CENTRO DE ENSEÑANZA TECNICA INDUSTRIAL
INGENIERÍA
Manual Prácticas Tercer Parcial
Ingeniería en Desarrollo de Software
Materia: Virtualización
Semestre: Sexto
Docente: Rosa María Santana Vázquez
Parcial: Tercero
Práctica: 1 – FTP + SSL
Objetivo: Crear servidor ftp con Certificados se seguridad SSL.
1 Entrar a MV ftp y verificar que este funcionando
2 Crear carpeta:
mkdir /etc/ssl
3 Creación de certificado:
openssl req -x509 -nodes -days 1825 -newkey rsa:2048 -keyout /etc/ssl/private/[Link] -out /etc/ssl/certs/[Link]
Asignamos permisos de solo lectura para el root:
chmod 400 /etc/ssl/certs/[Link] /etc/ssl/private/[Link]
4 Ingresar al archivo [Link] y agregar o des comentar las siguientes líneas de código, en las directivas rsa_cert_file y
rsa_private_key deben estar las rutas del certificado y la llave creados.
Habilita el soporte de TLS/SSL
ssl_enable=YES
Deshabilita o habilita utilizar TLS/SSL con usuarios anónimos
allow_anon_ssl=NO
Obliga a utilizar TLS/SSL para todas las operaciones, es decir, transferencia de datos y autenticación de usuarios locales. Establecer el
valor NO, hace que sea opcional utilizar TLS/SSL.
force_local_data_ssl=YES
force_local_logins_ssl=YES
Se prefiere TLSv1 sobre SSLv2 y SSLv3
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
Rutas del certificado y firma digital
rsa_cert_file=/etc/ssl/certs/[Link]
rsa_private_key_file=/etc/ssl/private/[Link]
Los desarrolladores de FileZilla decidieron con la versión 3.5.3 que eliminarían el soporte para el algoritmo de cifrado 3DES-CBC-SHA,
con el argumento de que este algoritmo es una de los más lentos. Sin embargo con esto rompieron compatibilidad con miles de
servidores FTP que utilizan FTPS. La solución temporal, mientras los desarrolladores de FileZilla razonan lo absurdo de su decisión, es
utilizar la siguiente opción:
ssl_ciphers=HIGH
Filezilla además requiere desactivar la siguiente opción que puede romper compatibilidad con otros clientes. Cabe señalar que Filezilla
se ha convertido en un desarrollo políticamente incorrecto por dejar de respetar los estándares.
require_ssl_reuse=NO
5
Reiniciar vsftpd:
/etc/init.d/vsftpd restart
Verificamos el estatus de vsftpd
/etc/init.d/vsftpd status
6
Realizar conexión ftps con el usuario creado en ftp o crear otro usuario por el puerto 22:
Práctica: 2 – HTTP + SSL
Objetivo: Crear servidor http con Certificados se seguridad SSL.
1 Entrar a MV http y verificar que este funcionando
2 Creación de certificado:
openssl req -x509 -nodes -days 1825 -newkey rsa:2048 -keyout /etc/apache2/ssl/[Link] -out etc/apache2/ssl/[Link]
Asignamos permisos de solo lectura para el root
chmod 400 /etc/apache2/ssl/[Link] /etc/apache2/ssl/[Link]
Nota: Si la carpeta ssl no esta creada en la ruta hay que crearla
3 Agregamos el siguiente modulo a Apache
a2enmod ssl
4 Agregamos los virtualHost cambiando puerto. 80 por el 443
vim /etc/apache2/sites-available/[Link]
5 Reiniciar apache2:
/etc/init.d/apache2 restart
Verificamos el estatus de apache2
/etc/init.d/apache2 status
6
Realizar conexión https:
Práctica: 2 – WEBDAV+ SSL
Objetivo: Crear servidor webDav con Certificados se seguridad SSL.
1 Entrar a MV webDav y verificar que este funcionando
2 Creación de certificado:
openssl req -x509 -nodes -days 1825 -newkey rsa:2048 -keyout /etc/apache2/ssl/[Link] -out etc/apache2/ssl/[Link]
Asignamos permisos de solo lectura para el root
chmod 400 /etc/apache2/ssl/[Link] /etc/apache2/ssl/[Link]
Nota: Si la carpeta ssl no esta creada en la ruta hay que crearla
3 Agregamos el siguiente modulo a Apache
a2enmod ssl
4 Agregamos los virtualHost cambiando puerto. 80 por el 443
vim /etc/apache2/sites-available/[Link]
5 Reiniciar apache2:
/etc/init.d/apache2 restart
Verificamos el estatus de apache2
/etc/init.d/apache2 status
6 Realizar conexión webDavs con el usuario creado en webDav o crear otro usuario por el puerto 443: