====== Installation und Konfiguration von vsftpd mit SSL ====== * Urspruenglicher Autor: Ramon Kukla * Urspruengliches Datum: 16.12.2011 Wir haben mehrere Server im Einsatz. Auf einigen Servern hosten wir auch Dienste fuer Bekannte, die allerdings keinen direkten Zugang (SSH) erhalten. Nun war die Frage, wie diese Benutzer Daten auf den Server kopieren koennen, um beispielsweise die eigene Webseite auf einen aktuellen Stand zu bringen. Da Dirk und ich gerne auf ungesicherte Datenuebertragungen verzichten moechten, haben wir uns hier fuer [[https://de.wikipedia.org/wiki/FTPS|FTPS ]]entschieden. Anfaenglich hatten wir uns auf Serverseite fuer [[http://www.proftpd.org/|ProFTPd]] entschieden. Die Installation lief auch problemlos. Allerdings konnte spaeter keine Verbindung hergestellt werden. Grund ist ein [[https://bugs.launchpad.net/ubuntu/+source/proftpd-dfsg/+bug/580512|bekannter Bug]], den wir auch in unserer Umgebung nachstellen "konnten". Also haben [[http://vsftpd.beasts.org/|vsftpd]] als Mittel der Wahl ausgewaehlt. Die Installation ansich kann gewohnt problemlos ueber die Paketquellen erfolgen. Flott ein ''sudo aptitude install vsftpd libpam-pwdfile'' und schon kann man an die Konfiguration gehen. Das Paket ''libpam-pwdfile'' wird spaeter benoetigt um Benutzer gegen eine Passwortdatei zu authentifizieren. Wir haben diesen Weg gewaehlt, damit wir die Benutzer nicht in die ''/etc/passwd'' eintragen muessen. Da wir FTPS nutzen moechten habe ich den Daemon erst mal gestoppt (''service vsftpd stop'') und ein Zertifikat erstellt. ramon@server:/srv/www# cd /etc/ssl/private/ ramon@server:/etc/ssl/private# openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout vsftpd.pem -out vsftpd.pem Anschliessend muss die Datei ''/etc/vsftpd.conf'' angepasst werden. Hier mal die relevanten Teile inklusive deren Beschreibung aus unserer Konfiguration. # Uncomment this to enable any form of FTP write command. write_enable=YES # You may restrict local users to their home directories. See the FAQ for # the possible risks in this before using chroot_local_user or # chroot_list_enable below. chroot_local_user=YES # If enabled, virtual users will use the same privileges as local users. By default, virtual # users will use the same privileges as anonymous users, which tends to be more restrictive # (especially in terms of write access). virtual_use_local_privs=YES # This option is useful is conjunction with virtual users. It is used to automatically # generate a home directory for each virtual user, based on a template. user_sub_token=$USER # This option represents a directory which vsftpd will try to change into after a local # (i.e. non-anonymous) login. Failure is silently ignored. local_root=/srv/www/$USER # If enabled, all user and group information in directory listings will be displayed as # "ftp". hide_ids=YES # Turn on SSL ssl_enable=YES # This option specifies the location of the RSA certificate to use for SSL # encrypted connections. rsa_cert_file=/etc/ssl/private/vsftpd.pem # All non-anonymous logins are forced to use a secure SSL connection in order to # send and receive data on data connections. force_local_data_ssl=YES # All non-anonymous logins are forced to use a secure SSL connection in order to send the password. force_local_logins_ssl=YES # Permit TLS v1 protocol connections. TLS v1 connections are preferred ssl_tlsv1=YES # Permit SSL v2 protocol connections. TLS v1 connections are preferred ssl_sslv2=NO # permit SSL v3 protocol connections. TLS v1 connections are preferred ssl_sslv3=NO # If set to yes, all SSL data connections are required to exhibit SSL session reuse (which proves # that they know the same master secret as the control channel). Although this is a secure default, # it may break many FTP clients, so you may want to disable it. require_ssl_reuse=NO Wie man sehen kann mappen wir die Benutzer auf den Ordner ''/srv/www/$USER''. Das bedeutet natuerlich auch, dass der Ordner vorhanden sein sollte und die Rechte enstprechend gesetzt sind. Wie oben beschrieben moechten wir die Benutzer nicht im System ansich anlegen sondern in einer eigenen Datei pflegen. Dafuer erstelle ich erst einmal die Datei ''/etc/vsftpd.passwd'' und trage auch gleich einen ersten Benutzer ein. ramon@server:/etc# htpasswd -c /etc/vsftpd.passwd ramon Soweit, so fast fertig. Nun muessen wir noch konfigurieren, dass eben diese Datei auch genutzt wird um Benutzer zu authentifizieren. Dafuer muss die Datei ''/etc/pam.d/vsftpd'' angepasst werden. Folgende Eintraege sind dabei zu machen. auth required pam_pwdfile.so pwdfile /etc/vsftpd.passwd account required pam_permit.so Des Weiteren muss der Eintrag ''auth required pam_shells.so'' auskommentiert werden. Jetzt nur noch den Service wieder starten und schon sollte die Anmeldung moeglich sein. Alles in allem ist die Einrichtung *eigentlich* einfach. Wie so oft steckt der Teufel aber im Detail. Im Rahmen der Installation hatte ich einige Probleme, die mich etwas Zeit gekostet haben. So ist auf Clientseite die Meldung ''ssl_getc: SSL_read failed -1 = 0, bzw. **** gnutls_record_recv: A record Paket with illegal version was received'' kein zwingender Hinweis auf ein Problem mit SSL. Bei mir war es einfach der fehlende Benutzer, der Ausloeser der Meldung war. Nach dem Anlegen der ''/etc/vsftpd.passwd'' und der Anpassung der ''/etc/pam.d/vsftpd'' funktionierte die Anmeldung noch immer nicht. Dafuer habe ich dann in der ''/var/log/auth.log'' den Eintrag ''bar vsftpd: PAM unable to dlopen(/lib/security/pam_pwdfile.so): /lib/security/pam_pwdfile.so: cannot open shared object file: No such file or directory'' gefunden. Daher auch die oben angesprochene Installation des Pakets ''libpam-pwdfile''. Bei einem weiteren Versuch hat die Anmeldung noch immer nicht funktioniert, da ich die Datei ''/etc/pam.d/vsftpd'' zwar erweitert, den oben angesprochenen auth-Eintrag aber nicht auskommentiert hatte. Man sieht also, da ist Luft fuer Fehler gewesen. [[adminstoriesartikel|Zurück zur Uebersicht]]