10 preguntas y respuestas de la entrevista anticipada de VsFTP - Parte II


Quedamos abrumados con la respuesta que recibimos en nuestro último artículo. Donde hemos presentado 10 preguntas maravillosas sobre el Protocolo de transferencia de archivos muy seguro. Continuando con el artículo de la entrevista de VSFTP, aquí le presentamos otras 10 preguntas avanzadas de la entrevista que seguramente lo ayudarán.

  1. Diez preguntas/respuestas básicas de la entrevista Vsftp - Parte I

Tenga en cuenta que el archivo vsftpd.conf se utiliza para controlar varios aspectos de la configuración como se especifica en este artículo. De forma predeterminada, vsftpd busca el archivo de configuración en /etc/vsftpd/vsftpd.conf. Sin embargo, el formato del archivo es muy simple y contiene comentarios o directivas. Las líneas de comentario que comienzan con un "#" se ignoran y una línea de directiva tiene el siguiente formato.

option=value

Antes de comenzar la pregunta y su respuesta bien explicada, nos gustaría responder una pregunta "¿Quién asistirá a la entrevista FTP?". Bueno, nadie. Quizás nadie asistirá a la entrevista de FTP. Pero estamos presentando preguntas sabias por temas para mantener un enfoque sistemático de modo que en cualquier entrevista, no obtenga una nueva pregunta que no conocerá sobre ninguno de los temas/temas que cubrimos aquí.

Abra el archivo "/etc/hosts.deny".

# vi /etc/hosts.deny

Añada la siguiente línea en la parte inferior del archivo con la dirección IP que desea bloquear el acceso a FTP.

#
# hosts.deny    This file contains access rules which are used to
#               deny connections to network services that either use
#               the tcp_wrappers library or that have been
#               started through a tcp_wrappers-enabled xinetd.
#
#               The rules in this file can also be set up in
#               /etc/hosts.allow with a 'deny' option instead.
#
#               See 'man 5 hosts_options' and 'man 5 hosts_access'
#               for information on rule syntax.
#               See 'man tcpd' for information on tcp_wrappers
#
vsftpd:172.16.16.1

Para bloquear el acceso FTP a una dirección IP particular, agregue la siguiente regla de caída a la cadena INPUT de iptables.

iptables -A RH-Firewall-1-INPUT -p tcp -s 172.16.16.1 -m state --state NEW -m tcp --dport 21 -j DROP
# Add this line to enable secured SSL connection to anonymous users.
allow_anon_ssl=YES
# Uncomment this to enable any form of FTP write command.
write_enable=YES
# Uncomment this if you want the anonymous FTP user to be able to create
# new directories.
anon_mkdir_write_enable=YES
# Add this line to enable read only permission to anonymous users.
allow_anon_ssl=YES
# Add this line to chmod all anonymous uploads automatically.
chmod_enable=YES
# Add this line to disable directory listing.
dirlist_enable=NO
# Add this line to maintain session logins.
session_support=YES
# Add this line to display directory listing in local time zone.
usr_localtime=YES
# Add this line to limit the ftp transfer rate.
anon_max_rate=0 # 0 means unlimited
# Add this line to set the ftp timeout session.
idle_session_timeout=300

Eso es todo por ahora. Próximamente publicaremos el próximo artículo, hasta entonces, estad atentos y conectados y no olvides darnos tus valiosos comentarios en nuestra sección de comentarios.