Servicios

Web hosting
Ver »
Páginas Web
Ver »
Soporte UNIX
Ver »
UNIX TIPS
Ver »

INSTALACION Y CONFIGURACION DE PROFTPD MODO TLS SOLARIS 9

Descargar paquete proftpd y sus dependencias del sitio: http://sunfreeware.com

Instalar los paquetes con comando pkgadd -d nombre_del_paquete
Binario del Servidor ProFTPD
/usr/local/sbin/proftpd
Una utilidad que muestra información sobre los procesos de cada usuario actualmente conectado al servidor.
/usr/sbin/ftpwho
Utilidad que muestra el número de conexiones actuales.
/usr/sbin/ftpcount
Orden para apagar el servidor, sólo funciona en modo "standalone".
/usr/sbin/ftpshut
Archivo con información sobre los "logs" en el servidor, habría que decidir qué política de rotación se desea seguir.
/var/log/xferlog

Archivo donde configuraremos las diversas opciones que nos ofrece el servidor de ftp.
/usr/local/etc/proftpd.conf
Example proftpd.conf

Hay dos formas de configurar ProFTPD, una es teniendo en cuenta a los usuarios del sistema o usuario anónimos. En este caso la configuracion no sera para usuarios anonimos.

Configuracion para modo TLS para permitir FTPS conexiones ftp seguras.

Crear Certificado con ayuda de openSSL valido por 1 año.
self-signed certificate
1024 is the number of bits used for authentication.

# /usr/local/ssl/bin/openssl req -x509 -nodes -newkey rsa:1024 -keyout \
/usr/local/etc/pure-ftpd.pem -days 365 -out /usr/local/etc/pure-ftpd.pem

Note: theorically, a client should always connect using a valid, verifiable
certificate. In the real world this is rarely the case. Most clients just use
invalid certificates. It's why Pure-FTPd doesn't require client certificates
to be valid, but if you absolutely need this feature and you know what you are
doing, define the REQUIRE_VALID_CLIENT_CERTIFICATE macro before compiling the
server.

Levantar proceso PROFTPD con INETD o tambien se puede configuar como standalone
Agregar la siguiente linea en el archivo /etc/inetd.conf para INETD
root@ # grep proftp /etc/inetd.conf
ftp stream tcp nowait root /usr/local/sbin/in.proftpd in.proftpd
root@ #

Reiniciar proceso inetd con un kill -HUP


TEST DE CONEXIONES CLIENTES FTP ANTES DE CONFIGURAR SOPORTE PARA AMBOS MODOS FTP Y TLS "FTPS"

CONEXION DESDE WINDOWS FTP
D:\Documents and Settings\pzzy9l>ftp 172.19.202.98
Connected to 172.19.202.98.
220 ProFTPD 1.3.3 Server (ProFTPD Default Installation) [::ffff:172.19.202.98]
User (172.19.202.98:(none)): vmuril01
550 SSL/TLS required on the control channel
Login failed.
ftp>

SNOOP EN SOLARIS PARA DETECTAR LA CONEXION
app04 -> 172.19.197.41 FTP R port=3482 550 SSL/TLS required
172.19.197.41 -> mxg5app04 FTP C port=3482
app04 -> 172.19.197.41 FTP R port=3482 421 Login timeout (1
app04 -> 172.19.197.41 FTP R port=3482
172.19.197.41 -> mxg5app04 FTP C port=3482
172.19.197.41 -> mxg5app04 FTP C port=3482 QUIT\r\n
app04 -> 172.19.197.41 FTP R port=3482



CONEXION EXPLICITA CON CLIENTE DE FTP FILLEZILLA CON SOPORTE TLS
ftpes://172.19.202.98 USUARIO CONTRASEÑA PTO_21

SALIDA SNOOP DE TRANFERENCIA CON FTPS DATOS ENCRYPTADOS
app04 -> 172.19.197.41 FTP R port=4316 220 ProFTPD 1.3.3 Se
172.19.197.41 -> mxg5app04 FTP C port=4316 AUTH TLS\r\n
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316 234 AUTH TLS success
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316 \27\3\1\0000`(ri\326\251rB=H\2719w\16
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316 \27\3\1\0@\337krxd*\234\307uEn~U\357\342
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316

Regresar


Random TIPS


Como convertir id_rsa keys OpenSSH a Putty .ppk sin passphrase.

La llave publica y privada id_rsa fue generada en SO UNIX/Linux, sin una passphrase.

Para poder usarla con Putty en Windows es necesario importar la llave privada con PuttyGen y guardarla como .ppk.

En putty:
Click en Conversions => Import Key Click en Save Private Key y Yes para salvar sin una passphrase.
Resguardar la nueva key.ppk en una directorio seguro para evitar que sea eliminada.
Ir a Putty en Connection => SSH => Auth y agregar en Private Key file for authentication.

Validar conectividad con llave privada.

login as: connect01
This computing system is a company owned asset and provided for the exclusive use of authorized 
personnel for business purposes. All information and data created, accessed, processed, or stored
using this system (including personal information) are subject to monitoring, auditing, or review to
the extent permitted by applicable law. Unauthorized use or abuse of this system may lead to
corrective action including termination of employment, civil and/or criminal penalties. Authenticating with public key "imported-openssh-key"

free counters