ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Instalacion FTP


Enviado por   •  2 de Noviembre de 2019  •  Tareas  •  1.140 Palabras (5 Páginas)  •  112 Visitas

Página 1 de 5

Servidor FTP - SFTP – NFS

  1. Configurar servidor FTP
  1.  Instalar servidor FTP y configurar
  1. dpkg -l | grep vsftpd: Comprobar si el servidor FTP está instalado en nuestros repositorios.
  2. sudo apt-get update: Actualizar lista de paquetes disponibles y versiones. Es importante actualizar paquetes e instalarlos para poder instalar el servidor FTP, de lo contrario puede dar error en la instalación.
  3. sudo apt-get upgrade: Actualizar paquetes de la lista de update.
  4. sudo apt-get install vsftpd: Instalar Servidor FTP.
  5. nano /etc/vsftpd.conf: Ir a fichero de configuración de FTP, establecer los siguientes parámetros:
  1. local_enable=YES
  2. chroot_list_enable=YES
  3. chroot_list_file=/etc/vsftpd.chroot_list
  4. anonymous_enable=NO
  5. connect_from_port_20=YES
  6. data_connection_timeout=300
  7. listen=YES
  8. pam_service_name=vsftpd
  1. crtl+O > Enter > crtl+X: Utilizar comandos para guardar el archivo y salir.
  2. adduser userftp: Agregar usuario, el cual se utilizará para comprobar conexión de cliente servidor (con FileZilla).
  3. nano /etc/vsftpd.chroot_list: Ir al archivo para enjaular el usuario creado.
  1. ftpuser > crtl+O > Enter > crtl+X: En este archivo se escriben los nombres de los usuarios creados para enjaularlos. Serán aquellos que pueden navegar por todo el sistema de archivos. Para que se pueda enjaular los usuarios debe existir el parámetro “chroot_list_file=/etc/vsftpd.chroot_list” en nuestro “vsftpd.conf”.
  1. Si se requiere evitar que los usuarios puedan ingresar archivos a nuestro servidor, se agregan los siguientes comandos para activar el firewall:
  1. sudo apt-get install iptables-persistent netfilter-persistent: Instalar este paquete para que las reglas del servidor permanezcan después de un reinicio.
  2. sudo iptables -I INPUT -p tcp --dport 21 -m state --state NEW -j ACCEPT: Para que el servicio FTP funcione correctamente es necesario abrir el puerto 21  por TCP del Firewall.
  3. sudo iptables -t raw -A PREROUTING -p tcp --dport 21 -j CT --helper ftp: Habilitar el seguimiento a las conexiones FTP.
  4. sudo netfilter-persistent sabe: Guardar los cambios realizados en iptables. 
  1. /etc/init.d/vsftpd start: Iniciar servicio de FTP cuando este ya haya sido instalado, configurado, y tenga un usuario que pueda iniciar sesión de Cliente-Servidor
  2. Instalar FileZilla en él Sistema Operativo local del equipo y comprobar conectividad; ingresando dirección IP de maquina virtual, usuario FTP y contraseña de usuario.

  1.  Creación y administración de usuarios virtuales
  1. adduser “nombre de usuario FTP”: Agregar los siguientes usuarios para las practicas, en este caso, el primero ya se encuentra inscrito.

Nombre de usuario

Usuario

Contraseña

Usuario de FTP

userftp

passftp

Usuario de FTP 1

userftp1

passftp1

Usuario de FTP 2

userftp2

passftp2

Usuario de FTP 3

userftp3

passftp3

Usuario de FTP 4

userftp4

passftp4

  1.  Encriptación de información utilizando integración SSL
  1. cd /home/userftp/directorio_userftp: Dirigirse al directorio donde queremos encriptar un archivo existente o donde queremos crear un nuevo archivo para encriptarlo.
  2. cat > contrato.txt: Crear un archivo para encriptarlo el cual contenga información que no queremos mostrarla a cualquier usuario; solo al que tenga la llave.
  3.  openssl aes-256-cbc -a -in contrato.txt -out contrato.enc: Encripta el archivo creado, “aes-256-cbc” es el algoritmo que crea la encriptación. Luego de esto pedirá una llave para el que la tenga podrá desencriptar el archivo; la clave será “0242011445”
  4. openssl aes-256-cbc -a -d -in contrato.enc -out contrato-d.txt: Los comandos -d permiten la desencriptación de los archivos, en este caso de primero se pone el archivo encriptado (.enc) y luego el que se desencriptara con una -d antes de la extensión del archivo.
  1.  Repositorios independientes por usuarios
  1. apt-get install apache2: Instalar Apache2, el cuál nos permitirá implementar un servidor web o HTTP, en este caso se utilizará para que sea un complemento para nuestro centro de actualizaciones.
  2. http://10.68.0.15: Ir a la url en negrita para validar que el servidor de apache2 esta funcionando. Este servidor se almacena en la ruta /var/www/
  3. cd /var/www: Ir a la ruta especificada
  4. mkdir -p debs: Crear un directorio con él nombre “debs”, el comando -p permitirá crear un subdirectorio del directorio.
  5. cd debs > mkdir -p amd64 > mkdir -p i386: Ubicarse en “debs” y crear las carpetas con la estructura respectiva.
  6. dpkg-scanpackages amd64 | gzip -9c > Packages.gz: Configurar el catalogo de APT del directorio amd64
  7. dpkg-scanpackages i386 | gzip -9c > Packages.gz: Configurar el catálogo de APT del directorio i386.
  8. nano /etc/apt/sources.list: Agregar las líneas “deb http://192.168.0.15/debs/ amd64/” y “deb http://192.168.0.15/debs/ i386/”. Esto es necesario para que los repositorios creados estén disponibles.
  1.  Limitar ancho de banda de usuarios
  1. apt-get wondershaper: Instalar el paquete de wondershaper, el cuál permite restringir ancho de banda, y velocidad de carga y descarga
  2. sudo wondershaper enp0s3 1000 200: Esta instrucción indica que la interfaz de red “enp0s3” tendrá un ancho de 1000kb de descarga y 200kb para subida.
  3. sudo wondershaper clear enp0s3: Esta instrucción será utilizada si se requiere invertir los cambios.
  1. Configuración de servidor SFTP
  1.  Configurar SFTP
  1. sudo apt install openssh-server: Instalar servidor de SFTP.
  2. sudo groupadd usuarios-sftp:  Agregar un grupo donde se alojen todos los usuarios sftp.
  3.  sudo nano /etc/ssh/sshd_config: Editar el archivo con las configuraciones:

#Subsystem        sftp /usr/lib/openssh/sftp-server

  Subsystem        sftp        internal-sftp

  Match Group usuarios-sftp

  ChrootDirectory %h

  X11Forwarding no

  AllowTcpForwarding no

  ForceCommand internal-sftp

  1. sudo systemctl restart sshd:  Reiniciar servicios del SSHD
  2. sudo usseradd -s /usr/bin/nologin -m sftp1: Crear un usuario con el que se establecerá la conexión sftp. El comando -m especifica que debe crearse la carpeta personal del usuario, que por defecto lleva su mismo nombre y esta se ubicará en /home. Y el comando nologin evitará que el usuario pueda acceder a líneas de órdenes.
  3. sudo passwd sftp1: Establecer una contraseña para el usuario sftp1.
  4. sudo usermod -aG usuarios-sftp sftp1: Añadir el usuario al grupo de “usuarios-sftp”.
  5. sudo chown root:root /home/sftp1: Establece que root es propietario de la carpeta personal del usuario y cambia sus permisos.
  6. sudo chmod 755 /home/sftp1: Cambiar los permisos del usuario, este no podrá acceder remotamente a una línea de ordenes ni crear archivos en su carpeta personal.
  7. sftp usersftp@192.168.0.15: Probar conexión desde otra máquina o con WinSCP como Cliente Servidor
  1.  Creación de carpetas donde se ubicará la información
  2.  Crear un grupo que contenga la totalidad de los usuarios del servidor SFTP
  3.  Crear usuarios y asignarlos al grupo

Nombre de usuario

Usuario

Contraseña

Usuario de SFTP

Serversftp

Pass0

Usuario de SFTP 1

Sftp1

pass1

Usuario de SFTP 2

Sftp2

pass2

Usuario de SFTP 3

Sftp3

pass3

Usuario de SFTP 4

Sftp4

pass4

...

Descargar como (para miembros actualizados)  txt (7.5 Kb)   pdf (97.7 Kb)   docx (13.4 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com