Un problema que se me ha presentado más de una vez es dar acceso FTP a determinadas carpetas a usuarios que necesitan actualizar archivos en ellas. Por regla general habría que crear un usuario del sistema que tuviese su “home” en esa carpeta o un enlace simbólico desde otra, pero nunca me ha gustado la idea de crear usuarios a diestro y siniestro, aunque sean sin privilegios. Buscando un día, empecé a encontrar información sobre cómo crear usuarios “virtuales” en vsftpd y me gustó mucho la idea, combinando esto con la gestión de usuarios en MySQL podría tener un sistema bastante sencillo de dar acceso FTP a unos cuantos usuarios sin incrementar los del sistema y, por tanto, sin abrir agujeros de seguridad.
Lo primero será instalar los módulos necesarios, asumiendo que ya tienes el servidor MySQL funcionando. Nos hará falta el paquete vsftpd y el pam_mysql que permitirá hacer autentificaciones contra una base de datos de este tipo.
yum install pam_mysql vsftpd
Ahora configuramos el archivo /etc/pam.d/vsftpd para que quede así;
[osus@servidor vsftpd]# cat /etc/pam.d/vsftpd auth required /lib/security/pam_mysql.so user=vsftpd passwd=clave host=localhost db=basedatos table=usuarios usercolumn=usuario passwdcolumn=pass crypt=0 account required /lib/security/pam_mysql.so user=vsftpd passwd=clave host=localhost db=basedatos table=usuarios usercolumn=usuario passwdcolumn=pass crypt=0 session required /lib/security/pam_mysql.so user=vsftpd passwd=clave host=localhost db=basedatos table=usuarios usercolumn=usuario passwdcolumn=pass crypt=0
Esto indica a vsftpd que debe autenticarse contra “basedatos” en “localhost” con el usuario “vsftpd” y la clave “clave” y que debe buscar en la tabla “usuarios” con las columnas “usuario” y “pass“. Qué evidente es todo 😛 .
El último parámetro, “crypt“, indica el modo en que se guardarán las claves:
- 0 para claves en texto plano sin encriptar
- 1 para claves encriptadas con la función crypt()
- 2 para claves generadas con la función PASSWORD() de MySQL
- 3 para claves en md5
Escoge el sistema que prefieras. Dejaremos ahora el archivo de configuración principal de este modo:
[osus@servidor vsftpd]# cat /etc/vsftpd/vsftpd.conf ftpd_banner= "Servidor FTP" anonymous_enable=NO chroot_local_user=YES guest_enable=YES guest_username=ftpoculto hide_ids=YES listen=yes listen_address=192.168.3.254 listen_port=21 local_enable=YES max_clients=100 max_per_ip=5 pam_service_name=vsftpd use_localtime=YES user_config_dir=/etc/vsftpd/usuarios userlist_enable=YES userlist_file=/etc/vsftpd/denied_users virtual_use_local_privs=YES xferlog_enable=YES async_abor_enable=YES connect_from_port_20=YES dirlist_enable=NO download_enable=NO local_umask=000
Con esto le estamos diciendo que no permitiremos el acceso anónimo y que el usuario real que se utilizará será “ftpoculto“, los usuarios virtuales se comportarán como este usuario. Le indicamos, además, que busque los usuarios virtuales en /etc/vsftpd/usuarios y que no deje entrar a ningún usuario real, sólo a los virtuales. Para esto último haremos lo siguiente:
cat /etc/passwd | cut -d ":" -f 1 | sort > /etc/vsftpd/denied_users
Así añadimos a la lista de usuarios denegados a todos los usuarios del sistema, no hay que ponerlos a mano uno a uno 🙂 .
Ahora debemos configurar el acceso para cada usuario dentro de la carpeta “usuarios“. El nombre del archivo debe ser el mismo que el del usuario que se ha añadido a la base de datos, el que utilizará el cliente para conectarse. Yo, por ejemplo, suelo utilizar como nombres el dominio del cliente, así se quién es quién.
[osus@servidor usuarios]# cat tudominio.com dirlist_enable=YES download_enable=YES local_root=/var/www/tudominio.com/ write_enable=YES anon_world_readable_only=NO
Tendremos que configurar el directorio de este usuario para que pueda escribir en él. Para conseguirlo recordamos que vsftpd utilizaría el usuario real “ftpoculto“. Debemos, por tanto, dar permisos sobre los directorios de los usuarios virtuales a ese usuario:
chown -R ftpoculto.users /var/www/tudominio.com
Con esto, el usuario “tudominio.com” podrá moverse en /var/www/tudominio.com a sus anchas 🙂 .
La verdad es que me ha funcionado muy bien siempre. Si se combina con un sistema de acceso VPN sencillo, de manera que el puerto FTP no tenga que estar abierto púclibamente, queda todo muy robusto y seguro además de que es muy sencillo añadir nuevos usuarios, incluso lo puedes automatizar con un script ya que solamente hay que añadir un registro en la base de datos y crear el archivo de configuración en /etc/vsftpd/usuarios.
Es una buena idea en pequeños entornos ISP no dedicados o especializados, entornos donde los usuarios no van a necesitar habitualmente acceso FTP (cms, blogs, webs corporativas…).
Hay muchos más parámetros en vsftpd, desde limitar el ancho de banda por usuario hasta utilizar SSL en las conexiones, sólo hay que leer un poco la documentación 🙂 .