Reseau

Configurer FTPS ssl/tls avec proftpd sur fedora 11

Voilà un petit mémo pour garder en tête comment ajouter le support SSL/TLS sur un serveur FTP Proftpd.

En l’état on va considérer que nous avons déjà un vieux serveur proftpd 1.3.3. qui tourne et configuré en serveur FTP standard (bah ouai je prends mon cas comme référence, quoi, ça vous gêne ? :D)

Le travail se fait en root pour ce qui est de l’installation des programmes etc.

Je vous invite à lire l’article jusqu’au bout, et à ne porter des modifications à votre système QUE si vous êtes capable de revenir en arrière en cas de soucis.

Nous avons besoin que les sources openssl et openssl soient installées sur la machine.
[bash]yum install openssl-devel openssl[/bash]

Télécharger les dernières sources de proftpd, à ce jour la 1.3.3.d:
[bash]wget ftp://ftp.proftpd.org/distrib/source/proftpd-1.3.3d.tar.gz[/bash]

On décompresse l’archive téléchargée :
[bash]tar xvzf proftpd-1.3.3d.tar.gz[/bash]

On rentre dans le dossier décompressé :
[bash]cd proftpd-1.3.3d[/bash]

Puis on configure le build :
[bash]./configure –with-modules=mod_tls[/bash]

On compile :
[bash]make[/bash]

On arrête l’ancienne version qui tourne :
[bash]/etc/rc.d/init.d/proftpd stop[/bash]

On installe la nouvelle par dessus (ben mon cochon !) :
[bash]make install[/bash]

On relance le service (fonctionnel je vous dis !) :
[bash]/etc/rc.d/init.d/proftpd start[/bash]

Ca doit démarrer comme l’ancienne version, sans modification pour l’instant.

Si vous avez un firewall, on procède à l’ouverture des ports retour qui vont être utilisés dans la négociation TLS.
ref : http://www.howtoforge.com/forums/archive/index.php/t-19433.html

Dans mon cas il y a un iptables avec son fichier de règles, je vais donc ajouter dedans (/etc/sysconfig/iptables) :
[bash]#PAssive port ftps
# Autorisation port 56000 a 57000 pour monter des ftps
-A INPUT -p tcp -m state -m tcp –dport 56000:57000 –state NEW -j ACCEPT
-A INPUT -p udp -m state -m udp –dport 56000:57000 –state NEW -j ACCEPT[/bash]
(Avant la fin du fichier et les regles REJECT et COMMIT evidemment)

Puis on relance iptables pour appliquer la modification :
[bash]/etc/rc.d/init.d/iptables restart[/bash]

Enfin, on va opérer les modifications sur proftpd pour permettre l’utilisation de SSL/TLS (FTPS) :

Dabord, on doit générer un certificat autosigné qui va être utilisé par le serveur pour permettre d’établir la liaison cryptée :
[bash]openssl req -new -x509 -nodes -out /etc/pki/tls/certs/proftdpd.pem -days 3650 -keyout /etc/pki/tls/certs/proftdpd.pem[/bash]

Il faut répondre aux questions :
[bash]Country Name (2 letter code) [GB]:FR
State or Province Name (full name) [Berkshire]:votre_ville
Locality Name (eg, city) [Newbury]:votre_ville
Organization Name (eg, company) [My Company Ltd]:vous
Organizational Unit Name (eg, section) []:ou_vous_voulez
Common Name (eg, your name or your server’s hostname) []:nom_de_votre_serveur
Email Address []:votre_adresse_email[/bash]

Après ça, le fichier contenant le certificat et l’autorité est créé, on peut l’utiliser avec proftpd. Oui c’est bien le même fichier qui contient les 2 éléments, c’est normal.

Ensuite dans /etc/proftpd.conf on va chercher si présente la rubrique faisant référence à TLS, si pas présente vous pouvez la créer en copiant ceci :

[bash]# TLS (http://www.castaglia.org/proftpd/modules/mod_tls.html)
#<IfDefine TLS>
TLSEngine on
TLSRequired off
TLSRSACertificateFile /etc/pki/tls/certs/proftdpd.pem
TLSRSACertificateKeyFile /etc/pki/tls/certs/proftdpd.pem
TLSCipherSuite ALL:!ADH:!DES
TLSOptions NoCertRequest
TLSVerifyClient off
#TLSRenegotiate ctrl 3600 data 512000 required off timeout 300
TLSRenegotiate none
TLSLog /var/log/proftpd/tls.log
TLSOptions NoSessionReuseRequired
TLSProtocol SSLv23 TLSv1
#</IfDefine>
[/bash]
Plus d’informations ici : http://www.proftpd.org/docs/howto/TLS.html
En gros, ça active TLS (que nous avons compilé spécialement avec proftpd tout a l’heure et qui supporte ssl). TLSRequired est à off car ça permet les connexion FTP traditionnelles, sinon SSL est exigé, et pas tous les clients sont compatibles avec FTP/SSL (qui est différent de SFTP ou ftp sur ssh, généralement fourni par openssh-server).

dans le même fichier (/etc/proftpd.conf) on cherche la partie et on ajoute dans ce bloc :
[bash]#Ajout par alex pour controler les port du transfert passif
PassivePorts 56000 57000[/bash]

Ceci permet de définir en dur les ports autorisés dans la négociation des connexion passives. C’est nécessaire car sans ça, la négociation pourrait conduire à l’obtention de ports non ouverts sur votre firewall, et conduisant à un échec de la négociation TLS/SSL/FTP.

Après avoir fait ces modifications il ne reste qu’à redémarrer le serveur FTP pour prendre en compte les modifications.
[bash]/etc/rc.d/init.d/proftpd restart[/bash]
Vous pouvez voir les négociations TLS dans le fichier de log /var/log/proftpd/tls.log.

Si il y une erreur, que le serveur ne redémarre pas, vous pouvez lancer le serveur proftpd (proftpd -n) en console et ainsi afficher les erreurs éventuelles.

Voala, vous avez maintenant la possibilité de vous connecter en FTPS et ainsi de faire transférer des données, ainsi que vos identifiants, de manière un peu plus sécurisée.
Le client FTP filezilla permet de se connecter à un serveur FTPS depuis une machine GNU/Linux ou Windows en choisissant le protocole FTPES et vos identifiants FTP habituels.

Loading

Tags: , , , , , , ,

jeudi, février 24th, 2011 GNU - Linux, Reseau, Technologie Aucun commentaire

Configurer iscsi client et serveur sous GNU/Linux – stockage reseau ou SAN personnel sur IP

Dans cet article je vais vous parler du ISCSI, un protocole (pas nouveau non, mais pour moi oui, je ne l’avais jamais utilisé) permettant de transporter des commandes SCSI sur la couche réseau TCP/IP, afin d’utiliser des unités de stockage en réseau (iSCSI est un protocole concurrent au FC ou Fibre Channel http://fr.wikipedia.org/wiki/Fibre_Channel qu’il est également possible d’encapsuler dans une couche TCP/IP – c’est FCoE).

Je vous invite d’abord à lire ce qu’est un SAN (storage area network) ou réseau de stockage dédié ne transportant que la couche contrôle de données : http://fr.wikipedia.org/wiki/R%C3%A9seau_de_stockage_SAN

En lisant cette page vous aurez compris que le SAN est un réseau physique indépendant avec ses protocoles indépendants dédiés au transport de donnée, comme dans un PC le SATA ou l’IDE (par opposition au partage du donnée comme sur du SAMBA/CIFS/partage windows ou du NFS).

Au niveau logique, le SAN permet donc de mettre à disposition des volumes de stockage – unités logiques (LUN) qui seront vus sur les postes clients comme un disque dur physique local, et utilisable de manière individuelle. Ainsi ce sont des volumes mis à disposition, un peu comme des partition, non formatées auxquelles on accède physiquement !

En effet, c’est le client, utilisateur d’un LUN, qui va formater son volume comme pour un disque dur normal, en choisissant le système de fichier de son choix ! Le SAN fournit les entrées/sorties, comme un disque dur qui serait branché directement sur la machine.

Mêêê revenons donc à nos moutons, à savoir, monter un SAN personnel sur IP en utilisant iSCSI. Sans rien changer à votre réseau, vous allez pouvoir utiliser une machine comme serveur SAN, et faire transiter sur votre ethernet le flux de contrôle. Vous devinez donc que la performance des disques montés de cette façon dépendra de la vitesse de votre réseau.

En me basant sur ce post : http://blog.gaetan-grigis.eu/systeme/administration/mise-en-place-discsi-pour-le-partage-de-donnees/
Je vous propose avec Ubuntu de configurer votre ISCSI, le serveur, puis le client.

Côté serveur (TARGET) donc :
On installe le paquet nécessaire :
[bash]sudo apt-get install iscsitarget[/bash]

Soit on crée un volume dans un fichier (ex : le fichier fs.iscsi.disk de 10Go ici) :
[bash]dd if=/dev/zero of=fs.iscsi.disk bs=1M count=10000[/bash]

Et dans /etc/ietd.conf on ajoute ça (en adaptant le chemin à votre installation !) :
[bash]
Target iqn.2010-01:fs.iscsi.disk
Lun 0 Path=/path/to/disk/fs.iscsi.disk,Type=fileio
[/bash]

Soit on partage directement un disque dur (enfin, une partition pour être exact, ici sdb2) :
[bash] Target iqn.2010-01:sdb2
Lun 0 Path=/dev/sdb2,Type=fileio
[/bash]

Techniquement, le nom du « target » est libre, mais on devrait respecter la normalisation recommandée dans les RFC 3720 et 3721 :
http://en.wikipedia.org/wiki/ISCSI#Addressing

Editer le fichier /etc/default/iscsitarget et passer l’option à true :
[code]ISCSITARGET_ENABLE=true[/code]

Puis on relance le service :
[bash]
sudo /etc/init.d/iscsitarget restart
cat /proc/net/iet/volume
[/bash]

Le cat devrait vous renvoyer ça :
[code] tid:1 name:iqn.2010-01:sdb2
lun:0 state:0 iotype:fileio iomode:wt path:/media/disque/fs.iscsi.disk[/code]

C’est tout bon, le serveur propose sur le réseau le LUN qu’on vient de définir. Pour ajouter d’autres volumes sur le serveur iSCSI (Target) il suffit d’ajouter les lignes correspondantes, avec des nom de « Target » differents, dans /etc/ietd.conf, et de redémarrer le service comme vu précédemment.

Coté client (Initiator) :
on installe le client :
[bash]sudo apt-get install open-iscsi[/bash]

Etablir la connexion ISCSI :
On va dabord lister les LUN (volumes disponibles) considérant que sur mon réseau le serveur (TARGET) à l’IP 192.168.0.23 et le port 3260 ouvert sur la machine :
[bash]sudo iscsiadm -m discovery -t sendtargets -p 192.168.0.23[/bash]

Vous devez obtenir une liste des targets qui ressemble à ça :
[code]192.168.0.23:3260,1 iqn.2011.1:sdb1[/code]

On va se connecter au LUN trouvé (par nom du target) :
[bash]sudo iscsiadm -m node -T iqn.2011.1:sdb1 -p 192.168.0.23 –login[/bash]

Ce qui doit renvoyer :
[code]
Logging in to [iface: default, target: iqn.2010-01:sdb2, portal: ip-serveur,3260]
Login to [iface: default, target: iqn.2010-01:sdb2, portal: ip-serveur,3260]: successful
[/code]

En regardant vos logs systèmes, vous devriez voir passer la détection par le noyau d’un nouveau disque dur SCSI, pleinement disponible (tail -f /var/log/messages).
Vous pouvez maintenant travailler dessus comme un disque local, si il est formaté, vous devriez pouvoir le monter, sinon, vous pouvez le formater etc.

Pour déconnecter (attention à bien démonter vos volumes avant, car cette opération revient à physiquement débrancher un disque !) :
[bash]sudo iscsiadm -m node -T iqn.2011.1:sdb1 -p 192.168.0.23 –logout[/bash]

Voilà, vous savez monter et démonter votre infrastructure iSCSI.

Vous noterez qu’il est vivement décommandé de monter un volume iSCSI sur 2 machines en même temps sous peine de corrompre le volume et de tout perdre (à moins d’ouvrir le système de fichier en lecture seule – read only). iSCSI n’est pas une solution de « partage » réseau, mais une solution de SERVICE de stockage en réseau. Pour le partage pour préférerez CIFS/SAMBA, NFS etc, permettant une écriture simultanée par plusieurs clients.

iSCSI permet d’implémenter une authentification basée sur CHAP, plus d’informations ici : http://en.wikipedia.org/wiki/ISCSI#Authentication
Vous noterez cependant qu’il faut plutôt considérer iSCSI comme une infrastructure matérielle, et donc à protéger comme tel (Isolation physique du réseau, donc des cartes réseaux exclusivement dédiées à cette tâche sur une classe IP à part, physiquement indépendant du reste du réseau etc.).

Utilité des volumes en iSCSI:
Les avantages à mon sens sont multiples, entre le fait de pouvoir retrouver un volume en accès direct depuis une machine ou une autre sans avoir besoin de déplacer physiquement le disque, le fait que les débits sont bien meilleurs qu’avec un partage réseau classique (on est d’accord ça n’est pas le même usage, mais quand même) etc.
On peut aussi minimiser les coût en centralisant dans une machine avec 2 gros disques en RAID 1 (miroir), et attribuer sur ces disques des volumes à plusieurs machines sur le réseau (on peut booter sur du iSCSI ! si si!), et ainsi, avec un seul RAID, sécuriser un ensemble de machines (réduction des coûts) !
Accéder à ces disques de manière transparente depuis une machine physique ou une machine virtuelle etc.
Ca n’est pas nouveau mais ça reste vrai, surtout avec la démocratisation de la solution :
http://www.zdnet.fr/actualites/stockage-reseau-gros-plan-sur-l-alternative-iscsi-2111263.htm

Je vous invite à lire aussi sur iSNS :
http://en.wikipedia.org/wiki/Internet_Storage_Name_Service

et enfin quelques autres ressources intéressantes :
http://www.unixgarden.com/index.php/administration-reseau/le-support-du-protocole-iscsi-dans-linux
http://fr.wikipedia.org/wiki/ISCSI
http://www.cyberciti.biz/tips/rhel-centos-fedora-linux-iscsi-howto.html

Ca fonctionne même au travers d’openvpn ;) évidement je vous décommande l’usage intense de cette manière, car une coupure réseau serait fatale à l’intégrité du volume ! Préférez un autre mode d’accès pour le travail à distance, pour lequel une coupure brusque en pleine écriture ne risquera d’altérer que le fichier en cours d’édition ;)

J’espère que grâce à cet article, le iSCSI et le fonctionnement des SAN, ainsi que l’intérêt de la chose vous paraitra plus évident ! C’est mon cas, tout en connaissant le sujet, je ne m’étais jamais vraiment penché dessus, et je dois dire que, comme d’habitude, rien ne vaut un petit test fonctionnel pour bien saisir l’avantage de la solution, son fonctionnement et les possibilités d’intégration dans une infrastructure.

Loading

Tags: , , , , , , , , , ,

jeudi, janvier 20th, 2011 GNU - Linux, Innovation, Reseau, Technologie 2 Comments

GuiguiAbloc, un blogue qui merite d’être connu – linux – geek

Voilà voilà, au cours de divers échanges et errances sur le net je tombe sur ce blog que je ne connaissais pas :
http://blog.guiguiabloc.fr/

Paf, d’un coup on se dit, effet miroir, tiens, ce mec écrit comme moi, mais en mieux :)

Je voulais donc vous faire partager cette ressource, que j’avais initialement ajoutée dans les liens qui vont bien sur la colonne de droite, mais je crois que ça mérite un post dédié.

Comme je le dis souvent, la connaissance n’existe que pour être partagée, et lui partage sans compter.

Autant je tente de publier des petites solutions techniques et trucs et astuces qui j’espère sont utiles, autant chacun de ses posts ou presque sont un tutoriel intéressant sur un sujet pertinent.

Et puis de voir que nous somme dans le même monde, un tux droid sur le bureau, posé à côté d’une fonera ;) là je me suis dit, bon ok, y a quand même quelque chose.

Je vous invite à lire sont blog, parmi les sujets pertinents on notera :
Mise à jour dynamique d’entrée DNS :
http://blog.guiguiabloc.fr/index.php/2010/06/01/mise-a-jour-dynamique-dentree-dns/
Optimisation des performances d’un site web :
http://blog.guiguiabloc.fr/index.php/2010/09/01/qui-cest-qua-la-plus-grosse/
(on parlera de CDN etc.).
Déploiement d’IPV6 :
http://blog.guiguiabloc.fr/index.php/2010/05/11/deploiement-dipv6-a-bloc/
Passer sa ligne free en SIP et se passer de freebox :
http://blog.guiguiabloc.fr/index.php/2010/01/04/telephonie-free-sans-freebox/
Un peu de CISCO :
http://blog.guiguiabloc.fr/index.php/2009/10/11/cisco-etherchannel-vtp-ospf-et-hsrp/
(c’est rare que ce type de connaissances soient partagées, et c’est à relever, je n’ai pas eu vraiment l’occasion de jouer avec du CISCO :s )
Mise en place cluster Zimbra avec agenda partagé :
http://blog.guiguiabloc.fr/index.php/2009/08/07/mise-en-oeuvre-dun-cluster-zimbra-avec-synchronisation-multi-plateformes/
Renforcer la protection des scans Web en plus de fail2ban etc :
http://blog.guiguiabloc.fr/index.php/2009/07/16/scans-web-engluer-les-requetes-automatisees/
Vyatta en pour remplacer du CISCO :
http://blog.guiguiabloc.fr/index.php/2009/07/07/vyatta-un-junos-like-et-une-alternative-serieuse-a-quagga/
Passer un blog sous Memcache et eAccelerator :
http://blog.guiguiabloc.fr/index.php/2009/04/29/passage-du-blog-sous-memcached-et-eaccelerator/

Quand je vous le disais, que du bon ;) Quand on sait le travail que représente la rédaction d’articles pertinents sur un blog, on ne peut qu’apprécier d’autant plus ce genre de ressources.

Gestion des adresses Ip dynamiques avec iptables :
http://blog.guiguiabloc.fr/index.php/2008/12/19/gestion-des-adresses-ip-dynamiques-avec-iptables/
Ovh ip failover dans une machine virtuelle :
http://blog.guiguiabloc.fr/index.php/2008/12/05/ovh-ip-failover-dans-une-machine-virtuelle-vmware/
et là aussi :
http://blog.guiguiabloc.fr/index.php/2008/10/28/vmware-server-20-sur-dedies-ovh-et-mise-en-oeuvre-dune-solution-de-haute-disponibilite-avec-datastore-en-drbd/
ou ça :
http://blog.guiguiabloc.fr/index.php/2008/10/17/cluster-haute-disponibilite-chez-ovh-avec-ipfailover-heartbeat-et-drbd-via-ipsec/

Bon voilà, si vous me lisez de temps en temps, je pense que vous aurez déjà ajouté son blog dans vos favoris, dynamiquement bookmarké son RSS ;).

Pour revenir sur le titre de ce post, autant son blog est déjà connu, et je ne le connaissais pas en fait, mais bon, dans l’immensité du Web, quand on trouve une bonne ressource, pertinente et drôle, on la partage :). Et non, je ne le connais pas, je ne sais pas qui se cache derrière « Guiguiabloc », et en fait je ne veux pas trop savoir… c’est juste que, qui qu’il soit, il fait un travail terrible !

Bonne continuation Guiguiabloc, et un ti clin d’oeil :

un bureau, un tux droid, une fonera...

Loading

Tags: , , , , , ,

jeudi, janvier 20th, 2011 GNU - Linux, Reseau, Technologie 2 Comments
Not f'd — you won't find me on Facebook
décembre 2024
L M M J V S D
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
 

 
Suivez moi sur twitter - follow me on twitter
 
Follow on LinkedIn
[FSF Associate Member]
 
Free Software, Free Society
VIRTUALISATION :
Compacter une image virtualbox VDI
Bon petit tutoriel esxi
Marche d'appliances vmware
Installer ESXi sur un disque IDE
Installer ESXi 3.5 sur un disque USB
Installer proxmox avec DRBD et migration / réplication à chaud
Installer OSSEC avec VMware
Information sur le VDI
SECURITE - FIREWALL :
Ouvrir des ports dynamiquement iptables - knockd
Autre tres bon tuto knockd
Docs Arp poisoning - Anglais
Metasploit test de pénétration
Zone H - sites piratés en temps réel
Blog invisible things
Tips protection sécurité wordpress
Pfsense - distribution firewall opensource - adsl internet failover
Iproute 2 mini how to - linux advanced routing
ClearOS - la passerelle sécuritaire lan - wan
HAUTE DISPONIBILITE :
CDN - Accélération de la distribution de données
drbd iscsi ocfs2 dm multipath tutoriel
Load balancing LVS
Load balancing opensource list
HA-Proxy :
HAproxy - http load balancer
Simple tutoriel HAproxy
HAproxy - debian tutoriel
Centos - Ip failover
Configuratoin DM-Multipath Redhat
VMware Doubletake - continuité
Quelques liens sur la réplication MySQL : Manuel MySQL, chapitre sur la réplication
Manuel MySQL, Tutoriel clair sur la mise en place
Autre tuto sur la mise en place de la réplication MySQL
Références pour optimisation du serveur MySQL
Utilisation de EXPLAIN mysql pour optimiser vos bases
optimiser vos bases - requetes et index
STOCKAGE RESEAU :
Un outil de clonage disque en reseau
Internet NAS 250Go 250 accès VPN
Server ISCSI avec Ubuntu tuto
ISCSI centos redhat tutoriel
Gérer et étendre un LVM
Créer sa piratebox ! trop cool
Deaddrops, les clés USB dans les murs, aussi cool !
OPTIMISATION WORDPRESS :
Télécharger Xenu
Comment utiliser Xenu
optimisation hébergement wordpress
Super howto wordpress (En)
Test de charge serveur web - Load impact
VPN - ROUTEUR - LAN:
Zeroshell - le mini-routeur wifi tout en un
Retroshare, votre réseau d'échange crypté!
Openvpn sur centos redhat
Intégrer Linux dans active directory
Routage inter-vlan avec Linux
Routage avec OSPF
Network Weathermap
TENDANCES - WEB:
Boutons twitter
Analyser les tendances des recherches Google
Protocole sitemap - robots.txt
Creer des animations CSS3
Code php pour interagir avec twitter
E reputation
Jquery
TRUCS ET ASTUCES GNU/LINUX :
Tuxmachines.org - Actus et tips linux
Configurer GRUB2 et grub2 ici
Panoet - en anglais - tips & tricks
Readylines tips and trick pertinents
Squid Clamav - proxy antivirus
Apprendre Unix en 10 minutes
13 tips sur les expressions régulières
IE Sous linux IES
LDAP 2.4 Quickstart guide
Tutoriel LDAP
Installation annuaire LDAP
Serveur Mail Postfix - Dovecot - LDAP - MDS
Créer un linux personnalisé en ligne - custom linux
Super site sur linux - en
Capistrano - déploiement automatisé
MONITORING :
Nagios tutoriel et doc
Nagios plugin NRPE tuto
Nagios plugin NRPE autre tuto
Nagios plugin NRPE officiel
Zabbix - fonctionnalités
Zabbix - installation
Guide MRTGsys - grapher la charge locale
MRTGsys - ajouter des graphs
MRTGsys - interpréter les données
Shinken - Monitoring
Thruk Monitoring webinterface
Shinken - Tutoriel
Shinken - Référence chez Nicolargo
AUTRES LIENS :
RemixJobs IT jobs
USB Multiboot
Reset mot de passe windows
Java python et autres tips, intéressant !
Forum inforeseau
Open Clipart
Excellent comic en ligne
Inforeseau.fr