0% encontró este documento útil (0 votos)
32 vistas12 páginas

Practica Protocolos SSL

Este documento presenta las instrucciones para tres prácticas de virtualización. La primera práctica explica cómo configurar un servidor FTP con SSL utilizando certificados de seguridad. La segunda práctica describe cómo configurar un servidor HTTP con SSL. La tercera práctica muestra cómo configurar un servidor WebDAV con SSL. Cada práctica incluye pasos para crear certificados, configurar archivos de configuración y reiniciar los servicios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
32 vistas12 páginas

Practica Protocolos SSL

Este documento presenta las instrucciones para tres prácticas de virtualización. La primera práctica explica cómo configurar un servidor FTP con SSL utilizando certificados de seguridad. La segunda práctica describe cómo configurar un servidor HTTP con SSL. La tercera práctica muestra cómo configurar un servidor WebDAV con SSL. Cada práctica incluye pasos para crear certificados, configurar archivos de configuración y reiniciar los servicios.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

CENTRO DE ENSEÑANZA TECNICA INDUSTRIAL

INGENIERÍA

Manual Prácticas Tercer Parcial

Ingeniería en Desarrollo de Software

Materia: Virtualización
Semestre: Sexto
Docente: Rosa María Santana Vázquez
Parcial: Tercero
Práctica: 1 – FTP + SSL
Objetivo: Crear servidor ftp con Certificados se seguridad SSL.
1 Entrar a MV ftp y verificar que este funcionando
2 Crear carpeta:
mkdir /etc/ssl

3 Creación de certificado:

openssl req -x509 -nodes -days 1825 -newkey rsa:2048 -keyout /etc/ssl/private/[Link] -out /etc/ssl/certs/[Link]

Asignamos permisos de solo lectura para el root:

chmod 400 /etc/ssl/certs/[Link] /etc/ssl/private/[Link]

4 Ingresar al archivo [Link] y agregar o des comentar las siguientes líneas de código, en las directivas rsa_cert_file y
rsa_private_key deben estar las rutas del certificado y la llave creados.
Habilita el soporte de TLS/SSL
ssl_enable=YES

Deshabilita o habilita utilizar TLS/SSL con usuarios anónimos


allow_anon_ssl=NO

Obliga a utilizar TLS/SSL para todas las operaciones, es decir, transferencia de datos y autenticación de usuarios locales. Establecer el
valor NO, hace que sea opcional utilizar TLS/SSL.
force_local_data_ssl=YES
force_local_logins_ssl=YES

Se prefiere TLSv1 sobre SSLv2 y SSLv3


ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO

Rutas del certificado y firma digital


rsa_cert_file=/etc/ssl/certs/[Link]
rsa_private_key_file=/etc/ssl/private/[Link]

Los desarrolladores de FileZilla decidieron con la versión 3.5.3 que eliminarían el soporte para el algoritmo de cifrado 3DES-CBC-SHA,
con el argumento de que este algoritmo es una de los más lentos. Sin embargo con esto rompieron compatibilidad con miles de
servidores FTP que utilizan FTPS. La solución temporal, mientras los desarrolladores de FileZilla razonan lo absurdo de su decisión, es
utilizar la siguiente opción:
ssl_ciphers=HIGH
Filezilla además requiere desactivar la siguiente opción que puede romper compatibilidad con otros clientes. Cabe señalar que Filezilla
se ha convertido en un desarrollo políticamente incorrecto por dejar de respetar los estándares.
require_ssl_reuse=NO
5
Reiniciar vsftpd:
/etc/init.d/vsftpd restart

Verificamos el estatus de vsftpd


/etc/init.d/vsftpd status

6
Realizar conexión ftps con el usuario creado en ftp o crear otro usuario por el puerto 22:
Práctica: 2 – HTTP + SSL
Objetivo: Crear servidor http con Certificados se seguridad SSL.
1 Entrar a MV http y verificar que este funcionando
2 Creación de certificado:

openssl req -x509 -nodes -days 1825 -newkey rsa:2048 -keyout /etc/apache2/ssl/[Link] -out etc/apache2/ssl/[Link]

Asignamos permisos de solo lectura para el root

chmod 400 /etc/apache2/ssl/[Link] /etc/apache2/ssl/[Link]

Nota: Si la carpeta ssl no esta creada en la ruta hay que crearla

3 Agregamos el siguiente modulo a Apache


a2enmod ssl
4 Agregamos los virtualHost cambiando puerto. 80 por el 443
vim /etc/apache2/sites-available/[Link]

5 Reiniciar apache2:
/etc/init.d/apache2 restart

Verificamos el estatus de apache2


/etc/init.d/apache2 status
6

Realizar conexión https:


Práctica: 2 – WEBDAV+ SSL
Objetivo: Crear servidor webDav con Certificados se seguridad SSL.
1 Entrar a MV webDav y verificar que este funcionando
2 Creación de certificado:

openssl req -x509 -nodes -days 1825 -newkey rsa:2048 -keyout /etc/apache2/ssl/[Link] -out etc/apache2/ssl/[Link]

Asignamos permisos de solo lectura para el root

chmod 400 /etc/apache2/ssl/[Link] /etc/apache2/ssl/[Link]

Nota: Si la carpeta ssl no esta creada en la ruta hay que crearla

3 Agregamos el siguiente modulo a Apache


a2enmod ssl

4 Agregamos los virtualHost cambiando puerto. 80 por el 443


vim /etc/apache2/sites-available/[Link]
5 Reiniciar apache2:
/etc/init.d/apache2 restart
Verificamos el estatus de apache2
/etc/init.d/apache2 status

6 Realizar conexión webDavs con el usuario creado en webDav o crear otro usuario por el puerto 443:

También podría gustarte