Sophie

Sophie

distrib > Mandriva > 2008.1 > x86_64 > by-pkgid > 26dcf484826b91fe2c818cfe2a6f689d > files > 21

howto-sgml-es-2006-1mdv2008.1.noarch.rpm

  Ftp Anónimo COMO
  Rodolfo García Peñas, kix@mad.servicom.es
  v1.0-Sayaka, 1 Septiembre 1998

  Este COMO describe cómo instalar, configurar y mantener un servidor
  ftp de una manera fácil y rápida.
  ______________________________________________________________________

  Índice General:

  1.      Editor.

  1.1.    Copyright y cosas de esas.

  1.2.    Dedicatorias ;-).

  1.3.    Colaboraciones.

  1.4.    Realización.

  2.      Requisitos.

  3.      Instalación.

  4.      Configuración.

  4.1.    Cuenta de usuario.

  4.2.    /etc/ftpusers

  5.      La shell.

  6.      El directorio del ftp.

  6.1.    /home/ftp

  6.2.    /home/ftp/bin

  6.3.    /home/ftp/etc

  6.4.    /home/ftp/lib

  6.5.    /home/ftp/pub

  6.5.1.  /home/ftp/pub/incoming

  7.      El arranque.

  8.      Los archivos a ofrecer.

  9.      Configuración avanzada.

  9.1.    El archivo ftpaccess .

  9.1.1.  Mensajes.

  9.1.2.  Información del servidor de ftp.

  10.     Accesos.

  10.1.   Modificación de archivos.

  10.2.   Archivos no bajables.

  10.3.   Subidas al servidor.

  10.4.   El archivo ftpconversions .

  11.     Puntos clave a recordar.

  12.     Archie.

  13.     Anexo: El INSFLUG
  ______________________________________________________________________

  1.  Editor.

  La idea inicial de escribir este documento ha sido sin duda el irc.
  Hay mucha gente que entra y dice que quiere poner un servidor ftp
  corriendo en su sistema y claro está que eso no se hace en 10 minutos.

  1.1.  Copyright y cosas de esas.

  Este como ha sido escrito por Rodolfo García (anda!! si soy yo!!),
  pero simplemente para mantener una misma línea de trabajo me gustaría
  que si hay que hacer modificaciones de algo, se me indique y yo muy
  gustosamente lo haría. Esto permitirá que dentro de 2 años nos
  encontremos con 16 Cacho-A-Ftp-Anonimo-HowTo incompletos y se tenga
  que perder un tiempo para organizarlo. Por otro lado no me hago
  responsable de los posibles problemas, pérdidas, ... de datos o de
  seguridad por seguir este Como.

  1.2.  Dedicatorias ;-).

  Pues si, este ftp va dedicado a todo el mundo del canal #linux de irc-
  hispano, a los que trabajan por Linux en España, en especial a Ismael
  Olea, Paco Pepe Pukka :-) (ehh y a su preciosa Viki :-P), a Juan José
  Amor Iglesias y a Ramón Gutiérrez/, CamuS :-).

  A Sayaka, una gran amiga de la cual no creo pueda nunca olvidarme, por
  ello este como lleva su nombre en el principio (v1.0-Sayaka).

  Por otro lado quiero saludar a mis compañeros y amigos de universidad
  (http://www.upco.es).

  1.3.  Colaboraciones.

  En especial, quiero dar las gracias a Ignacio Arenaza, que me permitió
  hacer unos ajustes a este COMO y a Francisco José Montilla, el cual me
  corrigió dos errores muy gordos.

  1.4.  Realización.

  Para editar este COMO, no he seguido nada, lo he escrito desde el
  principio con lo que sabía, con mi poca experiencia y mirando manuales
  y demás. Una vez escrito, lo he complementado, ajustado,... con la FAQ
  sobre ftp anónimo que ha escrito Christophe R. Klaus (cklaus@iss.net).

  2.  Requisitos.

  1. Tener instalado Linux, con un kernel 2.0.x (al menos), pero no he
     probado con menos, se aceptan reclamaciones.

  2. Tener un paquete de ftp apropiado, en mi caso instalaré wu-ftp en
     Debian, aunque lo explicaré para todas las distribuciones.

  3.  Instalación.

  La instalación en las distintas distribuciones es muy variable, pero
  todas se basan en lo mismo. Por ello empezaré en Debian que es la que
  yo uso, y pasaré a RedHat y SlackWare hasta donde vea que puedo.

  En Debian es muy fácil, buscamos donde tenemos el paquete, y
  ejecutamos lo siguiente:

       dpkg -i "nombre de paquete"

  En mi caso, sería:

       dpkg -i wu-ftpd-academ_2.4.2.16-9.deb

  Una vez realizado esto, se nos preguntarán unas cuestiones.

       Do you want to set up or update an anonymous FTP account now? [n]

  Esta pregunta nos indica si queremos crear una cuenta de ftp anónimo
  en este momento. Nosotros indicaremos que sí, puesto que queremos una
  configuración de este tipo, pero si no la deseamos decimos que no y no
  ocurre nada más.

  Al decir que sí, nos pregunta de nuevo:

       Enter the name of the FTP home directory: [/home/ftp]

  Debemos indicar dónde situaremos el directorio por defecto del ftp,
  por defecto /home/ftp , donde nosotros lo dejaremos.

       /home/ftp does already exist, should I use it? [n]

  Diremos que sí para crear el directorio raíz del ftp. La siguiente
  pregunta, será si deseamos crear un directorio para permitir que nos
  suban cosas, nosotros diremos que sí, aunque luego se explicará cómo
  configurarlo para activar o desactivar esta cuestión.

  Con todo esto, tendríamos instalado el ftp, pero queda configurarlo.

  Para comprobar que está correcto, realizaremos lo siguiente:

       <kix@hell>$ ftp 127.0.0.1
       Connected to 127.0.0.1.
       220-Welcome, archive user [unknown]@localhost !
       220-
       220-The local time is: Mon Jul 27 22:04:24 1998
       220-
       220-This is an experimental FTP server.  If have any unusual problems,
       220-please report them via e-mail to <root@hell.darkness.org>.
       220-
       220-If you do have problems, please try using a dash (-) as the first
       220-character of your password -- this will turn off the continuation
       220-messages that may be confusing your ftp client.
       220-
       220 hell.darkness.org FTP server (Version wu-2.4.2-academ[BETA-16](1) Sat
       May 23 19:56:02 CEST 1998) ready.
       Name (127.0.0.1:root):

  Si está usando RedHat, Slackware o cualquier otra distribución, no se
  preocupe, posteriormente se indicará cómo configurar todo a mano. Aun
  así, indicare como se instala:

       rpm -i "nombre_del_paquete_ftpd.rpm"
       rpm -i "nombre_del_paquete_anon-ftp.rpm"

  Esto es debido a que son dos paquetes, el del ftp anónimo, que en
  RedHat 5 se llama anonftp-2.5-1.i386.rpm y el del demonio avanzado de
  ftp, para nosotros el wu-ftpd, wu-ftpd-2.4.2b16-4.i386.rpm.

  SlackWare:

       tar -xvzf "nombre_del_paquete.tgz"

  4.  Configuración.

  La configuración de un ftp es cosa fácil, pero debemos estar atentos
  por la seguridad del sistema.

  4.1.  Cuenta de usuario.

  Lo primero será añadir el usuario ftp, que en Debian se ha creado;
  pero deberíamos repasar como está, en RedHat también aparece, pero en
  SlackWare no se crea. Para ello editaremos el archivo /etc/passwd y
  miraremos si tenemos una línea parecida a esta:

       ftp:*:100:101::/home/ftp:/bin/false

  Si no fuera así, la crearíamos.

  1. ftp:  sería el nombre de usuario. (Fíjese que siempre es ftp, sin
     distinción del nombre del servidor de ftp --- wu-ftpd en nuestro
     caso --- ).

  2. *: Anulamos la capacidad de acceso shell al sistema del usuario
     ftp. Como el demonio ftp necesita una, le pondremos una falsa, de
     este modo el acceso al sistema como usuario ftp queda estrictamente
     limitada a la función de ejecutar el demonio.

  3. 100:      UID de usuario, puede variar.

  4. 101: Grupo del usuario, que es variable también.

  5. /home/ftp:  Este es el directorio raíz del ftp para el usuario
     anonymous. Si en este campo apareciera "/" compartiríamos todo
     nuestro linux, muy inseguro. En el caso de usuarios del sistema, el
     directorio home sería el del usuario en cuestión.

  6. /bin/false: Este será el nombre del shell a ejecutar.  Como
     queremos limitar el acceso shell del usuario ftp, pero el demonio
     ftp necesita una shell que exista ponemos /bin/false, asegurándonos
     de que exista. Si no es así, la creamos:

       #!/bin/sh
       exit 1

  Los permisos recomendables para este fichero son rwxr-xr-x.

  Además, esta shell ha de aparecer listada en el fichero /etc/shells,
  por lo que la habremos de añadir si no lo está.

  4.2.  /etc/ftpusers

  Lo segundo es restringir los nombres de usuario que nunca deben entrar
  al ftp. Para ello editaremos el archivo /etc/ftpusers e introduciremos
  los que queramos:

    # /etc/ftpusers: list of users disallowed ftp access. See ftpusers(5).

    root
    daemon
    bin
    sys
    .....

  Con esto cuando un usuario incluido en este archivo intente entrar, el
  acceso le será denegado.

  Si mantenemos un servidor para distintos usuarios, cuando se
  introduzca un nombre y un password válido, el usuario aparecerá en su
  directorio $HOME, y podrá acceder a aquellas partes del sistema a las
  que tendría acceso por shell.

  Si no queremos que acceda al servidor por ftp, añadiremos su nombre de
  usuario a este archivo.

  5.  La shell.

  El shell de usuario debe aparecer en /etc/shells pero si no aparece no
  ocurre nada y además deberá tener en cuenta que la restricción de no
  ponerlo no aumenta la seguridad.

  6.  El directorio del ftp.

  El directorio /home/ftp en nuestro caso debe cumplir lo siguiente,
  para que sea seguro:

  6.1.  /home/ftp

  El directorio raíz del ftp (/home/ftp) debe ser propiedad del usuario
  root y con acceso de escritura prohibido al resto de usuarios, pero sí
  de ejecución para todos (chmod 555)

  Como ejemplo:

       dr-xr-xr-x   6 root     root          1024 Jul 19 21:16 ftp

  Es importante saber que algunas revistas, y manuales sobre ftp
  recomiendan que el usuario propietario de /home/ftp sea ftp, pero esto
  es un error enorme si queremos tener un servidor seguro.

  6.2.  /home/ftp/bin

  El directorio /home/ftp/bin debe ser propiedad del root y sin acceso
  de escritura al resto de los usuarios. Como ejemplo:

       d--x--x--x   2 root     root         1024 Jul 27 21:48 bin

  Dentro de este directorio, los archivos que tendremos serán todos los
  ejecutables, en mi caso son:

       ---x--x--x   1 root     root        15204 Oct 24  1997 compress
       ---x--x--x   1 root     root        46324 Nov  6  1997 cpio
       ---x--x--x   1 root     root        45660 Jul 27 21:48 gzip
       ---x--x--x   1 root     root        29404 Jul 27 21:48 ls
       ---x--x--x   1 root     root        62692 Oct 20  1997 sh
       ---x--x--x   1 root     root       103968 Jul 27 21:48 tar

  Como se puede ver todos ellos son pertenecientes a root y con permisos
  de sólo ejecución para todo el mundo (modo 111). Los comandos de este
  directorio son los mismos que usamos en nuestro sistema, por ejemplo
  "ls", los copiamos aquí si no los tenemos y les aplicamos los
  permisos.

  6.3.  /home/ftp/etc

  El directorio /home/ftp/etc tendrá permiso de solo ejecución y será
  propiedad de root:

       d--x--x--x   2 root     root         1024 Jul 27 23:42 etc

  Los archivos siguientes son los que tendremos en este directorio:

       -r--r--r--   1 root     root           18 Jul 27 21:48 group
       -r--r--r--   1 root     root         8376 Nov  6  1997 ld.so.cache
       -r--r--r--   1 root     root           44 Jul 27 21:48 passwd
       -r--r--r--   1 root     root          172 Jul 19 21:16 pathmsg

  Todos los archivos deben ser de sólo lectura (modo 111).

  Tanto el archivo group como el archivo passwd de este directorio deben
  contener la información mínima posible. Un ejemplo claro sería:

  passwd:

       root:*:0:0:root::
       ftp:*:10::Anonymous FTP::

  group:

       root::0:
       staff:::

  El archivo pathmsg es un archivo de información para el usuario cuando
  introduce algún carácter no valido. Es editable por nosotros para que
  ponga lo que queramos.

  pathmsg Original:

       You used an illegal filename. The filenames for anonymous
       users must be made of only the characters  A-Z,  a-z, 0-9
       and "._-+" and may not begin with a "." or a "-".

  pathmsg mío actual:

       Baby estas usando un nombre d'archivo erroneo. A ver zi te
       enteras ke solo puedes usar los caracteres A-Z, a-z, 0-9
       y "._-+" pero sin empezar por "." o "-".

  Fuera de las coñas y demás, es ``algo'' más inteligible que en inglés.

  El archivo ld.so.cache contiene los nombres de las librerías
  necesarias, recomiendo no tocarlo si no es necesario.

  6.4.  /home/ftp/lib

  El directorio /home/ftp/lib donde las librerías son contenidas, debe
  tener propiedades de solo ejecución (d--x--x--x). En el interior
  encontraremos librerías y links a las mismas. Debemos tener en cuenta
  que deben tener permisos de sólo lectura, pero que los links tienen
  todos los permisos activados.

  Como ejemplo:

       -r--r--r--   1 root     root       164803 Jul 27 21:48 ld-2.0.5.so
       lrwxrwxrwx   1 root     root           11 Jul 14 02:23 ld-linux.so.2 -> ld-2.0.5.so

  6.5.  /home/ftp/pub

  El directorio /home/ftp/pub es donde se alojarán los archivos que
  queremos compartir.  Su propietario debería ser ftp, y los accesos
  serán de ejecución y lectura:

       dr-xr-xr-x  21 ftp      ftp          1024 Jul 26 20:04 pub

  El permitir la escritura en este directorio no es una buena idea,
  puesto que los archivos deberían estar controlados, para ello usaremos
  un directorio concreto para las subidas. La recomendación es tener los
  permisos de todo lo que cuelga de este directorio (pub) como 555.

  En otros sistemas como SunOS las propiedades de este directorio son
  2555, de tal forma que se pueden crear nuevos archivos con el mismo
  grupo.

  6.5.1.  /home/ftp/pub/incoming

  El directorio /home/ftp/pub/incoming es el directorio donde
  permitiremos la subida de ficheros a nuestra máquina. Por ello debe
  tener las siguientes propiedades:

       drwxr-x-wx   2 root     root         1024 Jul 19 21:16 incoming

  Como se puede observar tiene permiso de ejecución (como es un
  directorio, realmente es permiso de acceso al directorio) y de
  escritura, pero no de lectura. Esto se hace para que sólo personas
  autorizadas vean el contenido de este directorio. Si quisiéramos que
  fuera un directorio para compartir ficheros, solo tendríamos que
  añadir la propiedad de lectura.

  Por otro lado, tendremos que editar un archivo de configuración para
  que todo esté perfecto. Este archivo se verá en la parte de
  configuración avanzada.

  7.  El arranque.

  En este momento el demonio de ftp estaría preparado para ser lanzado,
  los directorios con los permisos adecuados y todo a punto para
  arrancar el demonio. Quedan dos partes importantes, la forma de
  arrancarlo y los archivos a ofrecer.

  Para el arranque del demonio, lo mejor es dejar que inetd lo lance
  cuando sea necesario, para ello se lo especificamos en el archivo
  /etc/inetd.conf, en el cual tendremos que poner (si no existe) una
  línea como esta:

       ftp     stream  tcp     nowait  root    /usr/sbin/tcpd /usr/sbin/ftpd

  En algunos sistemas en lugar de fptd puede ser in.ftpd.

  Ahora podemos lanzar un ftp sin archivos, pero funcional reiniciando
  el inetd con el comando "killall -HUP inetd"

  8.  Los archivos a ofrecer.

  Los archivos a ofrecer los introduciremos en el directorio pub de
  nuestro ftp, pudiendo crear directorios, y teniendo en cuenta los
  permisos para que no sean modificables, borrables y demás. Un ejemplo
  sería:

       -r--r--r--   1 root     root       640005 Jun 23 23:31 WindowMaker.gz
       dr-xr-xr-x   2 root     root         2048 Jul 20 21:06 apps
       dr-xr-xr-x   2 root     root         1024 Jul 20 21:06 themes

  9.  Configuración avanzada.

  Hasta este punto tendríamos un ftp seguro y totalmente funcional, pero
  el ftp nos permite muchas mas cosas, me referiré al del wu-ftpd en
  especial, los demás servidores son iguales o muy parecidos.

  Los archivos se alojan en /etc/ o en /etc/directorio en el caso de wu-
  ftp-academ es /etc/wu-ftpd-academ. Para buscar los suyos lo mejor es:

       find /etc -name *ftp*

  9.1.  El archivo ftpaccess .

  Este archivo es el que tiene toda la configuración del ftp, por lo
  cual si montamos el ftp desde cero tendremos que repasarlo a tope.

  9.1.1.  Mensajes.

  Los mensajes son un punto importante de información. Podemos
  encontrarlos de tres tipos, pero todos se configuran en este archivo.

  El primero es el que recibimos nada más conectar con el servidor de
  ftp, que suele ser de tipo informativo. Es indicado por una línea como
  esta en el archivo ftpaccess:

       banner /etc/wu-ftpd-academ/welcome.msg

  Teniendo en cuenta que el fichero /etc/wu-ftpd-academ/welcome.msg
  tiene un contenido deseado para nosotros.

  Otro tipo de mensaje es el que aparece nada más autorizarnos con el
  servidor, y va indicado por esta línea:

       message /welcome.msg            login

  Teniendo en cuenta que la / indica el directorio raíz del ftp, en
  nuestro caso /home/ftp, puesto que hemos accedido ya.

  El otro tipo de mensajes es el que aparece al cambiar de directorio y
  que normalmente nos informa de lo que allí tenemos. Viene indicado por
  la línea siguiente:

       message .message                cwd=*

  Como se puede ver, es un archivo llamado .message que aparece en cada
  cambio de directorio, y se muestra con el cwd. (cwd=*).

  Podemos cambiar lo que queramos y añadir un tipo de mensaje para otras
  acciones deseadas.

  9.1.2.  Información del servidor de ftp.

  Es importante que los que accedan a nuestro servidor puedan indicarnos
  cualquier error. Para ello, debemos dejar una dirección de correo
  electrónico bajo una línea similar a esta:

       # direccion email del administrador ftp,
       # puede utilizarse con la macro %E
       # en los ficheros de mensajes.
               email usuario@servidor_correo

  10.  Accesos.

  Podemos configurar los accesos: en primer lugar, es posible
  especificar un número máximo de intentos de conexión (logins) fallidos
  permitidos por el servidor como seguridad, aunque en el caso del ftp
  anónimo no sería fundamental. Para ello escribiremos la línea
  siguiente en el archivo ftpaccess:

       loginfails X

  Donde X es el número de intentos.

  Por otro lado podemos restringir el dominio de acceso, que puede ser
  local a la máquina, remoto a la máquina o los dos. Se indica bajo unas
  líneas de este tipo:

       class  local   real,guest,anonymous *.my.domain 192.168.0.0
       class  remote  real,guest,anonymous *
       class   all    real,guest,anonymous *

  1. La primera permite un acceso local para los usuarios reales,
     invitados y anónimos para el dominio indicado, en este caso
     *.my.domain 192.168.0.0.

  2. La segunda permite un acceso remoto para toda la red (*) para los
     usuarios reales de la máquina servidora, los invitados y el
     anónimo.

  3. La tercera permite un acceso total para los mismos usuarios y para
     toda la red.

  Podemos restringir también el número máximo de usuarios que pueden
  acceder simultáneamente. Esto es necesario para no sobrecargar la
  máquina, la línea telefónica, la red,...  Tenemos una restricción para
  cada tipo de acceso, un ejemplo sería:

       limit  local   20      Any   /etc/wu-ftpd-academ/msg.toomany
       limit  remote  100     Any   /etc/wu-ftpd-academ/msg.toomany
       limit   all    10      Any   /etc/wu-ftpd-academ/msg.toomany

  Así limitamos el acceso local a 20 usuarios, el remoto a 100 y el
  total a 10, hay que tener en cuenta que las líneas local y remota
  estaban comentadas. Si por algún motivo intenta entrar un usuario más
  al sistema y sobrepasa este valor, se le mostrará el mensaje escrito
  en nuestro caso en /etc/wu-ftpd-academ/msg.toomany. Como el lector
  supondrá, todo esto es modificable.

  10.1.  Modificación de archivos.

  Un tema importante es permitir o no la modificación de las propiedades
  de los archivos. Por ello el archivo ftpaccess dispone de unas líneas
  para ello:

       #accion       yes/no     usuario
       #--------------------------------
       rename          no      anonymous    # rename permission?
       delete          no      anonymous    # delete permission?
       overwrite       no      anonymous    # overwrite permission?
       chmod           no      anonymous    # chmod permission?
       umask           no      anonymous    # umask permission?

  En este caso, todos los permisos para el usuario anonymous están
  desactivadas.

  10.2.  Archivos no bajables.

  Existirán archivos que no deseamos que sean obtenibles, como pudieran
  ser /etc/passwd y /etc/group, del directorio del ftp (en nuestro caso
  (/home/ftp/etc/passwd y /home/ftp/etc/group). Para ello tendríamos la
  siguiente línea en el archivo ftpaccess:

       # estos ficheros no son bajables
       noretrieve /etc/passwd /etc/group
       noretrieve core

  La primera línea es un comentario, la segunda hace lo explicado
  anteriormente, mientras que la tercera no permite la bajada de
  archivos core del ftp. Esto es debido a que los core son volcados de
  memoria y pueden contener información valiosa.

  10.3.  Subidas al servidor.

  Antes se ha indicado como preparar un directorio para las subidas al
  servidor de ftp (directorio incoming). Pero en este archivo vamos a
  poner unas líneas muy especiales:

       upload  /home/ftp   *               no
       upload  /home/ftp   /pub/incoming   yes     ftp     daemon  0666 nodirs

  La primera línea indica que las subidas a /home/ftp, en cualquiera de
  sus directorios, no están permitidas.

  La segunda indica específicamente que las subidas a
  /home/ftp/pub/incoming están permitidas, pero no se pueden crear
  directorios y el permiso de los ficheros será 0666 (modo 0666).

  El directorio incoming puede ser un problema muy grande, en muchos
  sitios se recomienda un sistema de archivos propio, puesto que si se
  llena el del sistema por exceso de uploads de ftp, tendríamos grandes
  problemas.

  Con todo esto, todo el ftp estará perfectamente configurado, pero aun
  así, existen más opciones, como indicar alias escribiendo :

               alias   incoming:       /pub/incoming

  El usuario al poner cd incoming pasara automáticamente a
  /pub/incoming, pero básicamente este archivo ya estaría perfecto.
  10.4.  El archivo ftpconversions .

  Este archivo es muy útil para bajar archivos que no están comprimidos
  o empaquetados. En casos como el wu-ftpd es muy conveniente poner
  comandos como gzip, gnutar, compress,... compilados y enlazados de
  forma estática, en el directorio /home/ftp/bin con los permisos
  correspondientes (111) para permitir bajadas de archivos a la vez que
  los comprimimos.  Su aspecto es el siguiente:

        :.Z:  :  :/bin/compress -d -c %s:T_REG|T_ASCII:O_UNCOMPRESS:UNCOMPRESS
        :   : :.Z:/bin/compress -c %s:T_REG:O_COMPRESS:COMPRESS
        :.gz: :  :/bin/gzip -cd %s:T_REG|T_ASCII:O_UNCOMPRESS:GUNZIP
        :   : :.gz:/bin/gzip -9 -c %s:T_REG:O_COMPRESS:GZIP
        :   : :.tar:/bin/tar -c -h -f - %s:T_REG|T_DIR:O_TAR:TAR
        :   : :.tar.Z:/bin/tar -c -h -Z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+COMPRE
        :   : :.tar.gz:/bin/tar -c -h -z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+GZIP
        :   : :.tgz:/bin/tar -c -h -z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+GZIP
        :   : :.ltar:/bin/tar -c -f - %s:T_REG|T_DIR:O_TAR:TAR
        :   : :.ltar.Z:/bin/tar -c -Z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+COMPRESS
        :   : :.ltar.gz:/bin/tar -c -z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+GZIP

  Ejemplo:

       -r--r--r--   1 root     root       795509 Jan 20  1998 tel2308a
       -r--r--r--   1 root     root       797901 Jan 20  1998 tel2308b

  Son los ficheros a bajar del servidor. Como se ve, no están en forma
  comprimida ni empaquetada, pero queremos bajarlo como tar.Z. Esto a
  priori se presenta como un problema, puesto que son dos comandos en
  uno, por ello podemos usar un programa que nos permita pipes (|) en
  nuestro ftpd. Con el siguiente, copiado al directorio bin de nuestro
  ftp, después de compilarlo, el problema esta casi resuelto:

       /* pipe.c: ejecuta dos comandos en una pipe */
       /* codigo escrito por Gary Mills */

       #define NULL (char *)0
       #define MAXA 16

       main(argc, argv) int argc; char *argv[]; {
       char *av1[MAXA], *av2[MAXA];
       int i, n, p[2], cpid;

       i = 0; n = 0;
       while ( ++i < argc && n < MAXA ) {
       if ( *argv[i] == '|' && *(argv[i]+1) == '\0' ) break;
       av1[n++] = argv[i];
       }
       if ( n == 0 ) uexit();
       av1[n] = NULL;
       n = 0;
       while ( ++i < argc && n < MAXA )
       av2[n++] = argv[i];
       if ( n == 0 ) uexit();
       av2[n] = NULL;
       if ( pipe(p) != 0 ) exit(1);
       if ( ( cpid = fork() ) == (-1) ) exit(1);
       else if ( cpid == 0 ) {
       (void)close(p[0]);
       (void)close(1);
       (void)dup(p[1]);
       (void)close(p[1]);
       (void)execv(av1[0], av1);
       _exit(127);
       }
       else {
       (void)close(p[1]);
       (void)close(0);
       (void)dup(p[0]);
       (void)close(p[0]);
       (void)execv(av2[0], av2);
       _exit(127);
       }
       /*NOTREACHED*/
       }
       uexit() {
       (void)write(2, "Modo de uso: pipe  | \n", 34);
       exit(1);
       }

  El programa lo tenemos, el problema es indicarle al ftpd que lo use.
  Para ello pondremos esta línea en el archivo ftpconversions:

        :  :  :.tar.Z:/bin/pipe /bin/tar cf - %s | /bin/compress -c:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+COMPRESS

  ATENCION: La línea puede estar partida !!!  Espero que se entienda, si
  hay dudas, por favor indíquemelas.

  De esta forma, el comando para obtener un .tar.Z es llamando a
  bin/pipe que a su vez llama a bin/tar y a bin/compress (con sus
  opciones correspondientes). Este comando se puede ampliar para otros
  comandos como pueden ser gzip o zip junto con el tar.

  La variedad solo tiene límite con las combinaciones de compresores.

  11.  Puntos clave a recordar.

  Si tiene un agujero de seguridad en su ftpd lo mejor es que lo cierre
  temporalmente, obtenga el último demonio de ftp sin errores o con
  errores parcheables, y sustituya el demonio anterior.  Asegúrese de
  que los archivos tienen los permisos correspondientes, que el archivo
  /etc/passwd de su ftp es correcto, y ponga el seguimiento de su ftp de
  forma muy alta y que haga logs de las conexiones.  Si aun así tiene
  problemas, simplemente rece.

  El ftp anónimo no es más que un servicio ofrecido a personas externas
  a nuestro sistema, por ello se crea el directorio /home/ftp, pero se
  puede tener un ftp para los usuarios del sistema pero no para los
  externos, por lo cual no es un servidor anónimo de ftp.

  Recuerde que el directorio home será por tanto el del usuario que
  acceda por ftp.  Siguiendo este COMO le puede ayudar a configurarlo
  sea cual sea su caso.

  Si desea más seguridad debería compilar todo usted mismo, de forma
  estática.

  12.  Archie.

  El servicio Archie es un simple buscador de archivos sobre máquinas
  con ftp. Podemos buscar un archivo que necesitamos usando este
  servicio sobre cientos de máquinas de todo el mundo de una forma
  rápida y efectiva al 100%. Por otro lado podemos incluir nuestro
  servidor en un buscador Archie (sólo si se esta siempre conectado, es
  un poco absurdo para un acceso temporal de 30 minutos diarios), para
  ello debemos mandar un mail a la lista de buscadores Archie (archie-
  updates@bunyip.com) para los siguientes servidores Archie:

  archie.ac.il               132.65.20.254    (Israel)
  archie.ans.net             147.225.1.10     (ANS, NY (USA))
  archie.au                  139.130.4.6      (Australia)
  archie.doc.ic.ac.uk        146.169.11.3     (United Kingdom)
  archie.edvz.uni-linz.ac.at 140.78.3.8       (Austria)
  archie.funet.fi            128.214.6.102    (Finlandia)
  archie.internic.net        198.49.45.10     (ATT, NY (USA))
  archie.kr                  128.134.1.1      (Korea)
  archie.kuis.kyoto-u.ac.jp  130.54.20.1      (Japon)
  archie.luth.se             130.240.18.4     (Swedish)
  archie.ncu.edu.tw          140.115.19.24    (Taiwan)
  archie.nz                  130.195.9.4      (Nueva Zelanda)
  archie.rediris.es          130.206.1.2      (Spain) (Este es el nuestro)
  archie.rutgers.edu         128.6.18.15      (Rutgers University (USA))
  archie.sogang.ac.kr        163.239.1.11     (Korea)
  archie.sura.net            128.167.254.195  (SURAnet (USA))
  archie.sura.net(1526)      128.167.254.195  (SURAnet alt. MD (USA))
  archie.switch.ch           130.59.1.40      (Swiss Server)
  archie.th-darmstadt.de     130.83.22.60     (Alemania)
  archie.unipi.it            131.114.21.10    (Italia)
  archie.univie.ac.at        131.130.1.23     (Austria)
  archie.unl.edu             129.93.1.14      (U. of Nebraska, Lincoln (USA))
  archie.univ-rennes1.fr                      (Francia)
  archie.uqam.ca             132.208.250.10   (Canada)
  archie.wide.ad.jp          133.4.3.6        (Japon)

  13.  Anexo: El INSFLUG

  El INSFLUG forma parte del grupo internacional Linux Documentation
  Project, encargándose de las traducciones al castellano de los Howtos
  (Comos), así como la producción de documentos originales en aquellos
  casos en los que no existe análogo en inglés.

  En el INSFLUG se orienta preferentemente a la traducción de documentos
  breves, como los COMOs y PUFs (Preguntas de Uso Frecuente, las FAQs.
  :) ), etc.

  Diríjase a la sede del INSFLUG para más información al respecto.

  En la sede del INSFLUG encontrará siempre las últimas versiones de las
  traducciones:  www.insflug.org. Asegúrese de comprobar cuál es la
  última versión disponible en el Insflug antes de bajar un documento de
  un servidor réplica.

  Se proporciona también una lista de los servidores réplica (mirror)
  del Insflug más cercanos a Vd., e información relativa a otros
  recursos en castellano.

  Francisco José Montilla, pacopepe@insflug.org.