Vsftpd ssl chroot mysql
Installation d'un serveur FTP avec utilisateurs Virtuels sur une Squeeze
Malgré de nombreuses critiques concernant la sécurité, le protocole FTP (File transfert protocol) est toujours très utilisé. J'ai choisi VSFTPD, disponible dans les dépôts, mais il en existe beaucoup d'autres (pure-ftp, proftp, ftpd, wu-ftp, wzdftpd, rssh, etc.)ici :
Concernant rssh, un excellent tuto existe ici : Serveur sftp + rssh + chroot - Discussion ici
Je n'aborderais ici que la mise en place d'un serveur vsftpd sur un réseau local, sans traiter des question de sécurité relatives à Internet.
Nous sécuriserons les connexion avec SSL grâce à un chroot (qui permet de "bloquer" les utilisateurs dans un répertoire) et mettrons en place une base de données dans mysql pour gérer nos utilisateurs virtuels. Ces utilisateurs virtuels seront tous "mappés" sur un utilisateur système dédié à cela : ftp
Nous mettrons en place des répertoires personnels et un répertoire partagé commun à tous les utilisateurs.
Installation des programmes
# apt-get install vsftpd mysql-server-5.1 libpam-mysql
Préparation
base mysql
Créons la base de données; Celle-ci contiendra deux tables :
- users : table des utilisateurs virtuels
- log : évènements de connexion
Vous pouvez vous passer de la table log si vous le souhaitez
# mysql -u root -p
Enter password:
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 475
Server version: 5.1.49-1 (Debian)
Copyright (c) 2000, 2010, Oracle and/or its affiliates. All rights reserved.
This software comes with ABSOLUTELY NO WARRANTY. This is free software,
and you are welcome to modify and redistribute it under the GPL v2 license
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
mysql> CREATE DATABASE vsftpd;
Query OK, 1 row affected (0.00 sec)
mysql> GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, DROP ON vsftpd.* TO 'vsftpd'@'localhost' IDENTIFIED BY 'vsftpd';
Query OK, 0 rows affected (0.00 sec)
mysql> FLUSH PRIVILEGES;
Query OK, 0 rows affected (0.00 sec)
mysql> USE vsftpd;
Database changed
mysql> CREATE TABLE `vsftpd`.`users` (`id_user` int(11) NOT NULL auto_increment,`login` varchar(50) NOT NULL,`password` varchar(100) NOT NULL,`active` int(11) NOT NULL,PRIMARY KEY (`id_user`)) ENGINE=MyISAM AUTO_INCREMENT=4 DEFAULT CHARSET=latin1;
Query OK, 0 rows affected (0.02 sec)
mysql> CREATE TABLE `vsftpd`.`log` (`id_log` int(11) NOT NULL auto_increment,`login` varchar(50) NOT NULL,`message` varchar(200) NOT NULL,`pid` varchar(10) NOT NULL,`host` varchar(30) NOT NULL,`time` datetime default NULL,PRIMARY KEY (`id_log`)) ENGINE=MyISAM AUTO_INCREMENT=9 DEFAULT CHARSET=latin1;
Query OK, 0 rows affected (0.02 sec)
mysql> quit;
Bye
- Création des utilisateurs :
$ mysql -u <votre_user_mysql> --password=<votre_password_mysql> -e "INSERT INTO vsftpd.users (login,password,active) VALUES('utilisateur',md5('motdepasse'),1)"
$ mysql -u vsftpd --password=vsftpd -e "INSERT INTO vsftpd.users (login,password,active) VALUES('essai1',md5('essai1'),1)" $ mysql -u vsftpd --password=vsftpd -e "INSERT INTO vsftpd.users (login,password,active) VALUES('essai2',md5('essai2'),1)"
Voici le scripts SQL à exécuter pour créer ces deux tables si vous préférez :
CREATE TABLE `vsftpd`.`users` (
`id_user` int(11) NOT NULL auto_increment,
`login` varchar(50) NOT NULL,
`password` varchar(100) NOT NULL,
`active` int(11) NOT NULL,
PRIMARY KEY (`id_user`)
) ENGINE=MyISAM AUTO_INCREMENT=4 DEFAULT CHARSET=latin1;
CREATE TABLE `vsftpd`.`log` (
`id_log` int(11) NOT NULL auto_increment,
`login` varchar(50) NOT NULL,
`message` varchar(200) NOT NULL,
`pid` varchar(10) NOT NULL,
`host` varchar(30) NOT NULL,
`time` datetime default NULL,
PRIMARY KEY (`id_log`)
) ENGINE=MyISAM AUTO_INCREMENT=9 DEFAULT CHARSET=latin1;
La table des utilisateurs contient un champ 'active' qui aura une valeur de 1 ou 0 (actif/inactif) La table de log, nous stockera le login, le nom de l'évènement, le pid, le host, la date et l'heure de l'évènement.
Création d'un certificat
# cd /etc/ssl/private # openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout vsftpd.pem -out vsftpd.pem Generating a 1024 bit RSA private key ..............++++++ ................++++++ writing new private key to 'vsftpd.pem' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:FR State or Province Name (full name) [Some-State]:Quelquepart Locality Name (eg, city) []:Ville Organization Name (eg, company) [Internet Widgits Pty Ltd]: Organizational Unit Name (eg, section) []: Common Name (eg, YOUR name) []:votre.serveur.ltd Email Address []:proftpd@votre.serveur.ltd
# head -15 vsftpd.pem > vsftpd.key # chmod 600 *
Réglage communication vsftpd/mysql
L'authentification des utilisateurs virtuels passe par pam.d, il faut donc régler ce fichier afin que Vsftpd puisse vérifier l'existence et les mots de passe des utilisateurs virtuels dans la base Mysql.
# cp /etc/pam.d/vsftpd /etc/pam.d/vsftpd.orig # nano /etc/pam.d/vsftpd
#%PAM-1.0 auth sufficient pam_unix.so account sufficient pam_unix.so auth required /lib/security/pam_mysql.so verbose=0 user=<votre_user_mysql> passwd=<votre_pass_mysql> host=127.0.0.1 db=vsftpd table=users usercolumn=login passwdcolumn=password crypt=3 where=users.active=1 sqllog=yes logtable=log logmsgcolumn=message logusercolumn=login logpidcolumn=pid loghostcolumn=host logtimecolumn=time account required /lib/security/pam_mysql.so verbose=0 user=<votre_user_mysql> passwd=<votre_pass_mysql> host=127.0.0.1 db=vsftpd table=users usercolumn=login passwdcolumn=password crypt=3 where=users.active=1 sqllog=yes logtable=log logmsgcolumn=message logusercolumn=login logpidcolumn=pid loghostcolumn=host logtimecolumn=time
Préparation des répertoires personnels
# mkdir /home/vsftpd # mkdir /home/vsftpd/essai1 # mkdir /home/vsftpd/essai2
Préparation de répertoires partagés
Explication : Nous allons créer un répertoire qui sera accessible par deux utilisateurs de serveur ftp en lecture/écriture, situé en dehors du chroot. Les répertoires à l'intérieur du chroot sont liés au répertoire se trouvant à l'extérieur.
Création des répertoires de destination des montages
# mkdir /home/vsftpd/essai1/répertoire # mkdir /home/vsftpd/essai2/répertoire # chmod 777 /home/vsftpd/essai2/répertoire # chown -R ftp:ftp /home/vsftpd
# mkdir /mnt/répertoire # chmod 777 /mnt/répertoire
# nano /etc/fstab
/mnt/répertoire /home/vsftpd/essai1/répertoire none bind,defaults,auto 0 0 /mnt/répertoire /home/vsftpd/essai2/répertoire none bind,defaults,auto 0 0
# mount -a
Préparation des fichiers personnels
Les directives écrites dans les fichiers personnels sont "supérieures" à celles de /etc/vsftpd.conf. vous avez donc une grande marge de manœuvre, et vous pouvez mettre ici toutes les directives qui ne s'appliquerons qu'à un utilisateur.
# mkdir /etc/vsftpd # mkdir /etc/vsftpd/vsftpd_user_conf
# echo "local_root=essai1" > /etc/vsftpd/vsftpd_user_conf/essai1 # echo "write_enable=YES" >> /etc/vsftpd/vsftpd_user_conf/essai1 # echo "anon_upload_enable=YES" >> /etc/vsftpd/vsftpd_user_conf/essai1 # echo "anon_mkdir_write_enable=YES" >> /etc/vsftpd/vsftpd_user_conf/essai1 # echo "anon_other_write_enable=YES" >> /etc/vsftpd/vsftpd_user_conf/essai1
Recommencez pour tous les utilisateurs
Les utilisateurs système
Les utilisateurs sytèmes, pour plus de sécurité seront tous bloqués :
Il suffit d'activer dans vsftpd.conf ces deux directives :
userlist_enable=YES userlist_file=/etc/vsftpd/vsftpd_deny
Et de peupler le fichier vsftpd_deny par la liste des utilisateurs systèmes :
# awk -F: '{print$1}' /etc/passwd > /etc/vsftpd/vsftpd_deny
Il suffit de commenter l'utilisateur que vous souhaitez autoriser à utiliser le serveur ftp.
Si vous ne créez pas de fichier de préférence, les utilisateurs systèmes autorisés se retrouvent avec comme répertoire racine : /home/vsftpd avec la possibilité de naviguer dans tous les répertoires partagés. Ce n'est pas nécessairement ce que vous souhaitez...
Pensez donc à créer un répertoire pour ces utilisateurs dans /home/vsftpd et à leur faire un fichier de configuration personnel.
Configuration de vsftpd
$ su - # cd /etc # mv vsftpd.conf vsftpd.conf.default
# Exemple config file /etc/vsftpd.conf
- The default compiled in settings are fairly paranoid. This sample file
- loosens things up a bit, to make the ftp daemon more usable.
- Please see vsftpd.conf.5 for all compiled in defaults.
- READ THIS: This example file is NOT an exhaustive list of vsftpd options.
- Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's
- capabilities.
- Run standalone? vsftpd can run either from an inetd or as a standalone
- daemon started from an initscript.
listen=YES
- Run standalone with IPv6?
- Like the listen parameter, except vsftpd will listen on an IPv6 socket
- instead of an IPv4 one. This parameter and the listen parameter are mutually
- exclusive.
- listen_ipv6=YES
- Allow anonymous FTP? (Beware - allowed by default if you comment this out).
anonymous_enable=NO
- Uncomment this to allow local users to log in.
local_enable=YES
- Uncomment this to enable any form of FTP write command.
write_enable=YES
- Default umask for local users is 077. You may wish to change this to 022,
- if your users expect that (022 is used by most other ftpd's)
- local_umask=022
- Uncomment this to allow the anonymous FTP user to upload files. This only
- has an effect if the above global write enable is activated. Also, you will
- obviously need to create a directory writable by the FTP user.
- anon_upload_enable=YES
- Uncomment this if you want the anonymous FTP user to be able to create
- new directories.
- anon_mkdir_write_enable=YES
- Activate directory messages - messages given to remote users when they
- go into a certain directory.
dirmessage_enable=YES
- If enabled, vsftpd will display directory listings with the time
- in your local time zone. The default is to display GMT. The
- times returned by the MDTM FTP command are also affected by this
- option.
use_localtime=YES
- Activate logging of uploads/downloads.
xferlog_enable=YES
- Make sure PORT transfer connections originate from port 20 (ftp-data).
connect_from_port_20=YES
- If you want, you can arrange for uploaded anonymous files to be owned by
- a different user. Note! Using "root" for uploaded files is not
- recommended!
- chown_uploads=YES
- chown_username=whoever
- You may override where the log file goes if you like. The default is shown
- below.
xferlog_file=/var/log/vsftpd.log
- If you want, you can have your log file in standard ftpd xferlog format.
- Note that the default log file location is /var/log/xferlog in this case.
xferlog_std_format=YES
- You may change the default value for timing out an idle session.
idle_session_timeout=600
- You may change the default value for timing out a data connection.
data_connection_timeout=120
- It is recommended that you define on your system a unique user which the
- ftp server can use as a totally isolated and unprivileged user.
- nopriv_user=ftpsecure
- Enable this and the server will recognise asynchronous ABOR requests. Not
- recommended for security (the code is non-trivial). Not enabling it,
- however, may confuse older FTP clients.
- async_abor_enable=YES
- By default the server will pretend to allow ASCII mode but in fact ignore
- the request. Turn on the below options to have the server actually do ASCII
- mangling on files when in ASCII mode.
- Beware that on some FTP servers, ASCII support allows a denial of service
- attack (DoS) via the command "SIZE /big/file" in ASCII mode. vsftpd
- predicted this attack and has always been safe, reporting the size of the
- raw file.
- ASCII mangling is a horrible feature of the protocol.
- ascii_upload_enable=YES
- ascii_download_enable=YES
- You may fully customise the login banner string:
ftpd_banner=Bienvenue sur le service FTP de lol.
- You may specify a file of disallowed anonymous e-mail addresses. Apparently
- useful for combatting certain DoS attacks.
- deny_email_enable=YES
- (default follows)
- banned_email_file=/etc/vsftpd.banned_emails
- You may restrict local users to their home directories. See the FAQ for
- the possible risks in this before using chroot_local_user or
- chroot_list_enable below.
chroot_local_user=YES
- You may specify an explicit list of local users to chroot() to their home
- directory. If chroot_local_user is YES, then this list becomes a list of
- users to NOT chroot().
- chroot_local_user=YES
- chroot_list_enable=YES
- (default follows)
- chroot_list_file=/etc/vsftpd.chroot_list
- You may activate the "-R" option to the builtin ls. This is disabled by
- default to avoid remote users being able to cause excessive I/O on large
- sites. However, some broken FTP clients such as "ncftp" and "mirror" assume
- the presence of the "-R" option, so there is a strong case for enabling it.
- ls_recurse_enable=YES
- Debian customization
- Some of vsftpd's settings don't fit the Debian filesystem layout by
- default. These settings are more Debian-friendly.
- This option should be the name of a directory which is empty. Also, the
- directory should not be writable by the ftp user. This directory is used
- as a secure chroot() jail at times vsftpd does not require filesystem
- access.
secure_chroot_dir=/var/run/vsftpd/empty
- This string is the name of the PAM service vsftpd will use.
pam_service_name=vsftpd
- This option specifies the location of the RSA certificate to use for SSL
- encrypted connections.
rsa_cert_file=/etc/ssl/private/vsftpd.pem
guest_enable=YES
user_config_dir=/etc/vsftpd/vsftpd_user_conf
local_root=/home/vsftpd
virtual_use_local_privs=YES
ssl_enable=YES
require_ssl_reuse=NO
force_local_data_ssl=NO
force_local_logins_ssl=YES
ssl_sslv2=YES
ssl_sslv3=YES
ssl_tlsv1=YES
userlist_enable=YES
userlist_file=/etc/vsftpd/vsftpd_deny
Voici les différences entre mon fichier et le fichier original :
# diff /etc/vsftpd.conf.orig /etc/vsftpd.conf
23c23
< anonymous_enable=YES
---
> anonymous_enable=NO
26c26
< #local_enable=YES
---
> local_enable=YES
29c29
< #write_enable=YES
---
> write_enable=YES
68c68
< #xferlog_file=/var/log/vsftpd.log
---
> xferlog_file=/var/log/vsftpd.log
72c72
< #xferlog_std_format=YES
---
> xferlog_std_format=YES
75c75
< #idle_session_timeout=600
---
> idle_session_timeout=600
78c78
< #data_connection_timeout=120
---
> data_connection_timeout=120
101c101
< #ftpd_banner=Welcome to blah FTP service.
---
> ftpd_banner=Bienvenue sur le service FTP de lol.
112c112
< #chroot_local_user=YES
---
> chroot_local_user=YES
144a145,160
>
> guest_enable=YES
> user_config_dir=/etc/vsftpd/vsftpd_user_conf
> local_root=/home/vsftpd
> virtual_use_local_privs=YES
>
> ssl_enable=YES
> require_ssl_reuse=NO
> force_local_data_ssl=NO
> force_local_logins_ssl=YES
> ssl_sslv2=YES
> ssl_sslv3=YES
> ssl_tlsv1=YES
>
> userlist_enable=YES
> userlist_file=/etc/vsftpd/vsftpd_deny
Redémarrage de vsftpd
# service vsftpd restart Stopping FTP server: vsftpd. Starting FTP server: vsftpd.
Vérification :
# netstat -laputen | grep vsftpd tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 0 32170 4185/vsftpd
# ps -ef | grep vsftpd root 4185 1 0 07:57 ? 00:00:00 /usr/sbin/vsftpd root 5271 4860 0 10:23 pts/1 00:00:00 grep vsftpd
Premiers tests
Nous avons le choix dans les clients ftp, mais tous ne supportent pas SSL...
Vous pouvez faire rapidement des tests avec les deux clients légers, mais néanmoins puissants, suivants :
- ftp-ssl
- lftp
lftp -u essai1,essai1 nas.isalo.org
lftp essai1@nas.isalo.org:~> ls
drwxrwxrwx 2 0 0 4096 Sep 12 08:22 répertoire
lftp essai1@nas.isalo.org:/> cd répertoire
lftp essai1@nas.isalo.org:/répertoire> put /home/laurent/test/sgfxi
227286 octets transférés
lftp essai1@nas.isalo.org:/répertoire> ls
-rw------- 1 111 116 227286 Sep 12 08:23 sgfxi
lftp essai1@nas.isalo.org:/répertoire> cd ..
lftp essai1@nas.isalo.org:/> ls
drwxrwxrwx 2 0 0 4096 Sep 12 08:22 répertoire
lftp essai1@nas.isalo.org:/> mkdir répertoire1
mkdir ok, « répertoire1 » créé
lftp essai1@nas.isalo.org:/> cd répertoire1
cd ok, cwd=/répertoire1
lftp essai1@nas.isalo.org:/répertoire1> put yaptitude
3039 octets transférés
lftp essai1@nas.isalo.org:/répertoire1> ls
-rw------- 1 111 116 3039 Sep 12 08:24 yaptitude
lftp essai1@nas.isalo.org:/répertoire1> quit
ftp-ssl nas.isalo.org 21
Connected to nas.isalo.org.
220 Welcome to blah FTP service.
Name (nas.isalo.org:laurent): essai2
234 Proceed with negotiation.
[SSL Cipher DES-CBC3-SHA]
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
drwxrwxrwx 2 0 0 4096 Sep 12 08:23 répertoire
226 Directory send OK.
ftp> cd répertoire
250 Directory successfully changed.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
-rw------- 1 111 116 227286 Sep 12 08:23 sgfxi
226 Directory send OK.
ftp> del sgfxi
250 Delete operation successful.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
226 Directory send OK.
ftp> cd ..
250 Directory successfully changed.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
drwxrwxrwx 2 0 0 4096 Sep 12 08:26 répertoire
226 Directory send OK.
ftp> quit
221 Goodbye.
Conclusion
Assez simple à installer et configurer, le seul point noir serait l'absence de prise en charge de quotas pour les utilisateurs.
Références extérieures :
- Le site officiel de vsftpd (en anglais)
- Le man de vsftpd.conf
- Les options de vsftpd.conf traduites en français sur wiki.debian-facile (merci!)
- Un tuto récent sur Fédora
Lol 12 septembre 2010 à 08:34 (EAT)