Debian ProFTP: Unterschied zwischen den Versionen
Erich (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Erich (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 81: | Zeile 81: | ||
'''TLS aktivieren:''' | '''TLS aktivieren:''' | ||
vi /etc/proftpd/proftpd.conf | vi /etc/proftpd/proftpd.conf | ||
Die Zeile auskommentieren (#-Zeichen am Zeilenanfang entfernen) | Die Zeile auskommentieren (#-Zeichen am Zeilenanfang entfernen) und die korrekte Dyndns Domain eintragen | ||
Include /etc/proftpd/tls.conf | Include /etc/proftpd/tls.conf | ||
MasqueradeAddress '''''dyndns.org''''' | |||
'''TLS konfigurieren:''' | '''TLS konfigurieren:''' | ||
Zeile 92: | Zeile 93: | ||
TLSRSACertificateFile /etc/ssl/CA/certs/server-cert.pem | TLSRSACertificateFile /etc/ssl/CA/certs/server-cert.pem | ||
TLSRSACertificateKeyFile /etc/ssl/CA/key/server-key.pem | TLSRSACertificateKeyFile /etc/ssl/CA/key/server-key.pem | ||
TLSCACertificateFile | TLSCACertificateFile /etc/ssl/CA/cacert.pem | ||
Mit Hilfe obiger Einstellungen ist der FTP-Server verschlüsselt und unverschlüsselt erreichbar. Es kann FTPS erzwungen werden, indem die folgende Option zusätzlich gesetzt wird: | Mit Hilfe obiger Einstellungen ist der FTP-Server verschlüsselt und unverschlüsselt erreichbar. Es kann FTPS erzwungen werden, indem die folgende Option zusätzlich gesetzt wird: | ||
TLSRequired on | TLSRequired on | ||
Zeile 99: | Zeile 100: | ||
Damit der FTP-Client SSL/TLS Verschlüsselung verwendet, muss dieser dafür konfiguriert werden. Die Einstellungen hängen vom Client ab. Z.B. für Filezilla, das für Windows und Linux frei verfügbar ist (Servermanager): | Damit der FTP-Client SSL/TLS Verschlüsselung verwendet, muss dieser dafür konfiguriert werden. Die Einstellungen hängen vom Client ab. Z.B. für Filezilla, das für Windows und Linux frei verfügbar ist (Servermanager): | ||
Servertyp: FTPES - FTP über explizites TLS/SSL | Servertyp: FTPES - FTP über explizites TLS/SSL | ||
{{Hinweis|Manche FTP-Clients (z.B. Filezilla) bieten auch die Möglichkeit '''FTPS - implizites TLS/SSL''' zu verwenden. Dies unterstützt ProFTP in obiger Konfiguration nicht. Auch die evtl. vorhandene Option SFTP zu verwenden ist nicht mit ProFTP kompatibel. Dafür ist ein SSH-Server erforderlich.}} | {{Hinweis| | ||
* Manche FTP-Clients (z.B. Filezilla) bieten auch die Möglichkeit '''FTPS - implizites TLS/SSL''' zu verwenden. Dies unterstützt ProFTP in obiger Konfiguration nicht. Auch die evtl. vorhandene Option SFTP zu verwenden ist nicht mit ProFTP kompatibel. Dafür ist ein SSH-Server erforderlich. | |||
* FTPS kann in obiger Konfiguration bei lokaler Verbindung zu Problemen führen. FTPS sollte in obiger Konfiguration deshalb nur via Internet verwendet werden.}} |
Version vom 16. April 2011, 11:04 Uhr
Allgemein
proFTPd (http://www.proftpd.org) ist ein sicherer und "full-featured" FTP-Server.
Installation
apt-get update apt-get install adduser proftpd inetutils-inetd
Nach dem Download startet ein Script, das nachfrägt, ob proFTPd from inetd oder standalone laufen soll. Bei niedrigem FTP-Aufkommen sollte from inetd gewählt werden, da der Server dann nur bei Bedarf gestartet wird und nicht permanent Ressourcen verbraucht.
Konfigurtion
Der FTP-Server ist bereits relativ gut vorkonfiguriert, so dass nur kleinere Anpassungen nötig sind:
vi /etc/proftpd/proftpd.conf
Folgenden Änderungen durchführen:
Standardmäßig gibt ProFTP vor dem Login eine Wilkommensnachricht in der Form "ProFTPD 1.3.1 Server ..." aus. Damit weiß ein potentieller Angreifer, dass es sich beim FTP-Server um einen ProFTP und sogar die Versionsnummer. Dies kann einen evtl. Angriffsversuch erleichtern. Die Meldung kann angepasst werden z.B. mittels (Zeile einfügen):
Serverident on "FTP-Server ready"
Damit wird nur noch "FTP-Server ready" ausgegeben, bevor sich ein User anmelden kann.
Definition der für passives FTP benutzten Ports:
PassivePorts 60019 60049
Damit sich angemeldete User nur in Ihrem zugewiesenen home-Verzeichnis bewegen können folgende Option auskommentieren (#-Zeichen am Anfang der Zeile entfernen):
DefaultRoot ~
Damit sich User einloggen können, die keine Login-Shell haben, folgende Option auskommentieren:
RequireValidShell off
Der User root sollte aus Sicherheitsgründen nicht loginberechtigt sein. Deshalb folgende Option ergänzen (nach dem Eintrag DefaultRoot):
RootLogin off
Nur die User, die der Gruppe ftpusers (siehe nächster Abschnitt) angehören, sollen berechtigt werden, sich per ftp anzumelden. Folgende Zeilen unmittelbar vor dem ersten <IfModule ...> - Eintrag einfügen:
# Login nur von Mitgliedern der Gruppe ftpuser erlauben <Limit LOGIN> DenyGroup !ftpusers </Limit>
User anlegen
Alle User, die sich per ftp anmelden können sollen, müssen der Gruppe ftpusers angehören (siehe vorhergehendes Kapitel). Neue angelegte User können direkt dieser Grppe zugeordnet werden bzw. bereits bestehende dieser zugefügt werden.
Es ist möglich, für ftp spezielle User anzulegen, die sich nur via ftp anmelden können, nicht aber an einer shell (z.B. via putty) (siehe nicht loginberechtiger User). Alle User, die sich nicht per Shell anmelden können sollen, sollten als nicht loginberechtigte User angelegt werden.
addgroup ftpusers
Im folgenden werden die beiden Möglichkeiten beschrieben am Beispiel des users ftpuser (bei Bedarf ftpuser anpassen. Das /home/ - Verzeichnis eines Users sollte üblicherweise identisch mit dem Usernamen sein):
Loginberechtigter User:
adduser --shell /bin/bash --ingroup ftpusers ftpuser
Der adduser Befehl stellt einige Fragen zum neuen User (z.B. Name, Raumnummer, ...) inclusive Passwort.
Nicht loginberechtigter User
adduser --shell /bin/false --ingroup ftpusers --disabled-login ftpuser
Der adduser Befehl stellt ebenfalls einige Fragen, es wird aber kein Passwort eingerichtet, da ein nicht login berechtigter User normalerweise keines benötigt. Damit sich der neue User per FTP anmelden darf, muß noch ein Passwort angelegt werden:
passwd ftpuser
Bereits vorhandene User (z.B. user_old der Gruppe ftpusers zufügen:
adduser user_old ftpusers
Funktionstest
- Mittels FTP-Programm:
- FTP-Programm öffnen
- Server-Adresse: IP_Des_Server
- User: ftpuser
- Passwort: FTP_PWD
- Verbindung herstellen
- Es sollte kein Fehler gemeldet werden und der Verzeichnisinhalt sollte zu sehen sein
- Mittels Webbrowser:
- Webbrowser öffnen
- Adresse eingeben: ftp://ftpuser:FTP_PWD@IP_Des_Server
- Es sollte kein Fehler gemeldet werden und der Verzeichnisinhalt sollte zu sehen sein
Optional: FTP-Server aus dem Internet erreichbar
Um den FTP-Server aus dem Internet erreichbar zu machen, muß der Port 21 und die Passive-Ports 60019...60049 im DSL-Router an die IP-Adresse des Servers weitergeleitet werden.
Optional: FTP mit SSL/TLS Verschlüsselung
Da bei FTP das Passwort und die Daten unverschlüsselt übertragen werden, empfiehlt es sich, die Übertragung mittels SSL/TLS zu verschlüsseln. ProFTP bietet eine relativ einfache Möglichkeit dies zu erreichen.
Voraussetzung: OpenSSL
TLS aktivieren:
vi /etc/proftpd/proftpd.conf
Die Zeile auskommentieren (#-Zeichen am Zeilenanfang entfernen) und die korrekte Dyndns Domain eintragen
Include /etc/proftpd/tls.conf MasqueradeAddress dyndns.org
TLS konfigurieren:
vi /etc/proftpd/tls.conf
Folgende Änderungen durchführen (evtl. Kommentarzeichen # am Zeilenanfang entfernen):
TLSEngine on TLSLog /var/log/proftpd/tls.log TLSProtocol SSLv23 TLSRSACertificateFile /etc/ssl/CA/certs/server-cert.pem TLSRSACertificateKeyFile /etc/ssl/CA/key/server-key.pem TLSCACertificateFile /etc/ssl/CA/cacert.pem
Mit Hilfe obiger Einstellungen ist der FTP-Server verschlüsselt und unverschlüsselt erreichbar. Es kann FTPS erzwungen werden, indem die folgende Option zusätzlich gesetzt wird:
TLSRequired on
Damit der FTP-Client SSL/TLS Verschlüsselung verwendet, muss dieser dafür konfiguriert werden. Die Einstellungen hängen vom Client ab. Z.B. für Filezilla, das für Windows und Linux frei verfügbar ist (Servermanager):
Servertyp: FTPES - FTP über explizites TLS/SSL