Índice

Enunciado 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada

Duración estimada: 30 minutos

Anteriormente hemos visto que el protocolo FTP envía y recibe las contraseñas sin cifrar. Vamos a ver cómo implementar un servicio FTP basado en SSH para garantizar la privacidad de los intercambios de datos.

Realice las siguientes operaciones como root:

1.

Cree el directorio /etc/ssl/private que contendrá la clave privada y el certificado mediante el comando mkdir.

2.

A continuación, cree un certificado asociado a las claves en un fichero único:

openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem

3.

Indique los diferentes datos para personalizar la generación de las claves, por ejemplo:

Country Name : ES

State or Province Name : CATALUNYA

Locality Name : BARCELONA

Organization Name : EDICIONES ENI

Organizational Unit Name : <vacío>

Common Name : CentOS7

Email Address : tpt05@ediciones-eni.prueba

4.

Otorgue los permisos 600 (rw- --- ---) al fichero pem con el siguiente comando: chmod 600/etc/ssl/private/vsftpd.pem

5.

Abra el fichero de configuración de vsftpd mediante un editor como nano o vi: nano /etc/vsftpd/vsftpd.conf

6.

Añada al final del fichero los siguientes elementos:

a.

Indique la ubicación del certificado que va a utilizar:

rsa_cert_file=/etc/ssl/private/vsftpd.pem

b.

Defina el fichero que almacena la clave privada (mismo fichero):

rsa_private_key_file=/etc/ssl/private/vsftpd.pem

c.

Active SSL: ...