Servicios

Web hosting
Ver »
Páginas Web
Ver »
Soporte UNIX
Ver »
UNIX TIPS
Ver »

INSTALACION Y CONFIGURACION DE PROFTPD MODO TLS SOLARIS 9

Descargar paquete proftpd y sus dependencias del sitio: http://sunfreeware.com

Instalar los paquetes con comando pkgadd -d nombre_del_paquete
Binario del Servidor ProFTPD
/usr/local/sbin/proftpd
Una utilidad que muestra información sobre los procesos de cada usuario actualmente conectado al servidor.
/usr/sbin/ftpwho
Utilidad que muestra el número de conexiones actuales.
/usr/sbin/ftpcount
Orden para apagar el servidor, sólo funciona en modo "standalone".
/usr/sbin/ftpshut
Archivo con información sobre los "logs" en el servidor, habría que decidir qué política de rotación se desea seguir.
/var/log/xferlog

Archivo donde configuraremos las diversas opciones que nos ofrece el servidor de ftp.
/usr/local/etc/proftpd.conf
Example proftpd.conf

Hay dos formas de configurar ProFTPD, una es teniendo en cuenta a los usuarios del sistema o usuario anónimos. En este caso la configuracion no sera para usuarios anonimos.

Configuracion para modo TLS para permitir FTPS conexiones ftp seguras.

Crear Certificado con ayuda de openSSL valido por 1 año.
self-signed certificate
1024 is the number of bits used for authentication.

# /usr/local/ssl/bin/openssl req -x509 -nodes -newkey rsa:1024 -keyout \
/usr/local/etc/pure-ftpd.pem -days 365 -out /usr/local/etc/pure-ftpd.pem

Note: theorically, a client should always connect using a valid, verifiable
certificate. In the real world this is rarely the case. Most clients just use
invalid certificates. It's why Pure-FTPd doesn't require client certificates
to be valid, but if you absolutely need this feature and you know what you are
doing, define the REQUIRE_VALID_CLIENT_CERTIFICATE macro before compiling the
server.

Levantar proceso PROFTPD con INETD o tambien se puede configuar como standalone
Agregar la siguiente linea en el archivo /etc/inetd.conf para INETD
root@ # grep proftp /etc/inetd.conf
ftp stream tcp nowait root /usr/local/sbin/in.proftpd in.proftpd
root@ #

Reiniciar proceso inetd con un kill -HUP


TEST DE CONEXIONES CLIENTES FTP ANTES DE CONFIGURAR SOPORTE PARA AMBOS MODOS FTP Y TLS "FTPS"

CONEXION DESDE WINDOWS FTP
D:\Documents and Settings\pzzy9l>ftp 172.19.202.98
Connected to 172.19.202.98.
220 ProFTPD 1.3.3 Server (ProFTPD Default Installation) [::ffff:172.19.202.98]
User (172.19.202.98:(none)): vmuril01
550 SSL/TLS required on the control channel
Login failed.
ftp>

SNOOP EN SOLARIS PARA DETECTAR LA CONEXION
app04 -> 172.19.197.41 FTP R port=3482 550 SSL/TLS required
172.19.197.41 -> mxg5app04 FTP C port=3482
app04 -> 172.19.197.41 FTP R port=3482 421 Login timeout (1
app04 -> 172.19.197.41 FTP R port=3482
172.19.197.41 -> mxg5app04 FTP C port=3482
172.19.197.41 -> mxg5app04 FTP C port=3482 QUIT\r\n
app04 -> 172.19.197.41 FTP R port=3482



CONEXION EXPLICITA CON CLIENTE DE FTP FILLEZILLA CON SOPORTE TLS
ftpes://172.19.202.98 USUARIO CONTRASEÑA PTO_21

SALIDA SNOOP DE TRANFERENCIA CON FTPS DATOS ENCRYPTADOS
app04 -> 172.19.197.41 FTP R port=4316 220 ProFTPD 1.3.3 Se
172.19.197.41 -> mxg5app04 FTP C port=4316 AUTH TLS\r\n
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316 234 AUTH TLS success
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316 \27\3\1\0000`(ri\326\251rB=H\2719w\16
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316 \27\3\1\0@\337krxd*\234\307uEn~U\357\342
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316
app04 -> 172.19.197.41 FTP R port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
172.19.197.41 -> mxg5app04 FTP C port=4316
app04 -> 172.19.197.41 FTP R port=4316

Regresar


Random TIPS

SEGURIDAD EN EL KERNEL /etc/system

* For certain classes of bug exploits
set noexec_user_stack = 1
* Log attempted exploits
set noexec_user_stack_log = 1

* File Descriptor parameter set for SAP
set rlim_fd_cur=2048
set rlim_fd_max=2048

* ZFS arch cache to 128G RAM
set zfs:zfs_arc_max=4294967296

free counters