doc:appunti:linux:sa:proftpd
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| doc:appunti:linux:sa:proftpd [2023/02/27 17:29] – [Chroot (jail directory)] niccolo | doc:appunti:linux:sa:proftpd [2026/04/14 12:31] (current) – [Certificato EC (moderno)] niccolo | ||
|---|---|---|---|
| Line 59: | Line 59: | ||
| < | < | ||
| DefaultRoot | DefaultRoot | ||
| - | DefaultRoot | + | DefaultRoot |
| </ | </ | ||
| Line 68: | Line 68: | ||
| DefaultRoot | DefaultRoot | ||
| </ | </ | ||
| - | ==== Supporto TLS ==== | ||
| - | Per evitare che le password transitino in chiaro sulla rete è opportuno abilitare il protocollo TSL obbligatorio. | + | ===== Supporto TLS ===== |
| + | |||
| + | Per evitare che le password transitino in chiaro sulla rete è opportuno abilitare il protocollo TSL obbligatorio. | ||
| + | |||
| + | ==== Certificato RSA (legacy) ==== | ||
| + | |||
| + | RSA è l' | ||
| + | |||
| + | Let's Encrypt in origine forniva certificati con questo formato, per verificarlo si può usare il comando: | ||
| + | |||
| + | < | ||
| + | openssl x509 -in / | ||
| + | | grep " | ||
| + | Public Key Algorithm: rsaEncryption | ||
| + | </ | ||
| + | |||
| + | Il modulo **/ | ||
| + | |||
| + | < | ||
| + | LoadModule mod_tls.c | ||
| + | </ | ||
| + | |||
| + | Quindi si può creare un file **/ | ||
| < | < | ||
| Line 86: | Line 107: | ||
| </ | </ | ||
| - | Il certificato può essere autofirmato (analogo a quello utilizzato dal server web), oppure si possono utilizzare i **[[letsencrypt]]**. | + | Il certificato può essere autofirmato (analogo a quello utilizzato dal server web), oppure si possono utilizzare i **[[letsencrypt]]**. |
| Definire il range delle **PassivePorts** consente di aprire il firewall (iptables) su un numero limitato di porte. Infatti utilizzando la cifratura TLS il modulo kernel **nf_nat_ftp** non è in grado di aprire in maniera dinamica la porta usata dal protocollo FTP per il trasferimento dei dati. Ci sono altre ricetta iptables per evitare di aprire in maniera permanente un range di porte, ma sono un po' più complicate da comprendere. | Definire il range delle **PassivePorts** consente di aprire il firewall (iptables) su un numero limitato di porte. Infatti utilizzando la cifratura TLS il modulo kernel **nf_nat_ftp** non è in grado di aprire in maniera dinamica la porta usata dal protocollo FTP per il trasferimento dei dati. Ci sono altre ricetta iptables per evitare di aprire in maniera permanente un range di porte, ma sono un po' più complicate da comprendere. | ||
| Il parametro **NoSessionReuseRequired** serve per i client (notabilmente **Filezilla 3.39**) che non riusano la connnessione SSL aperta per il controllo anche per il successivo trasferimento dati. | Il parametro **NoSessionReuseRequired** serve per i client (notabilmente **Filezilla 3.39**) che non riusano la connnessione SSL aperta per il controllo anche per il successivo trasferimento dati. | ||
| + | |||
| + | ==== Certificato EC (moderno) ==== | ||
| + | |||
| + | Ad oggi (2026) Let's Encrypt fornisce i certificati usando l' | ||
| + | |||
| + | Per verificare il formato del file in nostro possesso si può usare il comando: | ||
| + | |||
| + | < | ||
| + | openssl x509 -in / | ||
| + | | grep " | ||
| + | Public Key Algorithm: id-ecPublicKey | ||
| + | </ | ||
| + | |||
| + | ProFTPD 1.3.8 su Debian 13 Trixie può usare questi certificati. Si deve ovviamente verificare che il modulo TLS sia caricato assicurandosi che in **/ | ||
| + | |||
| + | < | ||
| + | LoadModule mod_tls.c | ||
| + | </ | ||
| + | |||
| + | Quindi le direttive di configurazione sono diverse: | ||
| + | |||
| + | < | ||
| + | IfModule mod_tls.c> | ||
| + | TLSEngine | ||
| + | TLSOptions | ||
| + | # | ||
| + | TLSLog | ||
| + | PassivePorts | ||
| + | TLSECCertificateFile | ||
| + | TLSECCertificateKeyFile | ||
| + | TLSCACertificateFile | ||
| + | TLSVerifyClient | ||
| + | TLSRequired | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | Come si vede ProFTPD deve accedere al certificato del server **cert.pem** e a quello intermedio **chain.pem** esplicitamente, | ||
| + | |||
| + | Per quanto riguarda i permessi ProFTPD è in grado di leggere il certificato Let's Encrypt direttamente dalla directory **/ | ||
| + | |||
| + | ==== FTP over TLS: Explicit vs Implicit ==== | ||
| + | |||
| + | Il supporto a FTP su TLS può essere implementato in due modi: | ||
| + | |||
| + | * **Explicit**: | ||
| + | * **Implicit**: | ||
| + | |||
| + | === Explicit === | ||
| + | |||
| + | Dovrebbe essere la modalità consigliata. | ||
| + | |||
| + | Con il client FileZilla si può impostare come **Encryption** la modalità **Require explicit FTP over TLS**, in modo da essere sicuri che l' | ||
| + | |||
| + | Con il client da riga di comando **lftp** si potrà usare un comando del tipo: | ||
| + | |||
| + | <code bash> | ||
| + | lftp -e "set ssl: | ||
| + | </ | ||
| + | |||
| + | |||
| + | === Implicit === | ||
| + | |||
| + | La modalità **Implicit** può essere attivata anche sulla porta **21/TCP**, sebbene questo contravvenga il [[wp> | ||
| + | |||
| + | < | ||
| + | < | ||
| + | TLSOptions | ||
| + | </ | ||
| + | </ | ||
| + | |||
| + | Con il client FileZilla si dovrà selezionare come **Encryption** la modalità **Require implicit FTP over TLS**, inoltre si dovrà esplicitamente indicare la porta **21/TCP** e il client stesso emetterà un warning: //Selected port usually in use by a different protocol//. | ||
| + | |||
| + | Volendo utilizzare il client da riga di comando **lftp** si dovrà utilizzare una riga di comando del tipo: | ||
| + | |||
| + | <code bash> | ||
| + | lftp -e "set ssl: | ||
| + | </ | ||
| + | |||
doc/appunti/linux/sa/proftpd.1677515357.txt.gz · Last modified: by niccolo
