquitectura cliente/servidor y que permite a los usuarios conectarse a un host remotamente. A diferencia de otros protocolos de comunicacin remota tales como FTP o Telnet, SSH encriptan la sesin de conexin, haciendo imposible que alguien pueda obtener contraseas no encriptados. SSH est diseado para reemplazar los mtodos ms viejos y menos seguros para registrarse remotamente en otro sistema a travs de la Shell de comando, tales como telnet o rsh. Un programa relacionado, el scp, reemplaza otros programas diseados para copiar archivos entre hosts como rcp. Ya que estas aplicaciones antiguas no encriptan contraseas entre el cliente y el servidor, evite usarlas mientras le sea posible. El uso de mtodos seguros para registrarse

remotamente a otros sistemas reduce los riesgos de seguridad tanto para el sistema cliente como para el sistema remoto.

Cules son los archivos de configuracin de OpenSSH

OpenSSH tiene dos conjuntos diferentes de archivos de configuracin: uno para los programas cliente (ssh, scp, y sftp) y otro para el demonio del servidor (sshd). La informacin de configuracin SSH para todo el sistema est almacenada en el directorio /etc/ssh/:

moduli Contiene grupos Diffie-Hellman usados para el intercambio de la clave DiffieHellman que es imprescindible para la construccin de una capa de transporte seguro. Cuando se intercambian las claves al inicio de una sesin SSH, se crea un valor secreto y compartido que no puede ser determinado por ninguna de las partes individualmente. Este valor se usa para proporcionar la autentificacin del host. ssh_config El archivo de configuracin del sistema cliente SSH por defecto que se sobreescribe si hay alguno ya presente en el directorio principal del usuario (~/.ssh/config). sshd_config El archivo de configuracin para el demonio sshd. ssh_host_dsa_key La clave privada DSA usada por el demonio sshd. ssh_host_dsa_key.pub La clave pblica DSA usada por el demonio sshd. ssh_host_key La clave privada RSA usada por el demonio sshd para la versin 1 del protocolo SSH. ssh_host_key.pub La clave pblica RSA usada por el demonio sshd para la versin 1 del protocolo SSH. ssh_host_rsa_key La clave privada RSA usada por el demonio sshd para la versin 2 del protocolo SSH. ssh_host_rsa_key.pub La clave pblica RSA usada por el demonio sshd para la versin 2 del protocolo SSH.

La informacin para la configuracin SSH especfica para el usuario est almacenada en el directorio principal ~/.ssh/:

authorized_keys Este archivo que contiene una lista de claves pblicas "autorizadas". Cuando un cliente se conecta al servidor, el servidor valida al cliente chequeando su clave pblica firmada almacenada dentro de este archivo. id_dsa Contiene la clave privada DSA del usuario.

id_dsa.pub Contiene la clave pblica DSA del usuario. id_rsa La clave RSA privada usada por ssh para la versin 2 del protocolo SSH. id_rsa.pub La clave pblica RSA usada por ssh para la versin 2 del protocolo SSH. identity La clave privada RSA usada por ssh para la versin 1 del protocolo SSH. identity.pub La clave pblica RSA usada por ssh para la versin 1 del protocolo SSH. known_hosts Este archivo contiene las claves de host DSA de los servidores SSH acezados por el usuario. Este archivo es muy importante para asegurarse de que el cliente SHH est conectado al servidor SSH correcto.

Como se blinda el fichero de configuracin sshd_config Este fichero lo podr localizar en la siguiente ruta:

/etc/ssh/ El siguiente paso sera abrir el fichero con la ayuda del editor de textos VI [root@ localhost #] vi /etc/ssh/sshd_config A partir de este punto comenzaremos a blindar SSH.

Como se cambia el puerto por defecto

SSH tiene asignado por defecto el puerto 22, esto es algo que conocen todos nuestros posibles atacantes , por lo que es una buena idea cambiarlo. Para modificar esta opcin y las siguientes que iremos mencionando editaremos el fichero de configuracin sshd_config, que por defecto se encuentra en el directorio /etc/ssh/. Se recomienda usar un puerto cualquiera por encima del 1024, as que usted puede elegir el que quiera. En este ejemplo usaremos el 34765, por lo que tendr que editar el parmetro Port del fichero de configuracin el cual deber quedar as: # The strategy used for options in the default sshd_config shipped with 1. OpenSSH is to specify options with their default value where 2. possible, but leave them commented. Uncommented options change a 3. default value. Port 34567 1. AddressFamily any 2. ListenAddress 0.0.0.0

3. ListenAddress :: }}} Como se deshabilita el acceso a root.

Este es quiz el parmetro mas importante de seguridad que podemos indicar para blindar nuestro servidor. Prcticamente la mayora de sistemas operativos Linux crean por defecto al usuario root , es por ello que la mayora de los ataques informticos se concentran en atacar al equipo a travs de la cuenta de root y mucho ms si la cuenta tiene asignada una contrasea dbil. Una manera de deshabilitar el logeo al sistema a travs de la cuenta de root es poner en 'no' la variable PermitRootLogin , con esto el usuario root no tendr permiso de acceder mediante ssh y por lo tanto cualquier intento de ataque directo a root ser intil. Con esto siempre tendremos que ingresar como un usuario normal y ya estando adentro entonces mediante un su cambiarnos a la cuenta de root. Para llevar a cabo estos cambios tendr que editar el parmetro PermitRootLogin del fichero de configuracin el cual deber quedar de la siguiente manera: # Authentication: 1. LoginGraceTime 2m PermitRootLogin no 1. StrictModes yes 2. MaxAuthTries 6 }}} Como se define el nmero mximo de intentos de conexin.

Muchos de los ataques llevados a cabo por piratas informticos se basan en fuerza bruta, estableciendo un nmero mximo de intentos de conexin lograremos que sus intentos por entrar a nuestro servidor sean disuadidos. Para llevar a cabo estos cambios tendr que editar el parmetro MaxAuthTries del fichero de configuracin el cual deber quedar de la siguiente manera: # Authentication: 1. LoginGraceTime 2m PermitRootLogin no 1. StrictModes yes MaxAuthTries 2}}}

El nmero 2 indica la cantidad de veces que podemos equivocarnos al ingresar el usuario y/o contrasea, en este caso despus de dos intentos, se perder o cerrar la conexin. Claro, es totalmente posible volver a intentarlo, pero con solo dos intentos por vez.

Como se limita el tiempo para autenticarse con SSH

El nmero indica la cantidad de segundos en que la pantalla de login estar disponible para que el usuario capture su nombre de usuario y contrasea, si no lo hace, el login se cerrar, evitando as dejar por tiempo indeterminado pantallas de login sin que nadie las use, o peor an, que alguien est intentando mediante un script varias veces el adivinar un usuario y contrasea. Si somos el nico usuario del sistema considero que con 20 o 30 segundos es ms que suficiente. Para llevar a cabo estos cambios tendr que editar el parmetro LoginGraceTime del fichero de configuracin el cual deber quedar de la siguiente manera: # Authentication: LoginGraceTime 30 PermitRootLogin no StrictModes yes MaxAuthTries 2}}}

Como se inicia el servicio SSH

Llegado a este punto usted ya deber contar con las configuraciones de seguridad apropiadas, por lo que solo faltara iniciar el servicio de SSH. Para iniciar el servicio de SSH tendr que teclear en consola y como root lo siguiente: [root@ localhost ]# /etc/init.d/sshdstart Igualmente existen opciones ya sea para reiniciar, detener, recargar o conocer el status en el que se encuentra el servicio. Estas opciones pueden ser consultadas en la siguiente tabla: Start Inicia el servicio. Stop Detiene el servicio. Reinicia el servicio.- La diferencia con reload radica en que al ejecutar un restart este Restart mata todos los procesos relacionado con el servicio y los vuelve a generar de nueva cuenta. Recarga el servicio.- La diferencia con restart radica en que al ejecutar un reload este solamente carga las actualizaciones hechas al fichero de configuracin del servicio sin Reload necesidad de matar los procesos relacionados con el mismo, por lo que podra entenderse que hace el cambio en caliente. condrestartReinicio Condicional.- Solamente se inicia si el servicio se encuentra ejecutandose. Da a conocer el estado en el que se encuentra el servicio. Status

Que es el servidor FTP (Nos basamos en el VSFTPD )

Linux el demonio FTP vsftpd (o VerySecure FTP Daemon) est diseado desde la base para ser rpido, estable y lo ms importante, seguro. Su habilidad para manejar grandes nmeros de conexiones de forma eficiente y segura es lo que hace que vsftpd sea el nico FTP independiente distribuido. El modelo de seguridad utilizado por vsftpd tiene tres aspectos principales: Clara separacin de procesos privilegiados y sin privilegios. Procesos separados manejan tareas diferentes y cada uno de estos procesos se ejecuta con los privilegios mnimos requeridos para la tarea. Las tareas que requieren altos privilegios son manejadas por procesos con los mnimos privilegios necesarios Influenciando las compatibilidades encontradas en la biblioteca libcap, las tareas que usualmente requieren privilegios de superusuario se pueden ejecutar de forma ms segura desde un proceso menos privilegiado. La mayora de los procesos se ejecutan enjaulados en un ambiente chroot Siempre que sea posible, se cambia la raz de los procesos al directorio compartido; este directorio se considera luego como la jaula chroot. Por ejemplo, si el directorio /var/ftp/ es el directorio compartido principal, vsftpd reasigna /var/ftp/ al nuevo directorio raz, conocido como /. Esto previene actividades maliciosas de cualquier hacker potencial en algn directorio que no estn por debajo del nuevo directorio root. El uso de estas prcticas de seguridad tiene el efecto siguiente en como vsftpd trata con las peticiones: El proceso padre se ejecuta con el mnimo de privilegios requerido El proceso padre calcula dinmicamente el nivel de privilegios requerido para minimizar el nivel de riesgos. Los procesos hijo manejan la interaccin directa con los clientes FTP y se ejecutan casi sin ningn privilegio. Todas las operaciones que requieren altos privilegios son manejadas por un pequeo proceso padre Similar a Servidor Apache HTTP, vsftpd lanza procesos hijos sin privilegios para manejar las conexiones entrantes. Esto permite al proceso padre privilegiado, ser tan pequeo como sea posible y manejar relativamente pocas tareas. El proceso padre no confa en ninguna de las peticiones desde procesos hijos sin privilegios. Las comunicaciones con procesos hijos se reciben sobre un socket y la validez de cualquier informacin desde un proceso hijo es verificada antes de proceder. La mayor parte de la interaccin con clientes FTP la manejan procesos hijo sin privilegios en una jaula chroot. Debido a que estos procesos hijo no tienen privilegios y solamente tienen acceso al directorio que est siendo compartido, cualquier proceso fallido solamente permitir al atacante acceder a los archivos compartidos.

Cmo funciona el servidor FTP.

FTP (File Transfer Protocol) es un servicio de la capa de aplicacin que nos permite descargarnos archivos y subirlos a un servidor remoto. Actualmente existen infinidad de aplicaciones para todos los S.O. que nos permiten realizar el papel de cliente y conectarnos a los servidores que queramos. Como ocurre en la mayora de los servicios ofrecidos por internet, los clientes son tan grficos que no nos permiten ver las entraas de cmo funciona de verdad FTP. Tenemos que tener claro que en el intercambio de paquetes FTP entran en juego dos conexiones. La primera es sobre el puerto 21, la conexin de control, por donde se envan los diferentes comandos hacia el servidor y sus respectivas contestaciones. La segunda conexin es la de datos y tal y como su nombre indica, es por donde se envan y se reciben los pedidos.

Dentro de la comunicacin existen dos formas de realizar el establecimiento de la conexin de datos. La ms usada por casi todos los clientes FTP de forma predefinida es la pasiva. En la forma pasiva, es el propio servidor el que elige el puerto al que se le va enviar la informacin.

Este cdigo, es la comunicacin realizada por el cliente y el servidor en la conexin de control. Se puede ver cmo el cliente se logea como usuario anonymous. Despus de varios comandos intercambiados entre el cliente y el servidor de forma automtica, el cliente enva un PASV sealando que quiere realizar una conexin de datos de forma pasiva, respondiendole el servidor que acepta y sealando que la comunicacion se realizara hacia la IP 130.106.1.101 (IP del servidor) y el puerto 159x256+194=40898. El ultimo comando realizado por el cliente es una orden MLSD con la que se solicita la impresin del contenido de la carpeta compartida.

Cules son los modos de conexin del cliente FTP.

Soporta dos modos de conexin. . Modo Activo Se estableceunaconexindesde el clientehacia el puerto 21 delservidor. En esaconexin se comunica al servidorqupuertoutiliza el clientepara la recepcin de datos. El servidorinicia laconexinabriendo el puerto 20 y abre el puertoindicado en el clientepara la transmisin de datos.

. Modo Pasivo La conexin la comienza el clientehacia el puerto 21 en el servidor FTP. Para la transferencia de datos, el clientesolicitaunpuertoabierto inferior al 1024 en el servidor. Cuandorecibe la contestacin, establece la conexin con el servidorpara la transferencia de datos.

El clientesiemprees el queinicialasconexiones.

Que puertos utiliza el servidor FTP.

El Servicio FTP es ofrecido por la capa de Aplicacin del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema bsico de FTP es que est pensado para ofrecer la mxima velocidad en la conexin, pero no la mxima seguridad, ya que todo el intercambio de informacin, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningn tipo de cifrado, con lo que un posible atacante lo tiene muy fcil para capturar este trfico, acceder al servidor, o apropiarse de los archivos transferidos.

Cules son los modos de acceso del cliente FTP.

Un cliente FTP es la aplicacin o software que servir de intermediario entre el servidor FTP y nuestro equipo, as mismo existen dos versiones de clientes FTP, los grficos y los que se usan a linea de comandos. En la mayora de los casos se implementaran clientes grficos de FTP esto debido a que son ms fciles y sencillos de manejar por el usuario. Nosotros recomendamos usar el cliente FTP FileZilla. FileZilla es un cliente FTP, gratuito, multiplataforma , libre y de cdigo abierto. Sustenta los protocolos FTP, SFTP y SFTP. As mismo, los clientes FTP pueden acceder a los servidores FTP de tres formas distintas, estas son:

Acceso Annimo Acceso de Usuario Acceso de Invitado Cules son los archivos de configuracin del FTP

La configuracin de VSFTPD se realizara sobre dos ficheros distintos, uno de configuracin general propio de VSFTPD y otro para especificar al servidor FTP los usuarios que harn uso del acceso de invitado. El primer fichero de configuracin de VSFTPD lo encontramos en la siguiente ruta /etc/vsftpd/vsftpd.conf El segundo fichero de configuracin debe ser creado por usted mismo ya que de otra forma nunca podr especificar al servidor FTP los usuarios que harn uso del acceso de invitado. La ruta en la que se debe crear dicho fichero es la siguiente: /etc/vsftpd Y sera nombrado con el nombre siguiente:

chroot_list A este fichero debern ser agregados los nombres de los usuarios de FTP que trabajaran en su directorio de trabajo, de esta manera se restringe a estos usuarios el acceso a otras partes del sistema operativo, cualquier otro usuario no agregado a este archivo podr acceder a cualquier parte del sistema operativo, lo cual es un grave fallo de seguridad. Al final nuestros archivos debern estar ubicados en las siguientes ruta: /etc/vsftpd/vsftpd.conf ---> Fichero de configuracin propio de VSFTPD /etc/vsftpd/chroot_list ---> Fichero que definir los usuarios que harn uso del acceso de invitado [RECUERDE QUE ESTE FICHERO DEBE SER GENERADO POR USTED] }}}

Cmo se Inicia, detener o reiniciar el servidor FTP.

Para iniciar el servidor FTP por primera vez solo deber teclear en terminal el siguiente comando: [root@ localhost ~]# /etc/init.d/vsftpdstart Igualmente existen opciones ya sea para reiniciar, detener, recargar o conocer el status en el que se encuentra el servidor FTP. Estas opciones pueden ser consultadas en la siguiente tabla: Start Stop Inicia el servicio Detiene el servicio Reinicia el servicio.-La diferencia con reload radica en que al ejecutar un restart este Restart mata todos los procesos relacionado con el servicio y los vuelve a generar de nueva cuenta Recarga el servicio.-La diferencia con restart radica en que al ejecutar un reload este solamente carga las actualizaciones hechas al fichero de configuracin del servicio sin Reload necesidad de matar los procesos relacionados con el mismo, por lo que podra entenderse que hace el cambio en caliente. condrestartReinicio Condicional.- Solamente se inicia si el servicio se encuentra ejecutndose. Status Da a conocer el estado en el que se encuentra el servicio Como alternativa tambin podemos ocupar el siguiente comando para iniciar el servidor FTP [root@ localhost ~]# servicevsftpdstart Y de igual manera podemos usar las opciones antes descritas en la tabla anterior. Recuerde que estos comandos se ejecutan como root.

Como se niega el acceso de cuentas a travs del servidor FTP. Habilitando o negando accesos annimos al servidor FTP# Al haber abierto el fichero trate de buscar la linea siguiente: Para habilitar el acceso annimo al servidor FTP solo deber teclear la palabra YES , caso contrario si usted desea tener deshabilitada esta opcin solo deber teclear la palabra NO. anonymous_enable=YES|NO Habilitar o negar autenticarse a los usuarios# Para habilitar o negar los accesos autenticados de los usuarios locales en el servidor FTP deber buscar la siguiente linea: local_enable=YES|NO Deber teclear la palabra YES para habilitar la autenticacin , caso contrario si usted desea tener deshabilitada esta opcin solo deber teclear la palabra NO. Habilitar o negar la escritura en el servidor FTP# Para habilitar o negar la escritura en el servidor FTP deber buscar la siguiente linea write_enable=YES|NO Una vez ubicada esta linea recuerde borrar ( si es que esta ) el signo de numero (#) para habilitar esta funcin. Establezca el valor YES o NO de acuerdo a lo que se requiera.

Bibliografa: http://www.alcancelibre.org/ http://www.linuxparatodos.net/

También podría gustarte