Ftp Anónimo COMO Rodolfo García Peñas, kix@mad.servicom.es v1.0-Sayaka, 1 Septiembre 1998 Este COMO describe cómo instalar, configurar y mantener un servidor ftp de una manera fácil y rápida. ______________________________________________________________________ Índice General: 1. Editor. 1.1. Copyright y cosas de esas. 1.2. Dedicatorias ;-). 1.3. Colaboraciones. 1.4. Realización. 2. Requisitos. 3. Instalación. 4. Configuración. 4.1. Cuenta de usuario. 4.2. /etc/ftpusers 5. La shell. 6. El directorio del ftp. 6.1. /home/ftp 6.2. /home/ftp/bin 6.3. /home/ftp/etc 6.4. /home/ftp/lib 6.5. /home/ftp/pub 6.5.1. /home/ftp/pub/incoming 7. El arranque. 8. Los archivos a ofrecer. 9. Configuración avanzada. 9.1. El archivo ftpaccess . 9.1.1. Mensajes. 9.1.2. Información del servidor de ftp. 10. Accesos. 10.1. Modificación de archivos. 10.2. Archivos no bajables. 10.3. Subidas al servidor. 10.4. El archivo ftpconversions . 11. Puntos clave a recordar. 12. Archie. 13. Anexo: El INSFLUG ______________________________________________________________________ 1. Editor. La idea inicial de escribir este documento ha sido sin duda el irc. Hay mucha gente que entra y dice que quiere poner un servidor ftp corriendo en su sistema y claro está que eso no se hace en 10 minutos. 1.1. Copyright y cosas de esas. Este como ha sido escrito por Rodolfo García (anda!! si soy yo!!), pero simplemente para mantener una misma línea de trabajo me gustaría que si hay que hacer modificaciones de algo, se me indique y yo muy gustosamente lo haría. Esto permitirá que dentro de 2 años nos encontremos con 16 Cacho-A-Ftp-Anonimo-HowTo incompletos y se tenga que perder un tiempo para organizarlo. Por otro lado no me hago responsable de los posibles problemas, pérdidas, ... de datos o de seguridad por seguir este Como. 1.2. Dedicatorias ;-). Pues si, este ftp va dedicado a todo el mundo del canal #linux de irc- hispano, a los que trabajan por Linux en España, en especial a Ismael Olea, Paco Pepe Pukka :-) (ehh y a su preciosa Viki :-P), a Juan José Amor Iglesias y a Ramón Gutiérrez/, CamuS :-). A Sayaka, una gran amiga de la cual no creo pueda nunca olvidarme, por ello este como lleva su nombre en el principio (v1.0-Sayaka). Por otro lado quiero saludar a mis compañeros y amigos de universidad (http://www.upco.es). 1.3. Colaboraciones. En especial, quiero dar las gracias a Ignacio Arenaza, que me permitió hacer unos ajustes a este COMO y a Francisco José Montilla, el cual me corrigió dos errores muy gordos. 1.4. Realización. Para editar este COMO, no he seguido nada, lo he escrito desde el principio con lo que sabía, con mi poca experiencia y mirando manuales y demás. Una vez escrito, lo he complementado, ajustado,... con la FAQ sobre ftp anónimo que ha escrito Christophe R. Klaus (cklaus@iss.net). 2. Requisitos. 1. Tener instalado Linux, con un kernel 2.0.x (al menos), pero no he probado con menos, se aceptan reclamaciones. 2. Tener un paquete de ftp apropiado, en mi caso instalaré wu-ftp en Debian, aunque lo explicaré para todas las distribuciones. 3. Instalación. La instalación en las distintas distribuciones es muy variable, pero todas se basan en lo mismo. Por ello empezaré en Debian que es la que yo uso, y pasaré a RedHat y SlackWare hasta donde vea que puedo. En Debian es muy fácil, buscamos donde tenemos el paquete, y ejecutamos lo siguiente: dpkg -i "nombre de paquete" En mi caso, sería: dpkg -i wu-ftpd-academ_2.4.2.16-9.deb Una vez realizado esto, se nos preguntarán unas cuestiones. Do you want to set up or update an anonymous FTP account now? [n] Esta pregunta nos indica si queremos crear una cuenta de ftp anónimo en este momento. Nosotros indicaremos que sí, puesto que queremos una configuración de este tipo, pero si no la deseamos decimos que no y no ocurre nada más. Al decir que sí, nos pregunta de nuevo: Enter the name of the FTP home directory: [/home/ftp] Debemos indicar dónde situaremos el directorio por defecto del ftp, por defecto /home/ftp , donde nosotros lo dejaremos. /home/ftp does already exist, should I use it? [n] Diremos que sí para crear el directorio raíz del ftp. La siguiente pregunta, será si deseamos crear un directorio para permitir que nos suban cosas, nosotros diremos que sí, aunque luego se explicará cómo configurarlo para activar o desactivar esta cuestión. Con todo esto, tendríamos instalado el ftp, pero queda configurarlo. Para comprobar que está correcto, realizaremos lo siguiente: $ ftp 127.0.0.1 Connected to 127.0.0.1. 220-Welcome, archive user [unknown]@localhost ! 220- 220-The local time is: Mon Jul 27 22:04:24 1998 220- 220-This is an experimental FTP server. If have any unusual problems, 220-please report them via e-mail to . 220- 220-If you do have problems, please try using a dash (-) as the first 220-character of your password -- this will turn off the continuation 220-messages that may be confusing your ftp client. 220- 220 hell.darkness.org FTP server (Version wu-2.4.2-academ[BETA-16](1) Sat May 23 19:56:02 CEST 1998) ready. Name (127.0.0.1:root): Si está usando RedHat, Slackware o cualquier otra distribución, no se preocupe, posteriormente se indicará cómo configurar todo a mano. Aun así, indicare como se instala: rpm -i "nombre_del_paquete_ftpd.rpm" rpm -i "nombre_del_paquete_anon-ftp.rpm" Esto es debido a que son dos paquetes, el del ftp anónimo, que en RedHat 5 se llama anonftp-2.5-1.i386.rpm y el del demonio avanzado de ftp, para nosotros el wu-ftpd, wu-ftpd-2.4.2b16-4.i386.rpm. SlackWare: tar -xvzf "nombre_del_paquete.tgz" 4. Configuración. La configuración de un ftp es cosa fácil, pero debemos estar atentos por la seguridad del sistema. 4.1. Cuenta de usuario. Lo primero será añadir el usuario ftp, que en Debian se ha creado; pero deberíamos repasar como está, en RedHat también aparece, pero en SlackWare no se crea. Para ello editaremos el archivo /etc/passwd y miraremos si tenemos una línea parecida a esta: ftp:*:100:101::/home/ftp:/bin/false Si no fuera así, la crearíamos. 1. ftp: sería el nombre de usuario. (Fíjese que siempre es ftp, sin distinción del nombre del servidor de ftp --- wu-ftpd en nuestro caso --- ). 2. *: Anulamos la capacidad de acceso shell al sistema del usuario ftp. Como el demonio ftp necesita una, le pondremos una falsa, de este modo el acceso al sistema como usuario ftp queda estrictamente limitada a la función de ejecutar el demonio. 3. 100: UID de usuario, puede variar. 4. 101: Grupo del usuario, que es variable también. 5. /home/ftp: Este es el directorio raíz del ftp para el usuario anonymous. Si en este campo apareciera "/" compartiríamos todo nuestro linux, muy inseguro. En el caso de usuarios del sistema, el directorio home sería el del usuario en cuestión. 6. /bin/false: Este será el nombre del shell a ejecutar. Como queremos limitar el acceso shell del usuario ftp, pero el demonio ftp necesita una shell que exista ponemos /bin/false, asegurándonos de que exista. Si no es así, la creamos: #!/bin/sh exit 1 Los permisos recomendables para este fichero son rwxr-xr-x. Además, esta shell ha de aparecer listada en el fichero /etc/shells, por lo que la habremos de añadir si no lo está. 4.2. /etc/ftpusers Lo segundo es restringir los nombres de usuario que nunca deben entrar al ftp. Para ello editaremos el archivo /etc/ftpusers e introduciremos los que queramos: # /etc/ftpusers: list of users disallowed ftp access. See ftpusers(5). root daemon bin sys ..... Con esto cuando un usuario incluido en este archivo intente entrar, el acceso le será denegado. Si mantenemos un servidor para distintos usuarios, cuando se introduzca un nombre y un password válido, el usuario aparecerá en su directorio $HOME, y podrá acceder a aquellas partes del sistema a las que tendría acceso por shell. Si no queremos que acceda al servidor por ftp, añadiremos su nombre de usuario a este archivo. 5. La shell. El shell de usuario debe aparecer en /etc/shells pero si no aparece no ocurre nada y además deberá tener en cuenta que la restricción de no ponerlo no aumenta la seguridad. 6. El directorio del ftp. El directorio /home/ftp en nuestro caso debe cumplir lo siguiente, para que sea seguro: 6.1. /home/ftp El directorio raíz del ftp (/home/ftp) debe ser propiedad del usuario root y con acceso de escritura prohibido al resto de usuarios, pero sí de ejecución para todos (chmod 555) Como ejemplo: dr-xr-xr-x 6 root root 1024 Jul 19 21:16 ftp Es importante saber que algunas revistas, y manuales sobre ftp recomiendan que el usuario propietario de /home/ftp sea ftp, pero esto es un error enorme si queremos tener un servidor seguro. 6.2. /home/ftp/bin El directorio /home/ftp/bin debe ser propiedad del root y sin acceso de escritura al resto de los usuarios. Como ejemplo: d--x--x--x 2 root root 1024 Jul 27 21:48 bin Dentro de este directorio, los archivos que tendremos serán todos los ejecutables, en mi caso son: ---x--x--x 1 root root 15204 Oct 24 1997 compress ---x--x--x 1 root root 46324 Nov 6 1997 cpio ---x--x--x 1 root root 45660 Jul 27 21:48 gzip ---x--x--x 1 root root 29404 Jul 27 21:48 ls ---x--x--x 1 root root 62692 Oct 20 1997 sh ---x--x--x 1 root root 103968 Jul 27 21:48 tar Como se puede ver todos ellos son pertenecientes a root y con permisos de sólo ejecución para todo el mundo (modo 111). Los comandos de este directorio son los mismos que usamos en nuestro sistema, por ejemplo "ls", los copiamos aquí si no los tenemos y les aplicamos los permisos. 6.3. /home/ftp/etc El directorio /home/ftp/etc tendrá permiso de solo ejecución y será propiedad de root: d--x--x--x 2 root root 1024 Jul 27 23:42 etc Los archivos siguientes son los que tendremos en este directorio: -r--r--r-- 1 root root 18 Jul 27 21:48 group -r--r--r-- 1 root root 8376 Nov 6 1997 ld.so.cache -r--r--r-- 1 root root 44 Jul 27 21:48 passwd -r--r--r-- 1 root root 172 Jul 19 21:16 pathmsg Todos los archivos deben ser de sólo lectura (modo 111). Tanto el archivo group como el archivo passwd de este directorio deben contener la información mínima posible. Un ejemplo claro sería: passwd: root:*:0:0:root:: ftp:*:10::Anonymous FTP:: group: root::0: staff::: El archivo pathmsg es un archivo de información para el usuario cuando introduce algún carácter no valido. Es editable por nosotros para que ponga lo que queramos. pathmsg Original: You used an illegal filename. The filenames for anonymous users must be made of only the characters A-Z, a-z, 0-9 and "._-+" and may not begin with a "." or a "-". pathmsg mío actual: Baby estas usando un nombre d'archivo erroneo. A ver zi te enteras ke solo puedes usar los caracteres A-Z, a-z, 0-9 y "._-+" pero sin empezar por "." o "-". Fuera de las coñas y demás, es ``algo'' más inteligible que en inglés. El archivo ld.so.cache contiene los nombres de las librerías necesarias, recomiendo no tocarlo si no es necesario. 6.4. /home/ftp/lib El directorio /home/ftp/lib donde las librerías son contenidas, debe tener propiedades de solo ejecución (d--x--x--x). En el interior encontraremos librerías y links a las mismas. Debemos tener en cuenta que deben tener permisos de sólo lectura, pero que los links tienen todos los permisos activados. Como ejemplo: -r--r--r-- 1 root root 164803 Jul 27 21:48 ld-2.0.5.so lrwxrwxrwx 1 root root 11 Jul 14 02:23 ld-linux.so.2 -> ld-2.0.5.so 6.5. /home/ftp/pub El directorio /home/ftp/pub es donde se alojarán los archivos que queremos compartir. Su propietario debería ser ftp, y los accesos serán de ejecución y lectura: dr-xr-xr-x 21 ftp ftp 1024 Jul 26 20:04 pub El permitir la escritura en este directorio no es una buena idea, puesto que los archivos deberían estar controlados, para ello usaremos un directorio concreto para las subidas. La recomendación es tener los permisos de todo lo que cuelga de este directorio (pub) como 555. En otros sistemas como SunOS las propiedades de este directorio son 2555, de tal forma que se pueden crear nuevos archivos con el mismo grupo. 6.5.1. /home/ftp/pub/incoming El directorio /home/ftp/pub/incoming es el directorio donde permitiremos la subida de ficheros a nuestra máquina. Por ello debe tener las siguientes propiedades: drwxr-x-wx 2 root root 1024 Jul 19 21:16 incoming Como se puede observar tiene permiso de ejecución (como es un directorio, realmente es permiso de acceso al directorio) y de escritura, pero no de lectura. Esto se hace para que sólo personas autorizadas vean el contenido de este directorio. Si quisiéramos que fuera un directorio para compartir ficheros, solo tendríamos que añadir la propiedad de lectura. Por otro lado, tendremos que editar un archivo de configuración para que todo esté perfecto. Este archivo se verá en la parte de configuración avanzada. 7. El arranque. En este momento el demonio de ftp estaría preparado para ser lanzado, los directorios con los permisos adecuados y todo a punto para arrancar el demonio. Quedan dos partes importantes, la forma de arrancarlo y los archivos a ofrecer. Para el arranque del demonio, lo mejor es dejar que inetd lo lance cuando sea necesario, para ello se lo especificamos en el archivo /etc/inetd.conf, en el cual tendremos que poner (si no existe) una línea como esta: ftp stream tcp nowait root /usr/sbin/tcpd /usr/sbin/ftpd En algunos sistemas en lugar de fptd puede ser in.ftpd. Ahora podemos lanzar un ftp sin archivos, pero funcional reiniciando el inetd con el comando "killall -HUP inetd" 8. Los archivos a ofrecer. Los archivos a ofrecer los introduciremos en el directorio pub de nuestro ftp, pudiendo crear directorios, y teniendo en cuenta los permisos para que no sean modificables, borrables y demás. Un ejemplo sería: -r--r--r-- 1 root root 640005 Jun 23 23:31 WindowMaker.gz dr-xr-xr-x 2 root root 2048 Jul 20 21:06 apps dr-xr-xr-x 2 root root 1024 Jul 20 21:06 themes 9. Configuración avanzada. Hasta este punto tendríamos un ftp seguro y totalmente funcional, pero el ftp nos permite muchas mas cosas, me referiré al del wu-ftpd en especial, los demás servidores son iguales o muy parecidos. Los archivos se alojan en /etc/ o en /etc/directorio en el caso de wu- ftp-academ es /etc/wu-ftpd-academ. Para buscar los suyos lo mejor es: find /etc -name *ftp* 9.1. El archivo ftpaccess . Este archivo es el que tiene toda la configuración del ftp, por lo cual si montamos el ftp desde cero tendremos que repasarlo a tope. 9.1.1. Mensajes. Los mensajes son un punto importante de información. Podemos encontrarlos de tres tipos, pero todos se configuran en este archivo. El primero es el que recibimos nada más conectar con el servidor de ftp, que suele ser de tipo informativo. Es indicado por una línea como esta en el archivo ftpaccess: banner /etc/wu-ftpd-academ/welcome.msg Teniendo en cuenta que el fichero /etc/wu-ftpd-academ/welcome.msg tiene un contenido deseado para nosotros. Otro tipo de mensaje es el que aparece nada más autorizarnos con el servidor, y va indicado por esta línea: message /welcome.msg login Teniendo en cuenta que la / indica el directorio raíz del ftp, en nuestro caso /home/ftp, puesto que hemos accedido ya. El otro tipo de mensajes es el que aparece al cambiar de directorio y que normalmente nos informa de lo que allí tenemos. Viene indicado por la línea siguiente: message .message cwd=* Como se puede ver, es un archivo llamado .message que aparece en cada cambio de directorio, y se muestra con el cwd. (cwd=*). Podemos cambiar lo que queramos y añadir un tipo de mensaje para otras acciones deseadas. 9.1.2. Información del servidor de ftp. Es importante que los que accedan a nuestro servidor puedan indicarnos cualquier error. Para ello, debemos dejar una dirección de correo electrónico bajo una línea similar a esta: # direccion email del administrador ftp, # puede utilizarse con la macro %E # en los ficheros de mensajes. email usuario@servidor_correo 10. Accesos. Podemos configurar los accesos: en primer lugar, es posible especificar un número máximo de intentos de conexión (logins) fallidos permitidos por el servidor como seguridad, aunque en el caso del ftp anónimo no sería fundamental. Para ello escribiremos la línea siguiente en el archivo ftpaccess: loginfails X Donde X es el número de intentos. Por otro lado podemos restringir el dominio de acceso, que puede ser local a la máquina, remoto a la máquina o los dos. Se indica bajo unas líneas de este tipo: class local real,guest,anonymous *.my.domain 192.168.0.0 class remote real,guest,anonymous * class all real,guest,anonymous * 1. La primera permite un acceso local para los usuarios reales, invitados y anónimos para el dominio indicado, en este caso *.my.domain 192.168.0.0. 2. La segunda permite un acceso remoto para toda la red (*) para los usuarios reales de la máquina servidora, los invitados y el anónimo. 3. La tercera permite un acceso total para los mismos usuarios y para toda la red. Podemos restringir también el número máximo de usuarios que pueden acceder simultáneamente. Esto es necesario para no sobrecargar la máquina, la línea telefónica, la red,... Tenemos una restricción para cada tipo de acceso, un ejemplo sería: limit local 20 Any /etc/wu-ftpd-academ/msg.toomany limit remote 100 Any /etc/wu-ftpd-academ/msg.toomany limit all 10 Any /etc/wu-ftpd-academ/msg.toomany Así limitamos el acceso local a 20 usuarios, el remoto a 100 y el total a 10, hay que tener en cuenta que las líneas local y remota estaban comentadas. Si por algún motivo intenta entrar un usuario más al sistema y sobrepasa este valor, se le mostrará el mensaje escrito en nuestro caso en /etc/wu-ftpd-academ/msg.toomany. Como el lector supondrá, todo esto es modificable. 10.1. Modificación de archivos. Un tema importante es permitir o no la modificación de las propiedades de los archivos. Por ello el archivo ftpaccess dispone de unas líneas para ello: #accion yes/no usuario #-------------------------------- rename no anonymous # rename permission? delete no anonymous # delete permission? overwrite no anonymous # overwrite permission? chmod no anonymous # chmod permission? umask no anonymous # umask permission? En este caso, todos los permisos para el usuario anonymous están desactivadas. 10.2. Archivos no bajables. Existirán archivos que no deseamos que sean obtenibles, como pudieran ser /etc/passwd y /etc/group, del directorio del ftp (en nuestro caso (/home/ftp/etc/passwd y /home/ftp/etc/group). Para ello tendríamos la siguiente línea en el archivo ftpaccess: # estos ficheros no son bajables noretrieve /etc/passwd /etc/group noretrieve core La primera línea es un comentario, la segunda hace lo explicado anteriormente, mientras que la tercera no permite la bajada de archivos core del ftp. Esto es debido a que los core son volcados de memoria y pueden contener información valiosa. 10.3. Subidas al servidor. Antes se ha indicado como preparar un directorio para las subidas al servidor de ftp (directorio incoming). Pero en este archivo vamos a poner unas líneas muy especiales: upload /home/ftp * no upload /home/ftp /pub/incoming yes ftp daemon 0666 nodirs La primera línea indica que las subidas a /home/ftp, en cualquiera de sus directorios, no están permitidas. La segunda indica específicamente que las subidas a /home/ftp/pub/incoming están permitidas, pero no se pueden crear directorios y el permiso de los ficheros será 0666 (modo 0666). El directorio incoming puede ser un problema muy grande, en muchos sitios se recomienda un sistema de archivos propio, puesto que si se llena el del sistema por exceso de uploads de ftp, tendríamos grandes problemas. Con todo esto, todo el ftp estará perfectamente configurado, pero aun así, existen más opciones, como indicar alias escribiendo : alias incoming: /pub/incoming El usuario al poner cd incoming pasara automáticamente a /pub/incoming, pero básicamente este archivo ya estaría perfecto. 10.4. El archivo ftpconversions . Este archivo es muy útil para bajar archivos que no están comprimidos o empaquetados. En casos como el wu-ftpd es muy conveniente poner comandos como gzip, gnutar, compress,... compilados y enlazados de forma estática, en el directorio /home/ftp/bin con los permisos correspondientes (111) para permitir bajadas de archivos a la vez que los comprimimos. Su aspecto es el siguiente: :.Z: : :/bin/compress -d -c %s:T_REG|T_ASCII:O_UNCOMPRESS:UNCOMPRESS : : :.Z:/bin/compress -c %s:T_REG:O_COMPRESS:COMPRESS :.gz: : :/bin/gzip -cd %s:T_REG|T_ASCII:O_UNCOMPRESS:GUNZIP : : :.gz:/bin/gzip -9 -c %s:T_REG:O_COMPRESS:GZIP : : :.tar:/bin/tar -c -h -f - %s:T_REG|T_DIR:O_TAR:TAR : : :.tar.Z:/bin/tar -c -h -Z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+COMPRE : : :.tar.gz:/bin/tar -c -h -z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+GZIP : : :.tgz:/bin/tar -c -h -z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+GZIP : : :.ltar:/bin/tar -c -f - %s:T_REG|T_DIR:O_TAR:TAR : : :.ltar.Z:/bin/tar -c -Z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+COMPRESS : : :.ltar.gz:/bin/tar -c -z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+GZIP Ejemplo: -r--r--r-- 1 root root 795509 Jan 20 1998 tel2308a -r--r--r-- 1 root root 797901 Jan 20 1998 tel2308b Son los ficheros a bajar del servidor. Como se ve, no están en forma comprimida ni empaquetada, pero queremos bajarlo como tar.Z. Esto a priori se presenta como un problema, puesto que son dos comandos en uno, por ello podemos usar un programa que nos permita pipes (|) en nuestro ftpd. Con el siguiente, copiado al directorio bin de nuestro ftp, después de compilarlo, el problema esta casi resuelto: /* pipe.c: ejecuta dos comandos en una pipe */ /* codigo escrito por Gary Mills */ #define NULL (char *)0 #define MAXA 16 main(argc, argv) int argc; char *argv[]; { char *av1[MAXA], *av2[MAXA]; int i, n, p[2], cpid; i = 0; n = 0; while ( ++i < argc && n < MAXA ) { if ( *argv[i] == '|' && *(argv[i]+1) == '\0' ) break; av1[n++] = argv[i]; } if ( n == 0 ) uexit(); av1[n] = NULL; n = 0; while ( ++i < argc && n < MAXA ) av2[n++] = argv[i]; if ( n == 0 ) uexit(); av2[n] = NULL; if ( pipe(p) != 0 ) exit(1); if ( ( cpid = fork() ) == (-1) ) exit(1); else if ( cpid == 0 ) { (void)close(p[0]); (void)close(1); (void)dup(p[1]); (void)close(p[1]); (void)execv(av1[0], av1); _exit(127); } else { (void)close(p[1]); (void)close(0); (void)dup(p[0]); (void)close(p[0]); (void)execv(av2[0], av2); _exit(127); } /*NOTREACHED*/ } uexit() { (void)write(2, "Modo de uso: pipe | \n", 34); exit(1); } El programa lo tenemos, el problema es indicarle al ftpd que lo use. Para ello pondremos esta línea en el archivo ftpconversions: : : :.tar.Z:/bin/pipe /bin/tar cf - %s | /bin/compress -c:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+COMPRESS ATENCION: La línea puede estar partida !!! Espero que se entienda, si hay dudas, por favor indíquemelas. De esta forma, el comando para obtener un .tar.Z es llamando a bin/pipe que a su vez llama a bin/tar y a bin/compress (con sus opciones correspondientes). Este comando se puede ampliar para otros comandos como pueden ser gzip o zip junto con el tar. La variedad solo tiene límite con las combinaciones de compresores. 11. Puntos clave a recordar. Si tiene un agujero de seguridad en su ftpd lo mejor es que lo cierre temporalmente, obtenga el último demonio de ftp sin errores o con errores parcheables, y sustituya el demonio anterior. Asegúrese de que los archivos tienen los permisos correspondientes, que el archivo /etc/passwd de su ftp es correcto, y ponga el seguimiento de su ftp de forma muy alta y que haga logs de las conexiones. Si aun así tiene problemas, simplemente rece. El ftp anónimo no es más que un servicio ofrecido a personas externas a nuestro sistema, por ello se crea el directorio /home/ftp, pero se puede tener un ftp para los usuarios del sistema pero no para los externos, por lo cual no es un servidor anónimo de ftp. Recuerde que el directorio home será por tanto el del usuario que acceda por ftp. Siguiendo este COMO le puede ayudar a configurarlo sea cual sea su caso. Si desea más seguridad debería compilar todo usted mismo, de forma estática. 12. Archie. El servicio Archie es un simple buscador de archivos sobre máquinas con ftp. Podemos buscar un archivo que necesitamos usando este servicio sobre cientos de máquinas de todo el mundo de una forma rápida y efectiva al 100%. Por otro lado podemos incluir nuestro servidor en un buscador Archie (sólo si se esta siempre conectado, es un poco absurdo para un acceso temporal de 30 minutos diarios), para ello debemos mandar un mail a la lista de buscadores Archie (archie- updates@bunyip.com) para los siguientes servidores Archie: archie.ac.il 132.65.20.254 (Israel) archie.ans.net 147.225.1.10 (ANS, NY (USA)) archie.au 139.130.4.6 (Australia) archie.doc.ic.ac.uk 146.169.11.3 (United Kingdom) archie.edvz.uni-linz.ac.at 140.78.3.8 (Austria) archie.funet.fi 128.214.6.102 (Finlandia) archie.internic.net 198.49.45.10 (ATT, NY (USA)) archie.kr 128.134.1.1 (Korea) archie.kuis.kyoto-u.ac.jp 130.54.20.1 (Japon) archie.luth.se 130.240.18.4 (Swedish) archie.ncu.edu.tw 140.115.19.24 (Taiwan) archie.nz 130.195.9.4 (Nueva Zelanda) archie.rediris.es 130.206.1.2 (Spain) (Este es el nuestro) archie.rutgers.edu 128.6.18.15 (Rutgers University (USA)) archie.sogang.ac.kr 163.239.1.11 (Korea) archie.sura.net 128.167.254.195 (SURAnet (USA)) archie.sura.net(1526) 128.167.254.195 (SURAnet alt. MD (USA)) archie.switch.ch 130.59.1.40 (Swiss Server) archie.th-darmstadt.de 130.83.22.60 (Alemania) archie.unipi.it 131.114.21.10 (Italia) archie.univie.ac.at 131.130.1.23 (Austria) archie.unl.edu 129.93.1.14 (U. of Nebraska, Lincoln (USA)) archie.univ-rennes1.fr (Francia) archie.uqam.ca 132.208.250.10 (Canada) archie.wide.ad.jp 133.4.3.6 (Japon) 13. Anexo: El INSFLUG El INSFLUG forma parte del grupo internacional Linux Documentation Project, encargándose de las traducciones al castellano de los Howtos (Comos), así como la producción de documentos originales en aquellos casos en los que no existe análogo en inglés. En el INSFLUG se orienta preferentemente a la traducción de documentos breves, como los COMOs y PUFs (Preguntas de Uso Frecuente, las FAQs. :) ), etc. Diríjase a la sede del INSFLUG para más información al respecto. En la sede del INSFLUG encontrará siempre las últimas versiones de las traducciones: www.insflug.org. Asegúrese de comprobar cuál es la última versión disponible en el Insflug antes de bajar un documento de un servidor réplica. Se proporciona también una lista de los servidores réplica (mirror) del Insflug más cercanos a Vd., e información relativa a otros recursos en castellano. Francisco José Montilla, pacopepe@insflug.org.