Índice

Solución 6.4 Configuración de un servidor SFTP mediante SSH y una clave privada

Anteriormente hemos visto que el protocolo FTP envía las contraseñas sin cifrar. Vamos a ver cómo implementar un servicio FTP basado en SSH para garantizar la privacidad de los intercambios de datos.

1.

Cree el directorio /etc/ssl/private que contendrá la clave privada y el certificado mediante el comando mkdir.

2.

Cree un certificado asociado a las claves en un fichero único.

openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem

3.

Indique los diferentes datos para personalizar la generación de las claves, por ejemplo:

Country Name: ES

State or Province Name: CATALUNYA

Locality Name: BARCELONA

Organization Name: EDICIONES ENI

Common Name: CentOS7

Email Address: tpt05@ediciones-eni.prueba

images/12TPT54.png

4.

Modifique los permisos asociados al fichero generado para dejar únicamente los permisos rw al propietario root (se trata de un fichero sensible, no debe ser accesible para ninguno de los demás usuarios):

chmod 600 /etc/ssl/private/vsftpd.pem

5.

Abra el fichero de configuración de vsftpd con un editor como nano o vi:

nano /etc/vsftpd/vsftpd.conf

6.

Añada al final del fichero los siguientes elementos:

a.

Indique la ubicación del certificado que va a utilizar:

rsa_cert_file=/etc/ssl/private/vsftpd.pem

b.

Defina el fichero que almacena la clave privada (mismo fichero):

rsa_private_key_file=/etc/ssl/private/vsftpd.pem

c.

Active SSL:

ssl_enable=YES

d.

Desactive ...