Configuración de FTP

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 13

Configuración de FTP

El archivo de protocolo de transporte (FTP) es un protocolo multipuertos antiguo y complejo que


presenta un conjunto distinto de retos para un entorno de adición del equilibrador. Para entender la
naturaleza de estos cambios, primero debe entender aspectos importantes acerca del
funcionamiento de FTP.

Cómo funciona FTP

Con la mayoría de relaciones de cliente servidor, la máquina de cliente abre una conexión para el
servidor en un puerto particular y el servidor luego responde al cliente en dicho puerto. Cuando un
cliente FTP conecta a un servidor FTP abre una conexión para el puerto 80 de control FTP. Luego, el
cliente le indica al servidor FTP si debe establecer una conexión activa o pasiva. El tipo de conexión
elegido por el cliente determina la forma como el servidor responde y los puertos en donde ocurren
las transacciones.

Los dos tipos de conexiones de datos son:


Conexiones activas

Cuando se establece una conexión activa, el servidor abre una conexión para el cliente desde el
puerto 20 a un puerto con un rango alto en la máquina cliente. Todos los datos del servidor se pasan
por esta conexión.

Conexiones pasivas

Cuando se establece una conexión pasiva, el cliente solicita al servidor FTP establecer un puerto de
conexión pasiva, el cual puede ser cualquier puerto superior a 10.000. El servidor se vincula al puerto
de un número alto para una determinada sesión y retransmite ese número de puerto al cliente.
Luego, el cliente abre el puerto recién vinculado para la conexión de datos. Cada solicitud de datos
que el cliente haga produce una conexión de datos independiente. La mayoría de clientes FTP
modernos, intentan establecer una conexión pasiva cuando solicitan datos desde servidores.

FTP son las siglas de File Transfer Protocol (Protocolo de Transferencia


de Archivos). Fue escrito por Abhay Bhushan y publicado como RFC 114
el 16 de abril de 1971. Es compatible con todos los sistemas operativos y
navegadores. Se basa en una arquitectura cliente-servidor.

-Cómo instalar y configurar un servidor FTP en Linux Redhat/CentOS


Paso 1: Usaremos localhost (127.0.0.1) en nuestro equipo para
configurar el servidor ftp.

Paso 2: Instalar el paquete vsftpd (muy seguro FTP daemon).

yum install -y vsftpd


Paso 3: Inicia el servidor FTP cuando el sistema esté encendido.

systemctl enable vsftpd.service


Paso 4: Comprobar el estado del servidor de FTP.

systemctl status vsftpd.service


Paso 5: Configura el paquete vsftpd. Editaremos /etc/vsftpd/vsftpd.conf
// Cambia la línea que contiene anonymous_enable=NO a
anonymous_enable=YES

Esto le permitirá a cualquiera acceder al servidor FTP con


autenticación.

// Cambie lo siguiente a YES


local_enable=YES
write_enable=YES<br>
Paso 6: Inicia el servidor FTP.
systemctl start vsftpd.service
Paso 7: Instala el cliente de FTP.
yum install -y lftpd
Paso 8: Conecta el FTP al localhost.
lftp localhost

Samba es un programa de código abierto y muy popular que permite a los


usuarios finales acceder al directorio compartido de Linux desde cualquier
máquina con Windows en la misma red.
Samba también se denomina sistema de archivos de red y se puede instalar en
los sistemas operativos Linux/Unix. Samba en sí mismo es un protocolo
cliente/servidor de SMB (Bloque de mensajes del servidor) y CIFS (Sistema de
archivos de Internet común ).

Con smbclient (GUI) de Windows o el explorador de archivos, los usuarios


finales pueden conectarse al servidor Samba desde cualquier estación de
trabajo de Windows para acceder a archivos e impresoras compartidos.

Este tutorial explica cómo instalar Samba Server (servidor de archivos) en


sistemas RHEL, CentOS Stream y Fedora, y también aprenderemos cómo
configurarlo para compartir archivos a través de la red utilizando el
protocolo SMB, así como también veremos cómo crear y agregar usuarios del
sistema en la base de datos de usuarios de samba.

[ También te puede interesar: Cómo configurar el servidor Samba en RHEL,


Rocky Linux y AlmaLinux ]

Para demostración, estamos usando el sistema RHEL 8 con nombre de


host tecmint con dirección IP 192.168.43.121.

Instalar y configurar Samba en RHEL

Para comenzar con samba, debe instalar los paquetes principales de samba y el
paquete samba-client como se muestra:

# dnf install samba samba-common samba-client


Después de instalar todo el samba, debe configurar el directorio compartido de
samba con los permisos y la propiedad adecuados, de modo que se comparta
con todas las máquinas cliente en la misma red local.

# mkdir -p /srv/tecmint/data
# chmod -R 755 /srv/tecmint/data
# chown -R nobody:nobody /srv/tecmint/data
# chcon -t samba_share_t /srv/tecmint/data

A continuación, vamos a configurar el directorio compartido Samba en el


archivo smb.conf, que es el archivo de configuración principal de Samba.

# mv /etc/samba/smb.conf /etc/samba/smb.conf.bak
# vim /etc/samba/smb.conf
Agregue las siguientes líneas de configuración, que definen las políticas sobre
quién puede acceder al recurso compartido de samba en la red.

[global]
workgroup = WORKGROUP
server string = Samba Server %v
netbios name = rocky-8
security = user
map to guest = bad user
dns proxy = no
ntlm auth = true

[Public]
path = /srv/tecmint/data
browsable =yes
writable = yes
guest ok = yes
read only = no
Guarde y salga del archivo de configuración.

A continuación, verifique la configuración de samba en busca de errores.

# testparm
Si todo parece estar bien, asegúrese de iniciar, habilitar y verificar el estado de
los demonios de Samba.

# systemctl start smb


# systemctl enable smb
# systemctl start nmb
# systemctl enable nmb
# systemctl status smb
# systemctl status nmb
Acceso a Samba Share desde Windows

Para acceder a recursos compartidos de Samba desde la máquina con Windows,


presione la tecla del logotipo de Windows + R para abrir el cuadro de
diálogo Ejecutar e ingrese la dirección IP de samba. servidor como se muestra.
Una vez que se haya conectado, se le presentará el directorio 'Público' de
nuestro recurso compartido de samba desde el directorio /srv/tecmint/data.

El directorio 'Público' está vacío, ya que no hemos creado ningún archivo en el


recurso compartido de Samba, creemos algunos archivos con el siguiente
comando.

# cd /srv/tecmint/data
# touch file{1..3}.txt
Una vez que haya creado los archivos, intente acceder a la carpeta 'Public' de
Samba para ver los archivos.

Hemos configurado y accedido con éxito a nuestro recurso compartido de


samba desde Windows. Sin embargo, cualquier persona con permisos para
editar y eliminar archivos puede acceder a nuestro directorio, lo cual no se
recomienda cuando aloja archivos importantes.

En la siguiente sección, aprenderá cómo proteger su directorio compartido de


samba.

Directorio seguro de recursos compartidos de Samba en RHEL

Para asegurar nuestro recurso compartido de Samba, necesitamos crear un


nuevo usuario de Samba.

# useradd smbuser
# smbpasswd -a smbuser
A continuación, cree un nuevo grupo y agregue el nuevo usuario de samba a
este grupo.

# sudo groupadd smb_group


# sudo usermod -g smb_group smbuser
A partir de entonces, cree otro directorio compartido seguro de samba para
acceder a los archivos de forma segura por parte de los usuarios de samba.

# mkdir -p /srv/tecmint/private
# chmod -R 770 /srv/tecmint/private
# chcon -t samba_share_t /srv/tecmint/private
# chown -R root:smb_group /srv/tecmint/private
Una vez más, acceda al archivo de configuración de Samba.

# vi /etc/samba/smb.conf
Agregue estas líneas para definir para asegurar el recurso compartido de
samba.

[Private]
path = /srv/tecmint/private
valid users = @smb_group
guest ok = no
writable = no
browsable = yes
Guarde los cambios y salga.

Finalmente, reinicie todos los demonios de samba como se muestra.

$ sudo systemctl restart smb


$ sudo systemctl restart nmb
Ahora intente acceder al recurso compartido de Samba, esta vez verá un
directorio 'Privado' adicional. Para acceder a este directorio, se le pedirá que se
autentique con las credenciales de usuario de Samba, como se muestra.
Para acceder al recurso compartido de samba desde una máquina Linux,
primero, instale el paquete samba-client e intente conectarse.

# dnf install samba-client


# smbclient ‘\2.168.43.121\private’ -U smbuser

Y esto concluye este artículo sobre la instalación y configuración de Samba


en RHEL, CentOS Stream y Fedora. Sus comentarios sobre este artículo serán
muy apreciados.
43.6. Configuración del servicio DHCP para subredes conectadas directamente al servidor DHCP

Utilice el siguiente procedimiento si el servidor DHCP está conectado directamente a la


subred para la que el servidor debe responder a las solicitudes DHCP. Este es el caso si una
interfaz de red del servidor tiene asignada una dirección IP de esta subred.

Dependiendo de si desea proporcionar DHCP para IPv4, IPv6, o ambos protocolos, consulte
el procedimiento para:

 Redes IPv4
 Redes IPv6

Requisitos previos

 Ha iniciado la sesión como usuario de root.

 El paquete dhcpd-server está instalado.

Procedimiento

 Para redes IPv4:

1. Edite el archivo /etc/dhcp/dhcpd.conf:

i. Opcionalmente, añada parámetros globales que dhcpd utiliza por defecto si no hay otras

directivas que contengan estos ajustes:


ii. option domain-name "example.com";
default-lease-time 86400;

Este ejemplo establece el nombre de dominio por defecto para la conexión a example.com, y el

tiempo de arrendamiento por defecto a 86400 segundos (1 día).

iii. Añada la declaración authoritative en una nueva línea:

autorizada;
Importante

Sin la sentencia authoritative, el servicio dhcpd no responde a los

mensajes DHCPREQUEST con DHCPNAK si un cliente pide una dirección que está fuera del pool.

iv. Para cada subred IPv4 conectada directamente a una interfaz del servidor, añada una

declaración subnet:
v. subnet 192.0.2.0 netmask 255.255.255.0 {
vi. range 192.0.2.20 192.0.2.100;
vii. option domain-name-servers 192.0.2.1;
viii. option routers 192.0.2.1;
ix. option broadcast-address 192.0.2.255;
x. max-lease-time 172800;
}
Este ejemplo añade una declaración de subred para la red 192.0.2.0/24. Con esta

configuración, el servidor DHCP asigna la siguiente configuración a un cliente que envía una

solicitud DHCP desde esta subred:

 Una dirección IPv4 libre del rango definido en el parámetro range

 IP del servidor DNS para esta subred 192.0.2.1

 Puerta de enlace por defecto para esta subred 192.0.2.1

 Dirección de difusión para esta subred 192.0.2.255

 El tiempo máximo de arrendamiento, después del cual los clientes de esta subred
liberan la IP y envían una nueva solicitud al servidor: 172800 segundos (2 días)

2. Opcionalmente, configure que dhcpd se inicie automáticamente al arrancar el sistema:

# systemctl enable dhcpd

3. Inicie el servicio dhcpd:

# systemctl start dhcpd

 Para redes IPv6:

1. Edite el archivo /etc/dhcp/dhcpd6.conf:

i. Opcionalmente, añada parámetros globales que dhcpd utiliza por defecto si no hay otras

directivas que contengan estos ajustes:


ii. option dhcp6.domain-search "example.com";
default-lease-time 86400;

Este ejemplo establece el nombre de dominio por defecto para la conexión a example.com, y el

tiempo de arrendamiento por defecto a 86400 segundos (1 día).

iii. Añada la declaración authoritative en una nueva línea:

autorizada;
Importante

Sin la sentencia authoritative, el servicio dhcpd no responde a los

mensajes DHCPREQUEST con DHCPNAK si un cliente pide una dirección que está fuera del pool.

iv. Para cada subred IPv6 conectada directamente a una interfaz del servidor, añada una

declaración subnet:
v. subnet6 2001:db8:0:1::/64 {
vi. range6 2001:db8:0:1::20 2001:db8:0:1::100;
vii. option dhcp6.name-servers 2001:db8:0:1::1;
viii. max-lease-time 172800;
}

Este ejemplo añade una declaración de subred para la red 2001:db8:0:1::/64. Con esta

configuración, el servidor DHCP asigna la siguiente configuración a un cliente que envía una

solicitud DHCP desde esta subred:


 Una dirección IPv6 libre del rango definido en el parámetro range6.

 La IP del servidor DNS para esta subred es 2001:db8:0:1::1.

 El tiempo máximo de arrendamiento, después del cual los clientes de esta subred

liberan la IP y envían una nueva solicitud al servidor es 172800 segundos (2 días).

Tenga en cuenta que IPv6 requiere el uso de mensajes de anuncio de enrutador para

identificar la puerta de enlace predeterminada.

2. Opcionalmente, configure que dhcpd6 se inicie automáticamente al arrancar el sistema:

# systemctl enable dhcpd6

3. Inicie el servicio dhcpd6:

# systemctl start dhcpd6

Recursos adicionales

 Para obtener una lista de todos los parámetros que puede establecer
en /etc/dhcp/dhcpd.conf y /etc/dhcp/dhcpd6.conf, consulte la página de manual dhcp-options(5).

 Para más detalles sobre la sentencia authoritative, consulte la sección The authoritative statement en la página
man dhcpd.conf(5).

 Para ver ejemplos de configuraciones, consulte los


archivos /usr/share/doc/dhcp-server/dhcpd.conf.example y /usr/share/doc/dhcp-server/dhcpd6.conf.example .
Cifrado de disco LUKS
La configuración de la llave unificada de Linux en formato de disco (o
LUKS) le permite cifrar particiones en su equipo de Linux. Es
principalmente importante cuando se trata de equipos móviles y soportes
extraíbles. LUKS permite a varios usuarios descifrar una llave maestra
utilizada para cifrado masivo de la partición.

3.8.1. Implementación de LUKS en Red Hat Enterprise Linux

Red Hat Enterprise Linux 6 utiliza a LUKS para realizar el cifrado de


sistema de archivos. Por defecto, la opción para cifrar el sistema de
archivos se desactiva durante la instalación. Si selecciona la opción para
cifrar el disco duro, se le solicitará una frase de paso que se le pedirá cada
vez que arranque el equipo. Esta frase de paso "desbloquea" la llave de
cifrado utilizada para descifrar su partición. Si elige modificar la tabla de
partición predeterminada puede elegir las particiones que desea cifrar.
Esto se establece en la configuración de la tabla de particiones.
La cifra predeterminada utilizada por LUKS (consulte cryptsetup --help) es
aes-cbc-essiv:sha256 (ESSIV - Encrypted Salt-Sector Initialization Vector).
Observe que el programa de instalación, Anaconda, emplea de forma
predeterminada el modo XTS (aes-xts-plain64). El tamaño de la llave para
LUKS es de 256 bits. El tamaño de llave predeterminada para LUKS
con Anaconda (modo XTS) es de 512 bits. Las cifras que están
disponibles son:
 AES - Estándar de cifrado avanzado - FIPS PUB 197

 Twofish (un cifrado de bloque de 128 bits)


 Serpent
 cast5 - RFC 2144
 cast6 - RFC 2612

También podría gustarte