Installazione e configurazione del server ftp ubuntu. Installazione e configurazione di un server FTP in ambiente Linux. Osservando l'ingresso di koristuvach

Golovna / Funzionalità aggiuntive

F ile T trasferimento P rotocol, quindi FTP è un protocollo di trasferimento file e, come suggerisce il nome, ha lo scopo di trasferire file tra computer remoti attraverso una rete. Indipendentemente dal fatto che il protocollo FTP stesso attualmente non è completamente identificabile perché i dati trasmessi non sono crittografati, ma non lasciarli invecchiare. Inoltre, prima dell'FTP, è possibile utilizzare la sicurezza crittografica basata sul protocollo SSL, che rende l'FTP uno strumento utile per il trasferimento di file.

Poiché FTP segue lo schema dell'interazione client-server, un'implementazione fluida e affidabile del protocollo (lo stesso sistema) può garantire di conseguenza sicurezza affidabile e elevata fluidità: la popolarità che può essere raggiunta oggi, così come la maggior parte dei grandi progetti, come ftp.gnu.org, ftp.suse.com, ftp.redhat.com, ftp.gnome.org, ecc. vengono utilizzati per espandere la sicurezza del software dei propri server FTP. È importante notare che la popolarità delle chiamate FTP è dovuta a una delle sue implementazioni numeriche: vsFTPd. Si tratta di un server FTP che supporta il lavoro con le più recenti tecnologie di sicurezza dei dati: SSL e IPv6, la sua implementazione fornisce elevata affidabilità, stabilità, velocità di lavoro e trasferimento dei dati, nonché Come impostare un server robotico e un'ampia gamma di funzionalità. L'editore di vsFTPd è Chris Evans, un investigatore professionista nei settori della protezione dei dati e della sicurezza delle informazioni. vsFTPd è un server FTP utilizzato su quasi tutti i sistemi Linux e, come già accennato, oltre all'affidabilità e all'elevata velocità del robot, ha grandi capacità funzionali, le più importanti delle quali sono:

  1. Lavorare con assistenti virtuali.
  2. Lavorare con indirizzi IP virtuali.
  3. Regolazione dei koristuvachs.
  4. Supporto
  5. La crittografia SSL protegge i dati trasmessi.
  6. Controllo il flusso del traffico.

In questo articolo si tratta dell'installazione e della configurazione di un server FTP sull'applicazione vsFTPd, che in altre parole è un software che può essere facilmente distribuito ovunque, con un codice di output chiuso. Lato ufficiale del progetto: https://security.appspot.com/vsftpd.html.

Installazione di vsFTPd

Puoi installare Vsftd su distribuzioni Linux orientate a Debian usando il comando:

$ sudo apt-get install vsftpd

Sarebbe anche una buona idea installare un semplice client FTP per testare connessioni e trasferimenti di file:

$ apt-get install ftp

Per distribuzioni basate su pacchetti RPM, CentOS, RedHat:

$ yum installa vsftpd $ yum installa ftp

Dopo l'installazione, il demone vsFTPd si avvia automaticamente, è possibile accedervi utilizzando i seguenti comandi:

Stato $systemctl vsftpd

Stato $service vsftpd

Avvia, riavvia quella parte del server:

$systemctl avvia vsftpd $systemctl riavvia vsftpd $systemctl arresta vsftpd

Per abilitare il demone vsftpd nell'abilitazione automatica, utilizzare il seguente comando:

$systemctl abilita vsftpd

Lo stesso vale con il comando service.

Poiché vsFTPd è disabilitato sulle distribuzioni di server che spesso eseguono un firewall, come ufw, potrebbe essere necessario abilitare anche la selezione delle porte 20 e 21:

$ufw consente 20/tcp $ufw consente 21/tcp

Configurazione vsFTPd

Il file di configurazione per l'installazione di vsFTPd è il file vsftpd.conf, che si trova nella directory etc/. Puoi scoprire chi è posseduto usando il comando cat:

$cat /etc/vsftpd/vsftpd.conf

Per eventuali problemi, effettuare una copia di backup prima di modificare il file originale:

$ sudo cp /etc/vsftpd.conf vsftpd.conf.backup

Il server FTP vsFTPd trasmette due tipi principali di lavoro: con account anonimi e autorizzati. La prima opzione è considerata “sicura”, ma solo perché per garantire una protezione affidabile non è necessario modificare o richiedere praticamente nulla. Tuttavia, con un'adeguata organizzazione dell'accesso autorizzato che trasferisce il lavoro dall'FTP ai sistemi informatici locali, è possibile garantire una sicurezza non peggiore rispetto all'accesso anonimo.

Configurazione in modalità di accesso anonimo

Il modo in cui vsFTPd funziona in questa modalità è che tratta i file su un server remoto uno dopo l'altro, ad esempio, quando li tratta. ftp" O " anonimo", se scegli la password, la tua email verrà modificata.

Per abilitare l'accesso anonimo tramite FTP, è necessario impostare il file vsftpd.conf su "SI" per la direttiva di visualizzazione:

Anonymous_enable=SI

Ora, per la gestione dei file, c'è una nuova directory (chiamatela /srv/ftp) e una nuova directory - chiamate ftp.

Potrebbe essere necessario organizzare i file in modo diverso per l'accesso FTP anonimo modificando la directory home dell'utente FTP:

$ sudo mkdir /srv/condividi/ftp $ sudo usermod -d /srv/condividi/ftp ftp

Se è necessario che utenti anonimi possano impossessarsi di file su un server remoto, è possibile creare questa direttiva:

Anon_upload_enable=SÌ

Ora puoi copiare i file necessari per l’accesso anonimo nella cartella home dell’utente ftp e riavviare il demone vsftpd:

$systemctl riavvia vsftpd

Scopri quale set di impostazioni è sufficiente per organizzare l'accesso FTP anonimo. Per verificare la connessione è possibile utilizzare il comando ftp address_host:

$ ftp 127.0.0.1

$ftp host locale

E se un vincitore di successo desse qualcosa del genere:

Configurazione in modalità di accesso autorizzato

Abilita_locale=SÌ

Abilita_scrittura=SI

Ora devi riavviare vsftpd per attivare le modifiche:

$systemctl riavvia vsftpd

Scambio di koristuvach nei loro cataloghi domestici

Per designare gli utenti a cui è consentito l'accesso solo alla propria directory home, ecco le linee guida:

Chroot_list_enable=SI chroot_list_file=/etc/vsftpd.chroot_list

Uno include un breve elenco di client, l'altro include un file in cui i client di ciascuna riga hanno accesso solo alle proprie directory home. Se è così, inserisci la direttiva:

Chroot_local_user=SÌ

Poiché i co-host locali sono "bloccati" in chroot() e gli stinks non possono superare le loro directory home, i co-host nel file vsftpd.chroot_list non saranno separati dalle loro directory home, ad esempio in E quelli che non sono inclusi in questo elenco.

Quando si condivide l'accesso FTP tra utenti, potrebbe verificarsi un problema dovuto al fatto che l'utente locale ha diritti di scrittura sulla radice della directory home, il che è inaccettabile per motivi di sicurezza. Questa grazia assomiglia a questa:

500 OOPS: vsftpd: rifiuto di esecuzione con root scrivibile all'interno di chroot()

Il modo più rapido per correggere questo problema è inserire una directory root speciale nella quale, una volta connessi, tutti gli utenti potranno accedere alle proprie sottodirectory home, ad esempio:

Local_root=/casa

Puoi anche attivare il controllo sul record nella directory home per annullare questa transazione.

Consenti_scrivibile_chroot=SÌ

Tuttavia, vale comunque la pena lavorare solo finché è chiaro che è necessario per una situazione specifica.

Zahist danikh per ulteriore aiuto SSL

Per poter crittografare i dati trasmessi, configurare vsFTPd in ​​modalità FTPS. Questo è il trasferimento dei dati stesso tramite FTP, ma organizzato sul protocollo SSL. Crittografa e verifica i dati rispetto a certificati e chiavi aggiuntivi.

Per abilitare la modalità FTPS, è necessario utilizzare la seguente direttiva:

Abilita_Ssl=Sì

Nel file di configurazione vsftpd.conf sono presenti anche opzioni che indicano certificati e chiavi, ad esempio:

Rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key

Questo certificato e chiave devono essere sostituiti. Per utilizzare FTPS, è necessario ottenere un certificato e una chiave. Generato (o estratto) per un server o computer specifico.

Se hai trovato la pace, per favore, guarda un frammento del testo e premilo Ctrl+Invio.

Originale: Come configurare e utilizzare il server FTP in Ubuntu Linux
Autore: Lubos Rendek
Data di pubblicazione: 28 settembre 2013
Traduzione: A. Krivoshey
Data di traduzione: caduta delle foglie 2013

1. Introduzione

È ideale per qualsiasi utente che desideri lavorare su Internet utilizzando FTP. Questa guida descrive in dettaglio e passo dopo passo come installare un server FTP in Ubuntu Linux. Ti mostreremo come installarlo in modalità normale e offline, nonché come mantenerlo al sicuro. Saremo vikorystuvati server FTP semplice ed efficace vsFTPd, applicazioni per robot su server di alta qualità.

2. Per favore

3. Cos'è l'FTP?

Per coloro che non hanno familiarità con FTP, è stata fornita una breve descrizione delle sue opzioni. FTP sta per File Transfer Protocol. Il nome si basa sul fatto che questo protocollo viene utilizzato per trasferire file o directory da un host a un altro attraverso una rete, sia locale che su Internet.
Caratteristiche principali di vsFTPd: configurazione per IP virtuale, server virtuali, operazioni di confine e autonome, un'ampia gamma di impostazioni client, regolazione della larghezza di banda del canale, impostazione del limite IP, ecc. Supporto e crittografia IPv6 (con l'aiuto di SSL).

4. Installazione di un server FTP in Ubuntu

Come sempre in Ubuntu e nei sistemi basati su di esso, l'installazione di un server FTP si completa con un comando. Apri il terminale e inserisci:

$ sudo apt-get install vsftpd

Dopo aver emesso questo comando, il server verrà installato e avviato.

Configurazione di vsftpd (2.3.5-1ubuntu2) ... avvio/esecuzione di vsftpd, processo 1891

5. Modalità FTP normale, offline e robotica

5.1. Modalità offline

Dopotutto, vsftpd funziona in modalità standalone, in cui il servizio in esecuzione sul server utilizza il potente script di avvio, chiamato demone. Il collegamento vsftpd è /etc/init.d/vsftpd. Questo demone autonomo se ne fa carico al momento dell'avvio del servizio FTP. Il demone vsftpd fornisce all'amministratore una serie di comandi per gestire il server FTP vsftpd:

inizio o altro fermare- Vikorist per avviare o scaricare un server ftp.
stato- visualizzare le informazioni di reporting sul tuo server FTP.
ricomincia- Questa è un'alternativa alla sequenza di passaggi e all'avvio del server. Se il server è stato spento, il comando restart lo avvierà.
ricaricare- Questo comando consente di riattivare e salvare nuove impostazioni. L'importanza del riavvio sta nel fatto che è necessario configurare nuove impostazioni senza interrompere il server.
Per avviare, riavviare e installarne di nuovi, utilizzare l'utilità di servizio:

$ sudo servizio vsftpd start

Questa sintassi verrà corretta fino all'aggiunta di tutti i comandi.

5.2. Modalità normale

Un altro approccio per avviare vsftpd è in modalità normale, in cui il superserver xinetd è responsabile dell'esecuzione del servizio. Per avviare il server vsftpd in modalità normale, è necessario prima installare il superserver xinetd:

$ sudo apt-get install xinetd

Il comando precedente installa e avvia il superserver xinetd. Se sei già installato, questo comando non è necessario. Successivamente, crea invece un file vsftpd nella directory /etc/xinetd.d/ con questo:

Servizio ftp (disabilita = no socket_type = stream wait = nessun utente = root server = /usr/sbin/vsftpd per_source = 5 istanze = 200 no_access = 10.1.1.10 banner_fail = /etc/vsftpd.busy log_on_success += PID = HOST)

Allo stesso tempo, puoi modificare qualsiasi opzione per configurare il superserver in base alle tue esigenze.
Opzioni per aumentare il tuo rispetto:
server- inserisci "$quale vsftpd" nella riga di comando per identificare il percorso corretto.
nessun accesso- tutti gli host con indirizzi IP specificati in questa direttiva verranno bloccati.
banner_fail- qui puoi inserire il percorso di un file di testo, al posto del quale verrà mostrato l'eventuale indirizzo IP bloccato.

Questa direttiva ordina al server FTP di non aprire le stesse porte, affidandole completamente al superserver xinetd. Prima di avviare il server in modalità normale, controlla che il demone vsftpd sia abilitato:

$ sudo servizio vsftpd stop

Ora puoi avviare il server FTP in modalità normale utilizzando il seguente comando:

Per riconnettersi a un normale server FTP, testare e aprire la porta 21 utilizzando il comando netstat:

$netstat-ant | grep 21 tcp 0 0 0.0.0.0:21 0.0.0.0:* ASCOLTA

6. Creazione della prima connessione FTP

Indipendentemente dal fatto che tu abbia avviato il server FTP in modalità autonoma o normale, puoi prima creare una connessione FTP locale. Dietro le quinte, vsftpd consente l'accesso autonomo, quindi quando creeremo la nostra prima connessione di prova, potremo accedervi in ​​modo anonimo. Per questo, inserisci semplicemente ftp con l'argomento localhost:

$ftp localhost Connesso a localhost. 220 (vsFTPd 2.3.5) Nome (localhost:root): anonimo 331 Specificare la password. Password: 230 Accesso riuscito. Il tipo di sistema remoto è UNIX. Per ulteriore assistenza, modalità binaria per trasferire file. ftp > ftp > esci 221 Arrivederci.

Una connessione riuscita conferma che il server FTP sul sistema di configurazione locale è corretto. Prima di passare a parametri più dettagliati, è necessario testare il server FTP da diversi host remoti.

7. Configurazione di un server FTP

In questa sezione esamineremo le principali applicazioni dell'opzione di configurazione vsftpd.

Nota: se apporti modifiche alla configurazione del server FTP, non dimenticare di utilizzare il comando restart/reload per attivarle.

7.1. Impostazione dell'accesso per koristuvach

vsftpd ti consente di negare l'accesso anonimo o consentire agli utenti registrati nel file /etc/passwd o nell'elenco di partecipazione di autenticarsi.

7.1.1. Accesso anonimo all'FTP

Per scopi promozionali, il server FTP vsftpd non è configurato per l'accesso anonimo. Se hai tutto ciò di cui hai bisogno, puoi rendere la vita più facile ai contributori anonimi eliminando la necessità di inserire una password. L'opzione più sicura per un server FTP è non consentire agli utenti di identificarsi con una password in testo semplice. Per disabilitare la necessità per gli utenti anonimi di inserire una password, è necessario impostare il valore NO per la direttiva no_anon_password nel file di configurazione /etc/vsftpd.conf:

No_anon_password=SI

7.1.2. Accesso per client locali tramite FTP

Ora il tuo server è responsabile del blocco di qualsiasi accesso dovuto a koristuvach anonimo. Per consentire a tutti gli utenti specificati nel file /etc/passwd di effettuare il login, è necessario modificare i valori della direttiva local_enable nel file /etc/vsftpd.conf. Il significato degli articoli promozionali è "NO".

Abilita_locale=SÌ

Ora, se sei un utente, se inserisci il file /etc/passwd, puoi accedere utilizzando la tua password.

$ftp localhost Connesso a localhost. 220 (vsFTPd 2.3.5) Nome (localhost:root): lubos 331 Specificare la password. Password: 230 Accesso riuscito. Il tipo di sistema remoto è UNIX. Per ulteriore assistenza, modalità binaria per trasferire file. ftp> esci 221 Arrivederci.

7.1.3. Elenco di accesso ai koristuvachs

Ora possiamo creare la lista di accesso del server vsFTPd. Tieni presente che puoi impostarlo nella directory /etc/. Crea un file con i nomi appropriati e proteggi tutti gli utenti a cui desideri consentire o bloccare l'accesso. Ad esempio, creiamo una nuova lista utilizzando un unico codice "lubos":

Echo lubos > /etc/vsftpd.userlist

Userlist_file=/etc/vsftpd.userlist userlist_enable=SI

Pertanto, a tutti gli utenti che hanno effettuato l'accesso al file /etc/vsftpd.userlist verrà concesso l'accesso al server FTP.

$ftp localhost Connesso a localhost. 220 (vsFTPd 2.3.5) Nome (localhost:root): lubos 530 Autorizzazione negata. Accesso non riuscito.

ftp>

Per consentire l'accesso a tutti gli account elencati nel file /etc/vsftpd.userlist, impostare la direttiva userlist_deny su "NO". In questo caso, concedi l'accesso solo agli utenti che sovrascrivono /etc/vsftpd.userlist. I nomi della pelle del koristuvach in questo file possono crescere nella riga adiacente.

7.2. Modifica del numero di porta

Di norma, qualsiasi server FTP ascolta la porta standard 21 per l'autenticazione del client e la porta 20 per il trasferimento dei dati. vsFTPd non è da biasimare. Per modificare la porta su cui ascoltare i segnali, utilizzare la direttiva listen_port nel file /etc/vsftpd.conf. Ad esempio, per cambiare la porta in 2121, aggiungi semplicemente la seguente direttiva al tuo file di configurazione:

Porta_ascolto=2121

Successivamente riavviare il server FTP.

Tuttavia, ristagna solo fino a vsFPTd, che funziona in modalità offline. Se il tuo server FTP è in esecuzione in modalità normale sul superserver xinetd e desideri modificare la porta predefinita in 2121, trova la riga FTP nel file /etc/services e sostituisci 21 con 2121, quindi riavvia da xinetd.

$ sudo servizio xinetd riavvio

Ora che puoi riconnetterti, il server FTP è in ascolto sulla porta 2121:

$netstat-ant | grep 2121 tcp 0 0 0.0.0.0:2121 0.0.0.0:* ASCOLTA

7.3. Altre opzioni di configurazione

Il server vsFTPd ha un'opzione di personalizzazione che ti consente di adattarlo alle tue esigenze. Di seguito è riportato un elenco delle opzioni più importanti: max_client
- Questa opzione imposta il numero massimo di utenti che possono accedere al server FTP alla volta. 0 significa che il numero di clienti non viene scambiato. max_per_ip
- imposta il numero massimo di client da un indirizzo IP. download_abilita

- quali sono i loro significati - NO, qualunque domanda farai verrà tolta.

Ad oggi vsFTPd ha 125 opzioni di configurazione. Tse rob yogo ha persino gnuchkim addestrato e ora perdonerà il vikoristan e l'amministrazione. Se desideri utilizzarlo a casa, all'interno di una rete aziendale o su un server remoto, puoi aspettarti che vsFTPd soddisferà pienamente le tue esigenze. Inoltre, vsFTPd ti consente di attivare sftp, ma non senza ulteriori discussioni.

In questa lezione ti mostreremo come installare e configurare VSFTPD su . VSFTPD è l'acronimo di Secure Daemon File Transfer Protocol. È un server FTP gratuito e open source, veloce, stabile, leggero e sicuro per i sistemi operativi Unix e Linux, installato sotto la GNU General Public License. VSFTPD è uno dei server FTP più popolari per Linux ed è un server FTP popolare per molte importanti distribuzioni, come Fedora, Ubuntu, NimbleX, Slackware e RHEL.

Per installare VSFTPD sul tuo server Ubuntu 16.04, devi accedere tramite SSH come root.

Ssh [e-mail protetta] _indirizzo

Prima di tutto, controlla che tutti i pacchetti installati siano aggiornati

Apt-get update && apt-get upgrade

Tutto quello che devi sapere per installare VSFTPD su Ubuntu 16.04 VPS è inserire il comando dal tuo terminale Linux

Apt-get -y installa vsftpd

Una volta installato con successo, dobbiamo apportare alcune modifiche prima di configurarlo. Apri il file /etc/vsftpd.conf, trova e modifica le righe dei passaggi:

Vim /etc/vsftpd.conf # Controlla l'accesso anonimo, nulla è consentito. anonym_enable=NO # Account locali per l'accesso local_enable=YES # Digita "write_enable" per consentire modifiche al file system write_enable=YES # abilita l'invio ASCII (per impedire script dannosi, ecc.) # senza alcuna restrizione Dimensione principale e download in ASCII formato. ASCII è colpevole di # sul client in alcun modo. Se non specificata, la directory home dell'utente è vecchia quanto la directory root FTP local_root=public_html

Salvare il file di configurazione e riavviare il server FTP affinché le modifiche abbiano effetto

Systemctl riavvia vsftpd

Imposta VSFTPD per l'avvio automatico ogni volta che il sistema viene acceso

Systemctl abilita vsftpd

Puoi trovare un elenco di tutte le opzioni disponibili nel file di configurazione all'indirizzo http://vsftpd.beasts.org/vsftpd_conf.html

L'accesso root è abilitato in VSFTPD per motivi di sicurezza. Per poter accedere al tuo server FTP, dovrai creare un nuovo gestore di sistema

Aggiungi utente FTPUSER

De FTPUSER – questo è il nome del koristuvach che desideri creare. Ti verrà chiesto di inserire una nuova password per il nuovo contabile e una serie di informazioni aggiuntive, come il nome del contabile, il numero di telefono, ecc. Sii gentile, mostra rispetto, quindi è importante iniziare a vikoristizzare per i registri pubblici. È meglio utilizzare una combinazione di lettere, numeri e almeno 10 caratteri.

Ora che il tuo server FTP è installato e configurato e che è stato creato un nuovo account FTP, puoi accedere al server FTP utilizzando l'account appena creato utilizzando un terminale aggiuntivo, un browser Web o un client FTP aggiuntivo, come File Zilla.

Chissà come installare un server FTP su un VPS con Ubuntu. Metteremo in evidenza il server vsftpd, che è considerato il server FTP più sicuro al mondo per i sistemi UNIX.

FTP o altro F ile T trasferimento P rotocol – protocollo per ricevere e trasferire file dalla rete. Il modello client/server di Vikorist e la sicurezza SSL/TLS e FTP consentono agli utenti di scambiare file con computer remoti in modo sicuro, efficiente e affidabile, trasferendo i dati al protocollo TCP/IP.

FTP funziona in modo simile a HTTP o SMTP, con un'unica entità che si distingue per il trasferimento sicuro dei dati dalla directory al proprietario e non dal sito web dal server all'utente o dal foglio elettronico su Internet. Questo aiutante ha esaminato la creazione di un server FTP su Ubuntu versione 16.04.

Nota: la guida attuale si basa sulla versione del sistema operativo Ubuntu 16.04. Puoi anche seguire gli stessi passaggi per creare un server FTP su Ubuntu 14.04.

Prima di tutto, aggiorniamo tutti i pacchetti prima di installare il demone vsftpd. Per chi inseriamo il comando:

Sudo apt-get aggiornamento

Assicurati che tutti i processi siano completi e riceverai conferma:

Quindi installa il demone vsftpd usando il seguente comando:

Sudo apt-get install vsftpd

Se ignori la notifica che richiede conferma, fai clic su Yі accedere per ulteriore installazione.

Una volta completata l'installazione, effettuare un backup del file di configurazione originale in modo da avviare il setup da un file pulito:

Sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.original

Ora possiamo andare al passaggio successivo e configurare il firewall.

Croc 2 – Traffico FTP consentito sul firewall

Per consentire a un server FTP in esecuzione su Ubuntu di comunicare con il mondo esterno, è necessario configurare i percorsi attraverso il firewall. È incredibile quante volte il firewall venga attivato. Esegui il comando per assegnare lo stato:

Stato sudo ufw

Come vorresti sapere questo:

Ufw: comando non trovato

Ciò significa che il firewall non è installato e puoi continuare fino al passaggio successivo.

Se l'output mostrerà regole o informazioni su quelle che il firewall è attivo, è necessario determinare quale traffico FTP viene elaborato. Andiamo avanti e apriamo le porte 20 e 21 per il traffico FTP; le porte 40000-50000 saranno riservate, così come l'intervallo di porte passive che verrà specificato nel file di configurazione; la porta 990 verrà rilevata se TLS è abilitato. Possiamo usare i seguenti comandi:

sudo ufw consenti 20/tcp sudo ufw consenti 21/tcp sudo ufw consenti 990/tcp sudo ufw consenti 40000:50000/tcp

Ora diamo un'occhiata allo stato:

Il risultato sarà simile a questo:

Stato uscita: attivo A Azione Da -- -- -- -- -- -- -- 990 / tcp CONSENTI Ovunque 20 / tcp CONSENTI Ovunque 21 / tcp CONSENTI Ovunque 40000 : 50000 / tcp CONSENTI Ovunque 20 / t v6 ) 21 / tcp (v6) CONSENTI Ovunque (v6) 990 / tcp (v6) CONSENTI Ovunque (v6) 40000 : 50000 / tcp (v6) CONSENTI Ovunque (v6)

Adesso tutti i porti necessari sono aperti e a nostra disposizione e possiamo procedere fino alla scadenza.

Krok 3 – Creazione del catalogo koristuvach

Nel terzo passaggio della creazione del server FTP Ubuntu, è necessario selezionare un server che si connetterà tramite FTP. Per il quale creiamo un nuovo koristuvach emettendo il seguente comando:

sudo adduser alex

Richiedi password e altri dettagli. Idealmente, dal punto di vista della sicurezza, l'FTP dovrebbe essere separato da una directory speciale. Vsftpd vikorist chroot per la creazione di questo zakhist. Ricordiamo chroot, il server locale è circondato dalla tua home directory (per motivi). Tuttavia, potrebbe sembrare che attraverso la protezione vsftpd, il koristuvach non sarà in grado di creare nulla nel catalogo. Non prendiamo i permessi di scrittura dalla directory home, creiamo invece una directory ftp che funge da chroot dai dati salvati prima di scrivere in modo da poter salvare i file. Vikorize questo comando per navigare nella directory FTP:

sudo mkdir /home/alex/ftp

Imposta i diritti di autorità:

sudo chown nessuno: nogroup /home/alex/ftp

Selezionare per rimuovere i permessi di scrittura:

sudo chmod a - w/home/alex/ftp

Ora, utilizzando il comando vikorist, modifica i diritti di accesso:

sudo ls - la/home/alex/ftp

L'output è di circa:

totale 8 dr - xr - xr - x 2 nessuno nessun gruppo 4096 29 giugno 11:32 . drwxr - xr - x 3 alex alex 4096 29 giugno 11:32 . .

Nella fase successiva, creiamo un file che contiene le directory e i diritti di accesso ad esse:

sudo mkdir /home/alex/ftp/files sudo chown alex: alex /home/alex/ftp/files

Una volta trovato, aggiungeremo un file di test alla directory, che testeremo durante il test di qualcosa:

echo "file di esempio vsftpd" | sudo tee/home/alex/ftp/files/sample. TXT

Passo 4 – Configurazione di vsftpd

Per continuare a installare il server FTP su Ubuntu VPS, dobbiamo configurare vsftpd e il nostro accesso FTP. Il cui utente è autorizzato a connettersi a FTP, Vikorist e console locale. La configurazione richiesta per questi due passaggi è già installata nel file di configurazione ( vsftpd.conf). Capovolgilo per ora in modo da poter navigare nel file utilizzando i puntatori seguenti:

sudo nano/etc/vsftpd. conf. . . # Consenti FTP anonimo? (Disabilitato per impostazione predefinita). abilita_anonimo = NO # # Decommenta per consentire agli utenti locali di accedere. abilitazione_locale=SÌ. . .

Che file hai? # incluso write_enable:

. . . write_enable=SI. . .

Si consiglia inoltre a Chroot di riconnettersi, in modo che l'utente che si connette tramite FTP possa accedere ai file al centro della directory consentita:

. . . chroot_local_user=SÌ. . .

Anche alcuni nuovi valori dovranno essere aggiunti manualmente. Puoi semplicemente incollarli alla fine del file. Sulla pannocchia token_sub_utente aggiungere alla directory local_root. Lascia che la configurazione funzioni con il valore esatto e sia l'altro valore che verrà aggiunto in seguito:

user_sub_token=$USER local_root=/home/$USER/ftp

Per garantire che ci sia abbastanza connessione disponibile, ci sono un certo numero di porte configurate nel file di configurazione:

pasv_min_porta = 40000 pasv_max_porta = 50000

Per chiunque intendiamo concedere l'accesso su base individuale, impostiamo una configurazione in modo da poter concedere l'accesso solo a quei clienti che vengono aggiunti direttamente all'elenco:

userlist_enable=SI userlist_file=/etc/vsftpd. lista utenti lista utenti_deny = NO

Prapor userlist_deny Indica che la logica viene cambiata quando le impostazioni sono impostate su “NO”, solo per chi ha accesso alla lista. Premere una volta terminato CTRL+X Quindi conferma il salvataggio delle modifiche al file.

Al termine, ulteriore creazione e aggiunta del nostro koristuvach al file:

eco "alex" | sudo tee-a/etc/vsftpd. lista degli utenti

Verifichiamo che il computer sia attivamente attivo eseguendo il comando:

cat/etc/vsftpd. lista degli utenti

Visnovok maє buti “ Alex", come mostrato nello screenshot:

Riavvia il demone, usa il comando vikorist per avviare la configurazione della modifica:

sudo systemctl riavvia vsftpd

Krok 5 – Furto FTP di Robimo

Per garantire che FTP non interferisca con la crittografia dei dati, utilizzeremo TLS/SSL per motivi di sicurezza. Come primo passo, dobbiamo creare un certificato SSL e utilizzarlo per proteggere il server FTP Ubuntu. Per iniziare possiamo usare il seguente comando:

Sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem

Prapor – giorni Ottieni tempestivamente il certificato e abilitiamo la chiave privata RSA a 2048 bit dallo stesso comando. Quando vengono richiesti i dati richiesti, inserirli nell'apposito campo.

Dopo aver creato il certificato, apri nuovamente il file di configurazione:

Sudo nano /etc/vsftpd.conf

Ad esempio, il file ha una riga con " _rsa" Commenta queste due righe:

# rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem # rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key

Quindi invieremo il file di configurazione al certificato che abbiamo creato. Aggiungi queste righe:

Rsa_cert_file=/etc/ssl/private/vsftpd.pem rsa_private_key_file=/etc/ssl/private/vsftpd.pem

Ora stiamo abilitando SSL e riavviando in modo che coloro che hanno l'aggiornamento SSL possano contattarci. Modificare valori ssl_enable SU :

ssl_enable = SÌ

Ora aggiungi i seguenti passaggi per continuare a creare la sicurezza (per proteggere eventuali connessioni anonime ai siti wiki SSL):

Permetti_anon_ssl=NO force_local_data_ssl=SI force_local_logins_ssl=SI

Configura TLS per ulteriore assistenza:

Ssl_tlsv1=SI ssl_sslv2=NO ssl_sslv3=NO

Qui aggiungeremo altre due opzioni. Innanzitutto non sarà necessaria la reinstallazione di SSL, che potrebbe portare alla distruzione di un gran numero di client. In un altro modo, sottolineeremo il codice di crittografia ad alta sicurezza, il che significa che il valore della chiave è (o più o meno) 128 bit.

Require_ssl_reuse=NO ssl_ciphers=ALTO

È ora di ricominciare di nuovo per apportare una modifica in ordine:

Sudo systemctl riavvia vsftpd

Meraviglioso! Abbiamo configurato un server FTP sul tuo VPS Ubuntu per funzionare con il protocollo SSL/TLS.

Krok 6 – Verifica la tua connessione con l'aiuto di FileZilla

I client FTP di oggi supportano la crittografia TLS, che rende possibile verificare cosa sta facendo il nostro server FTP Ubuntu. Per verificare la connessione, vikoristuvatimemo. Per iniziare, avvia FileZilla facendo clic sull'icona Gestore del sito.

Fare clic sul pulsante Nuovo sito Nella finestra, inizia a inserire i dettagli sui server FTP Ubuntu.

Compila i campi richiesti con le informazioni sul server FTP Ubuntu creato di recente. Quindi, quando configuriamo il wiki TLS, possiamo significare impostare la crittografia in " FTP esplicito su TLS” accampamento

Il resto della configurazione è simile a questa: Proprio così, spingi e spingi Collegare

Ti verrà richiesto di inserire la password del tuo account FTP.

Infine, dovrai confermare il certificato SSL sul tuo server FTP su Ubuntu VPS.

Dopo la conferma, sullo schermo verrà visualizzata la directory principale con il file di prova.

Questo è tutto!

Ora puoi trasferire file dal tuo computer al server FTP Ubuntu e viceversa.

Visnovok

Con il cui aiuto siamo andati passo dopo passo a creare un metodo sicuro per trasferire file via FTP con SSL/TLS su un server FTP Ubuntu per un utente locale. Abbiamo anche protestato contattando l'aiuto di FileZilla per riconfigurare il tutto, affinché tutto funzioni.
È giunto il momento di organizzare una cartella di file, sia al centro che al centro. Questo articolo è la continuazione della prima parte, dedicata alla configurazione di un router WiFi sul tuo server di casa. Tutti i dischi rigidi del tuo computer di casa (tranne quello di sistema) possono essere trasferiti al server, mentre la velocità di trasferimento è di circa 10-20 megabyte al secondo [questo parametro può dipendere anche dal modello del tuo disco rigido], e al punto, è passato molto tempo dall'ultima volta che hai acquistato un SSD per il disco di sistema. server FTP. Ci sono molti buoni server FTP per Linux, molti buoni, molti cattivi, e anche i migliori [ovviamente, che è un pensiero soggettivo, e il migliore per me] e tutti uguali
vsftpd . Yogo mi y rozglyadatimemo. Puoi incantarlo utilizzando repository standard
OpenSUSE
, inserendo il comando nel terminale: cerniera in vsftpd.
Passiamo ora alla descrizione. Questo è un server ftp console, non ha una GUI [shell grafica], quindi tutto è configurato in un'unica configurazione, dietro l'indirizzo
#consente qualsiasi forma di registrazione su un server FTP write_enable=YES #consente la possibilità di visualizzare notifiche sullo spostamento da una cartella a #cartella. dirmessage_enable=SI #seleziona un commerciante SENZA alcun privilegio (sola lettura) nopriv_user=ftpsecure #sono ammessi commercianti locali (i commercianti locali sono quelli registrati nel sistema, quindi hanno record cloud locali) _enable=SI #odore di koristuvach locale chroot. chroot_local_user=YES #limita l'accesso anonimo al serveronymous_enable=NO #abilita la registrazione syslog_enable=YES #consente di accedere alla porta 20 connect_from_port_20=YES #consente di caricare cartelle con un nome cirillico sul servizio PAM nel sistema pam_service_name =vsftpd #capacità dei robot in modalità offline listen=SI #limita l'autenticazione SSL ssl_enable=NO #intervallo di porte per la modalità PASV. pasv_min_port=30000 pasv_max_port=30100 #dato quando si accede al server ftp ftpd_banner=Benvenuto al mio server ftp #ora dopo quanto tempo è necessario per disconnettersi dal server quando inattivo idle_session_timeout=900 #numero massimo C'è un numero massimo di Indirizzi IP max_per_ip=3 #modalità consentita PASV (modalità passiva) pasv_enable=YES #maschera dei privilegi consentiti per gli utenti locali. local_umask=0002
Il consenso generale non ha problemi con la divisione dei diritti di accesso ai nostri utenti e alle nostre cartelle. Fai tutto in modo semplice e conciso, aggiustalo una volta e abituati. Vsftpd è un promemoria, perché ha il sistema più avanzato per l'impostazione dei diritti di accesso, che è diviso in due tipi: interno, autenticazione di sistema ed esterno, con un file di configurazione separato per la distribuzione dei diritti di accesso, e in questo caso otteniamo iniziato con il sistema.

In questa applicazione, sia gli utenti che la distribuzione dei diritti di accesso a questi utenti vengono presi dal sistema, il file di configurazione aggiuntivo non viene modificato.

Figura 1. Impostazione dei diritti
Su tsyomu, vlasna, tutto qui.

Samba.
Vuoi avere a portata di mano una cartella di file con tutte le raccolte e altre cose dal tuo laptop, computer di casa, telefono, tablet? Andiamo.

Fin dall'inizio, con un'installazione standard del sistema OpenSUSE, tutto il necessario per installare e configurare samba sul server è già installato. Andiamo quindi direttamente al mood. D'ora in poi, l'accesso dal sistema operativo Windows come “Connessione di un'unità di rete” sarà disponibile solo nella rete locale [per Internet, incluso un server ftp, e inoltre, mettere Samba su Internet non è affatto sicuro, ma “PER SEC.” !! EVVIVA!”] sarà estremamente banale e semplice per Rozumina. Esistono due configurazioni [a me note e adeguate secondo me] di Sambi, tramite lo stesso file di configurazione e utilità aggiuntive: WebMin. Questa è una cosa davvero interessante, soprattutto per coloro a cui non piacciono le configurazioni complesse [anche se ha le sue sfumature]. Questo statti non lesinerà sui dazi” per i pigri", continuiamo. Esamineremo il file di configurazione funzionante. Si trova all'indirizzo: /etc/samba/smb.conf. Asse:
# Indicare il nome del koristuvach. account ospite = nessuno # Specifica il nome nome netbios = homeserver # Abilita la possibilità di scrivere diritti scrivibili = sì # Opzione aggiuntiva che rimuove il blocco. opzioni socket = TCP_NODELAY IPTOS_LOWDELAY # Se necessario, specificare un gruppo di lavoro, ci saranno i computer # (parametro assolutamente non obbligatorio) workgroup = HOMENET # Selezionare l'interfaccia, come “ascoltare” samba. # (anche un'opzione non linguistica, tutte le interfacce verranno ascoltate) interfacce = eth1 wlan0 # La sicurezza domestica non è particolarmente necessaria. sicurezza = condividi pubblico = sì # L'ospite è ammesso ospite ok = sì # Sei un ospite? COSÌ. solo guest = yes # Indirizza al percorso della cartella pubblica = /cifs/pub # La voce non è protetta. sola lettura = no # Inoltre, se vuoi verificare la possibilità di accedere al CD-ROM", inserisci # nella configurazione di sambi le seguenti opzioni: fake oplocks = sì ospite ok = sì solo ospite = sì percorso =
Inoltre, è possibile apportare ulteriori modifiche tramite input nella GUI YaST samba.

Lo stesso koristuvach che abbiamo indicato sulla pannocchia della configurazione è in questa applicazione koristuvach nessunoè necessario lavorare in modo indipendente nel sistema. Imposta i diritti necessari (a casa puoi impostare i diritti per aprire, eliminare, modificare tutti i file e le cartelle (quindi i diritti sono 777). Inoltre, se affronti la situazione, se per qualche motivo diventa impossibile eliminare/ crea comunque i file papà sul server, quindi inserisci il comando:
chmod 777-R/percorso
Diamo un'occhiata a ogni incidente:
chmod- comando per impostare i diritti.
777 - Diritti di Vlasne, nella designazione della lettera significano rwx, rwx, rwx - diritti di leggere, scrivere, vikonannya per il sovrano, il gruppo (de Vlasnik), tutti.
-R- chiave di ricorsione, in modo che il comando venga emesso per la stessa cartella (e i file in essa contenuti) specificata /sentiero e per tutte le sottocartelle e i file hanno lo stesso.
/sentiero- vai alla cartella in cui devi impostare le autorizzazioni. Un comando simile viene inviato al server FTP quando si verificano problemi simili. Quindi, ed è necessario capire che tali problemi sorgono, il problema risiede soprattutto nelle creazioni dell'utente nel sistema, e più precisamente nei diritti assegnati alle sue directory personali.

rTorrent.
Crea un client torrent automatizzato.
In realtà si tratta di un client torrent di base, ma le possibilità di configurarlo sono anche ricche di diversità. Ora esamineremo una funzione molto importante del client. Ricorda, hai già configurato samba sul tuo server di casa, la cartella dei file che si trova sul server è collegata al tuo computer come disco Margin, apri il tuo disco Margin, apri la cartella torrents, apri lì la cartella musica e spostati lì puoi trovare tutti i file torrent della musica che vuoi scaricare e... basta, vai a dormire. Dovrai verificare anche gli hash di tutti i torrent che inserirai (tutto verrà archiviato qui a seconda di quanti torrent desideri acquisire, quanto sono larghi e quanto è ampio il tuo canale Internet). Mi piace?
Di questo sono già felice, in effetti, per questa funzione.
Andiamo d'accordo. È necessario installare rtorrent
, ora inserirò il comando nel terminale:
cerniera in rtorrent Dopo aver scaricato e installato il client torrent rtorrent, devi configurare il client. Il programma può essere configurato utilizzando un file di configurazione aggiuntivo..rtorrent.rc
#scambiobanchetto? COSÌ! peer_exchange = yes #numero minimo di benquets per torrent min_peers = 1 #numero massimo di benquets per torrent max_peers = 1000 #velocità massima di upload download_rate = 0 #velocità massima di upload. 1 - upload_rate senza limiti = 0 #directory per risparmiare denaro o torrent Stars. directory = /files/torrents #directory in cui verranno salvati i torrent. #Qui, in questo caso, vengono salvati nella cartella session session = /files/torrents/session/ #rtorrent skin 5 secondi controlla questa directory per un nuovo *.torrent #files #e come puzzano, quindi mettili nella cartella list #schedule = watch_directory ,5,5,load_start=/home/user/torrent_auto_load/ #controlla le directory per i nuovi file *.torrent e li salva in #cartelle diverse schedule = watch_directory,5,5,"load_start=/files/torrents /music/*.torrent,d.set_directory=/files/music" pianificazione = watch_directory_2,5,5,"load_start=/files/torrents/video/*.torrent,d.set_directory=/files/video" pianificazione = watch_directory_3 ,5,5, "load_start=/files/torrents/video/serial/*.torrent,d.set_directory=/files/video/serial" pianificazione = watch_directory_4,5,5,"load_start=/files/torrents/progs/ *.torrent,d .set_directory=/files/progs" pianificazione = watch_directory_5,5,5,"load_start=/files/torrents/games/*.torrent,d.set_directory=/files/games" pianificazione = watch_directory_6,5, 5,"load_start= /files/torrents/unsorted/*.torrent,d.s et_directory=/files/unsorted" pianificazione = watch_directory_7,5,5,"load_start=/files/torrents/doc/*.torrent,d.set_directory= /files/doc" schedule = watch_directory_8,5,5,"load_start=/ files/torrents/doc/books/*.torrent,d.set_directory=/files/doc/books" #Remotazione dei file torrent dalla directory musicale (in questa #applicazione, la cartella musicale va come "directory"(#1), come è già previsto. schedule = untied_directory,7,5,remove_untied= #numero di porta (o più porte) che il client apre per lo #scambio di dati port_range = 40890-40890 #seleziona la porta per lo scambio di dati. In questo caso, #disattiva port_random = no #controlla l'hash del torrent dopo il download check_hash = yes #salva sessione session_save = yes #accetta input crittografati, installa #output non crittografati ednannya, #mentre gira la ciotola, ripeti s. installazione #crittografia della comunicazione crittografata = consenti_in arrivo,abilita_riprova,preferisci_testo in chiaro #udp vicoristats use_udp_trackers = sì


Figura 2. Riepilogo principale del programma rTorrent

Vlasne, tutto qui. Ecco un trucco complicato: apri la console e scrivi (puoi anche accedere al server tramite ssh):
schermo rtorrent
Successivamente, il client torrent si aprirà nel terminale, dove potrai configurarlo e migliorarlo ulteriormente. Veniamo ora alle affascinanti combinazioni di tasti Ctrl+A, poi Ctrl+D e la console è lieta di informarvi che:


Figura 3. Screenshot del processo del programma rTorrent.

Questo per dire che il processo del tuo client torrent è “chiuso”, quindi termina, ma non si vede nulla. Per quegli adepti che hanno sempre a cuore tutto, potete leggere qui l'asse sull'utilità di stringere la testa con discorsi del genere (anche se la puzza è ancora più forte e informativa, e ristagna spesso). Non voglio un Primus.
Se hai bisogno di aprire un cliente in un modo nuovo, scrivi:
schermo -r
IMPORTANTE: Se vuoi eseguire il client torrent da root (root, quindi tramite il comando sudo), devi creare il file di configurazione nella directory root dell'utente root e inoltre, screen -r deve essere creato anche sotto questo utente, sotto il quale hai proiettato" .
In questo modo avrai sempre un client torrent in background, che potrà essere scaricato e distribuito mentre il tuo server è in funzione.

Con questa nota “importante” voglio concludere questo articolo. Per rispetto, quindi, approfitta del sistema di ricerca Google Ben fatto!

Se ti piace l'argomento dimmi dove spostarlo.

© 2022 androidas.ru - Tutto su Android