Настройка ftp-сервера Debian
Обновлено: 21.11.2024
FTP по-прежнему используется для поддержки устаревших приложений и рабочих процессов с очень специфическими потребностями. Если у вас есть выбор, какой протокол использовать, рассмотрите возможность изучения более современных вариантов. Однако, когда вам нужен FTP, vsftpd — отличный выбор. Оптимизированный с точки зрения безопасности, производительности и стабильности, vsftpd обеспечивает надежную защиту от многих проблем с безопасностью, встречающихся на других FTP-серверах, и используется по умолчанию во многих дистрибутивах Linux.
В этом руководстве вы настроите vsftpd, чтобы позволить пользователю загружать файлы в свой домашний каталог с помощью FTP с учетными данными для входа, защищенными SSL/TLS.
Предпосылки
Чтобы следовать этому руководству, вам потребуется:
- Сервер Debian 10 и пользователь без полномочий root с привилегиями sudo. Вы можете узнать больше о том, как создать пользователя с этими привилегиями, в нашем руководстве по начальной настройке сервера с Debian 10.
Шаг 1 — Установка vsftpd
Давайте начнем с обновления нашего списка пакетов и установки демона vsftpd:
По завершении установки скопируйте файл конфигурации, чтобы можно было начать с пустой конфигурации, и сохраните оригинал в качестве резервной копии:
Сделав резервную копию конфигурации, мы готовы настроить брандмауэр.
Шаг 2. Открытие брандмауэра
Давайте проверим состояние брандмауэра, чтобы убедиться, что он включен. Если это так, мы обеспечим разрешение FTP-трафика, чтобы правила брандмауэра не блокировали наши тесты. В этом руководстве предполагается, что вы установили UFW, выполнив шаг 4 в руководстве по начальной настройке сервера.
Проверьте состояние брандмауэра:
В этом случае разрешен только SSH через:
У вас могут быть другие правила или вообще не быть правил брандмауэра. Поскольку в этом случае разрешен только SSH-трафик, нам нужно добавить правила для FTP-трафика.
Давайте откроем порты 20 и 21 для FTP, порт 990, когда мы включим TLS, и порты 40000-50000 для диапазона пассивных портов, которые мы планируем установить в файле конфигурации:
Проверьте состояние брандмауэра:
Теперь правила вашего брандмауэра должны выглядеть следующим образом:
Установив vsftpd и открыв необходимые порты, давайте перейдем к созданию выделенного пользователя FTP.
Шаг 3. Подготовка каталога пользователей
Мы создадим выделенного пользователя FTP, но, возможно, у вас уже есть пользователь, которому требуется доступ к FTP. Мы позаботимся о сохранении доступа существующего пользователя к своим данным в следующих инструкциях. Тем не менее, мы рекомендуем вам начать с нового пользователя, пока вы не настроите и не протестируете свои настройки.
Сначала добавьте тестового пользователя sammy :
Назначьте пароль при появлении запроса. Не стесняйтесь нажимать ENTER через другие подсказки.
FTP обычно более безопасен, когда пользователи ограничены определенным каталогом. vsftpd выполняет это с помощью chroot-тюрьм. Когда chroot включен для локальных пользователей, они по умолчанию ограничены своим домашним каталогом. Однако из-за того, как vsftpd защищает каталог, он не должен быть доступен для записи пользователем. Это нормально для нового пользователя, который должен подключаться только через FTP, но существующему пользователю может потребоваться запись в свою домашнюю папку, если у него также есть доступ к оболочке.
В этом примере вместо того, чтобы удалять права записи из домашнего каталога, давайте создадим каталог ftp, который будет служить chroot, и каталог файлов с возможностью записи для хранения самих файлов.
Создайте папку ftp:
Установите владельца:
Удалить права на запись:
Проверьте разрешения:
Далее создадим каталог для загрузки файлов и назначим пользователя пользователю:
Проверка прав доступа к ftp-каталогу должна вернуть следующее:
Наконец, давайте добавим файл test.txt для использования при тестировании:
Теперь, когда мы защитили каталог ftp и разрешили пользователю доступ к каталогу файлов, давайте изменим нашу конфигурацию.
Шаг 4 — Настройка FTP-доступа
Мы планируем разрешить одному пользователю с локальной учетной записью оболочки подключаться к FTP. Два ключевых параметра для этого уже установлены в vsftpd.conf. Начните с открытия файла конфигурации, чтобы убедиться, что параметры вашей конфигурации соответствуют приведенным ниже:
Далее разрешим пользователю загружать файлы, убедившись, что параметр write_enable раскомментирован и имеет значение YES :
Мы также раскомментируем chroot, чтобы пользователь, подключенный к FTP, не мог получить доступ к каким-либо файлам или командам за пределами дерева каталогов:
Давайте также добавим user_sub_token, чтобы вставить имя пользователя в наш путь к каталогу local_root, чтобы наша конфигурация работала для этого пользователя и любых других будущих пользователей. Добавьте эти настройки в любом месте файла:
Давайте также ограничим диапазон портов, которые можно использовать для пассивного FTP, чтобы обеспечить достаточное количество подключений:
Примечание. На шаге 2 мы открыли порты, указанные здесь, для диапазона пассивных портов. Если вы измените значения, обязательно обновите настройки брандмауэра.
Чтобы разрешить доступ по FTP в каждом конкретном случае, давайте настроим конфигурацию так, чтобы пользователи имели доступ только тогда, когда они явным образом добавлены в список, а не по умолчанию:
userlist_deny переключает логику: если установлено значение YES , пользователям из списка будет отказано в доступе к FTP. Если установлено значение NO , доступ разрешен только пользователям из списка.
После внесения изменений сохраните файл и выйдите из редактора.
Убедитесь, что он был добавлен так, как вы ожидали:
Перезапустите демон, чтобы загрузить изменения конфигурации:
Настроив конфигурацию, мы можем перейти к тестированию FTP-доступа.
Шаг 5. Тестирование FTP-доступа
Мы настроили сервер так, чтобы только пользователь sammy мог подключаться через FTP. Давайте удостоверимся, что это работает должным образом.
Анонимные пользователи не должны подключаться: мы отключили анонимный доступ. Давайте проверим это, попытавшись подключиться анонимно. Если наша конфигурация настроена правильно, анонимным пользователям должно быть отказано в доступе. Откройте другой терминал и выполните следующую команду. Обязательно замените 203.0.113.0 общедоступным IP-адресом вашего сервера и используйте анонимный в качестве имени пользователя:
Закройте соединение:
Пользователи, кроме sammy, не должны подключаться. Теперь давайте попробуем подключиться как наш пользователь sudo. Им также следует запретить доступ, и это должно произойти до того, как им будет разрешено ввести свой пароль:
Закройте соединение:
Пользователь sammy должен иметь возможность подключаться, читать и записывать файлы: Давайте удостоверимся, что наш назначенный пользователь может подключиться:
Давайте перейдем в каталог files и воспользуемся командой get, чтобы перенести тестовый файл, который мы создали ранее, на наш локальный компьютер:
Далее загрузим файл с новым именем, чтобы проверить права на запись:
Закройте соединение:
Теперь, когда мы протестировали нашу конфигурацию, давайте предпримем шаги для дополнительной защиты нашего сервера.
Шаг 6 — Защита транзакций
Поскольку FTP не шифрует данные при передаче, включая учетные данные пользователя, мы включим TLS/SSL для обеспечения этого шифрования. Первым шагом является создание SSL-сертификатов для использования с vsftpd .
Вам будет предложено указать адресную информацию для вашего сертификата. Замените выделенные ниже значения вашей собственной информацией. В поле Common Name обязательно добавьте your_server_ip :
После создания сертификатов снова откройте файл конфигурации vsftpd:
В нижней части файла вы увидите две строки, начинающиеся с rsa_ . Закомментируйте их, чтобы они выглядели так:
Под ними добавьте следующие строки, указывающие на сертификат и закрытый ключ, которые мы только что создали:
После этого мы будем принудительно использовать SSL, что предотвратит подключение клиентов, которые не могут работать с TLS. Это необходимо для обеспечения шифрования всего трафика, но это может заставить вашего FTP-пользователя сменить клиентов. Измените ssl_enable на YES :
После этого добавьте следующие строки, чтобы явно запретить анонимные подключения через SSL и потребовать SSL как для передачи данных, так и для входа в систему:
После этого настройте сервер для использования TLS, предпочтительного преемника SSL, добавив следующие строки:
Наконец, мы добавим еще две опции. Во-первых, мы не будем требовать повторного использования SSL, потому что это может нарушить работу многих FTP-клиентов. Нам потребуются наборы шифров с «высоким» шифрованием, что в настоящее время означает длину ключа, равную или превышающую 128 бит:
Готовый раздел файла должен выглядеть следующим образом:
Когда закончите, сохраните и закройте файл.
Перезапустите сервер, чтобы изменения вступили в силу:
С этого момента мы больше не сможем подключаться к небезопасному клиенту командной строки. Если бы мы попытались, то увидели бы что-то вроде:
Далее давайте проверим, можем ли мы подключиться с помощью клиента, поддерживающего TLS.
Шаг 7. Тестирование TLS с помощью FileZilla
Большинство современных FTP-клиентов можно настроить на использование шифрования TLS. Мы продемонстрируем, как подключиться к FileZilla из-за его кроссплатформенной поддержки. Обратитесь к документации для других клиентов.
При первом открытии FileZilla найдите значок диспетчера сайтов прямо над словом Host, самый левый значок в верхнем ряду. Нажмите на нее:
Откроется новое окно. Нажмите кнопку «Новый сайт» в правом нижнем углу:
В разделе «Мои сайты» появится новый значок со словами «Новый сайт». Вы можете назвать его сейчас или вернуться позже и использовать кнопку "Переименовать".
Заполните поле Хост своим доменным именем или IP-адресом. В раскрывающемся меню "Шифрование" выберите "Требовать явный FTP через TLS".
В поле «Тип входа» выберите «Запрашивать пароль». Введите имя пользователя FTP в поле «Пользователь»:
Нажмите «Подключиться» в нижней части интерфейса. Вам будет предложено ввести пароль пользователя:
Нажмите OK, чтобы подключиться. Теперь вы должны быть подключены к серверу с шифрованием TLS/SSL.
В случае успеха вам будет предоставлен сертификат сервера, который выглядит следующим образом:
Приняв сертификат, дважды щелкните папку с файлами и перетащите upload.txt влево, чтобы подтвердить, что вы можете загружать файлы:
После этого щелкните правой кнопкой мыши локальную копию, переименуйте ее в upload-tls.txt и перетащите обратно на сервер, чтобы убедиться, что вы можете загружать файлы:
Теперь вы подтвердили, что можете безопасно и успешно передавать файлы с включенным протоколом SSL/TLS.
Шаг 8. Отключение доступа к командной строке (необязательно)
Если вы не можете использовать TLS из-за требований клиента, вы можете повысить безопасность, отключив возможность входа пользователя FTP каким-либо другим способом. Один относительно простой способ предотвратить это — создать собственную оболочку. Это не обеспечит никакого шифрования, но ограничит доступ скомпрометированной учетной записи к файлам, доступным по FTP.
Сначала откройте файл с именем ftponly в каталоге bin:
Добавьте сообщение, сообщающее пользователю, почему он не может войти в систему:
Сохраните файл и выйдите из редактора.
Измените разрешения, чтобы сделать файл исполняемым:
Откройте список допустимых оболочек:
Внизу добавьте:
Обновите оболочку пользователя с помощью следующей команды:
Теперь попробуйте войти на свой сервер как sammy:
Вы должны увидеть что-то вроде:
Это подтверждает, что пользователь больше не может подключиться к серверу по протоколу ssh и имеет доступ только к FTP.
Заключение
В этом руководстве мы рассмотрели настройку FTP для пользователей с локальной учетной записью. Если вам нужно использовать внешний источник аутентификации, вы можете изучить поддержку виртуальных пользователей vsftpd. Это предлагает богатый набор возможностей благодаря использованию PAM, подключаемых модулей аутентификации, и является хорошим выбором, если вы управляете пользователями в другой системе, такой как LDAP или Kerberos.
Хотите узнать больше? Присоединяйтесь к сообществу DigitalOcean!
Присоединяйтесь к нашему сообществу DigitalOcean, насчитывающему более миллиона разработчиков, бесплатно! Получайте помощь и делитесь знаниями в нашем разделе "Вопросы и ответы", находите руководства и инструменты, которые помогут вам расти как разработчику и масштабировать свой проект или бизнес, а также подписывайтесь на интересующие вас темы.
Vsftpd (Very Secure FTP Daemon), распространяется под лицензией GNU General Public License и представляет собой FTP-протокол, используемый для передачи файлов в удаленную сеть и из нее. Это безопасный, стабильный и быстрый FTP-сервер, который поддерживается в операционных системах Linux/UNIX. В этом посте мы узнаем, как настроить FTP-сервер vsftpd в системе Debian.
Примечание. Команды были протестированы в последнем выпуске Debian, т. е. в Debian 10.
Настройка FTP-сервера vsftpd в Debian 10
Выполните следующие шаги, чтобы настроить сервер vsftpd в Debian 10:
Шаг 1. Установите VSFTPD
Сначала обновите индекс репозитория с помощью следующей команды в Терминале:
Теперь вы можете установить vsftpd следующим образом:
Система может запросить у вас пароль sudo, а также может предложить вариант Y/n (да/нет) для продолжения установки vsftpd. Нажмите Y, чтобы продолжить.
После завершения установки вы можете проверить ее с помощью следующей команды:
Шаг 2. Разрешите FTP в брандмауэре
Если на вашем компьютере работает брандмауэр, разрешите порты 20 и 21 для FTP-трафика. Чтобы проверить, работает ли брандмауэр, выполните следующую команду в Терминале:
Если в выводе вы видите статус «активен», это означает, что в вашей системе работает брандмауэр.
Теперь, чтобы разрешить порты 20 и 21, выполните следующую команду в Терминале:
Теперь, чтобы убедиться, что правила были добавлены, выполните следующую команду в Терминале:
Выходные данные ниже показывают, что брандмауэр разрешил FTP-порты.
Шаг 3. Настройка FTP-доступа
Теперь мы выполним базовую настройку FTP-сервера. Но прежде чем перейти к настройкам, давайте сделаем резервную копию файла конфигурации vsftpd с помощью следующей команды в Терминале:
Теперь отредактируйте файл конфигурации vsftpd следующим образом:
Теперь измените конфигурации, чтобы они соответствовали им, следующим образом:
Теперь сохраните и закройте файл конфигурации vsftpd.conf.
Шаг 4. Добавьте пользователя FTP
Теперь мы добавим пользователя в список разрешенных пользователей FTP. В целях тестирования мы создадим новую учетную запись пользователя с именем «tin», а затем установим для нее пароль.
Чтобы создать нового пользователя FTP, используйте следующую команду:
Затем установите пароль с помощью приведенной ниже команды:
Добавить пользователя в список разрешенных пользователей FTP:
Шаг 5. Перезапустите службу VSFTPD
После завершения настройки перезапустите службу vsftpd. Для этого выполните приведенную ниже команду:
Чтобы включить vsftpd в качестве запуска, выполните следующую команду в Терминале:
Шаг 6. Проверка доступа к FTP
Мы настроили FTP-сервер таким образом, чтобы разрешить доступ только пользователю «tin». Теперь, чтобы проверить это, вам понадобится FTP-клиент. Здесь мы будем использовать Filezilla в качестве FTP-клиента.
Вы можете установить Filezilla следующим образом:
Чтобы запустить Filezilla, выполните поиск в списке приложений или просто выполните следующую команду в Терминале:
Это будет представление по умолчанию, которое вы увидите при запуске Filezilla.
Теперь для подключения к FTP-серверу нам потребуется его IP-адрес. Вы можете узнать IP-адрес вашего FTP-сервера, введя команду в Терминале:
Вывод ниже показывает, что IP-адрес нашего FTP-сервера – 192.168.72.189.
В окне Filezilla введите IP-адрес FTP-сервера vsftpd, имя пользователя и пароль в соответствующих полях. Затем нажмите Быстрое подключение, чтобы подключиться к FTP-серверу vsftpd.
После того, как вы подключитесь к FTP-серверу, попробуйте загрузить и скачать файлы на FTP-сервер и с него соответственно.
Заключение
На этом все! В этом посте мы рассмотрели, как настроить FTP-сервер vsftpd на компьютере с Debian 10. Теперь вы можете легко получать доступ и загружать/загружать файлы на ваш FTP-сервер и с него соответственно.
Об авторе
Карим Буздар
Карим Буздар имеет степень инженера в области телекоммуникаций и несколько сертификатов системного администратора. Как ИТ-инженер и технический автор, он пишет для различных веб-сайтов. Он ведет блог на LinuxWays.
Установка и настройка FTP-сервера vsftpd.
Введение
В этой статье подробно описаны шаги по настройке FTP-сервера для обмена файлами с использованием vsftpd (Very Secure FTP Daemon).
Установка
Как обычно, установка очень проста с помощью apt-get или Aptitude. Запуск с правами root:
После установки сервер запускается автоматически и по умолчанию прослушивает TCP-порт 21.
Вы можете проверить это в netstat:
Если на вашем хосте нет брандмауэра, перед настройкой рекомендуется остановить vsftpd.
Конфигурация
Файл конфигурации для этого сервера — /etc/vsftpd.conf. Вы можете найти примеры файлов конфигурации в /usr/share/doc/vsftpd/EXAMPLE.
- БУЛЕВЫЕ ОПЦИИ — могут быть ДА или НЕТ;
- ЧИСЛОВЫЕ ОПЦИИ — например, время в секундах, номер порта
Если в файле конфигурации отсутствуют определенные параметры, сервер будет использовать параметры по умолчанию (см. man vsftpd.conf).
Анонимный доступ
По умолчанию анонимные подключения запрещены.
Если вы включите это, будет разрешен доступ только к каталогу /srv/ftp/:
Чтобы разрешить смену владельца, установите:
Контроль доступа пользователей
По умолчанию доступ разрешен для авторизованных локальных пользователей. Чтобы отключить:
Чтобы включить доступ для записи:
Управление пользователями
Сдерживание пользователей
Учетные записи пользователей могут получить доступ к файлам всей системы, что не всегда желательно и может помочь скомпрометировать машину. Их можно ограничить, изменив vsftpd.conf :
Корень их FTP будет их домашним каталогом.
Тем не менее, учетную запись можно использовать для подключения за пределами ftp: например, ssh, getty (терминальный вход) . Тогда он по-прежнему будет иметь доступ к остальной части системы через оболочку. Вы можете настроить сервисы, приведенные в качестве примера, для блокировки учетной записи или для ее ограничения, но основное решение — отключить оболочку для пользователя.
Для этого мы назначаем оболочке пользователя false , простой двоичный файл, который возвращает сигнал ошибки:
Если вы когда-либо пользовались FTP, возможно, вы знаете, что он предлагает очень полезный способ передачи файлов и информации из одной системы в другую. FTP, сокращенно от File Transfer Protocol, является распространенным сетевым протоколом, который можно использовать для загрузки и скачивания файлов в зависимости от разрешений, назначенных пользователю. В системах Linux и Unix VSFTPD используется в качестве FTP-сервера. VSFTPD расшифровывается как Very Secure FTP Daemon — это FTP-сервер, работающий под лицензией GNU General Public License.
В этой статье мы объясним, как установить и настроить FTP-сервер с помощью vsftpd в Debian 10. Мы использовали Debian10 для описания процедуры, упомянутой в этой статье.
Установка FTP-сервера в Debian
Выполните следующие шаги для установки VSFTPD-Very secure FTP Daemon в ОС Debian.
Шаг 1. Установка VSFTPD
Запустите терминал в операционной системе Debian, перейдя на вкладку «Действия» в верхнем левом углу рабочего стола. Затем в строке поиска введите терминал. Когда появится значок терминала, щелкните его, чтобы запустить.
Затем в Терминале введите следующую команду для обновления репозиториев.
При запросе пароля введите пароль sudo.
Затем выполните следующую команду в Терминале, чтобы установить пакет VSFTPD:
После завершения установки вы можете проверить версию пакета VSFTPD, выполнив следующую команду в Терминале:
Шаг 2. Включите и запустите службу VSFTPD
Служба VSFTPD не запускается автоматически после установки. Чтобы запустить службу VSFTPD, выполните в Терминале следующую команду:
Система запросит аутентификацию пользователя. Введите пароль и нажмите «Аутентификация».
Чтобы служба vsftpd всегда запускалась во время загрузки, выполните следующую команду в Терминале.
Система будет несколько раз запрашивать аутентификацию пользователя. Введите пароль и нажмите «Аутентификация».
Конфигурация VSFTPD
Теперь мы выполним некоторые настройки, необходимые для настройки FTP-сервера в нашей ОС Debian.
Шаг 1. Разрешите порты в брандмауэре
Если вы используете брандмауэр, разрешите порты 20 и 21 для FTP с помощью следующих команд:
После этого подтвердите это, проверив состояние брандмауэра с помощью следующей команды:
Шаг 2. Настройка FTP-доступа
Прежде чем вносить какие-либо изменения в файл конфигурации VSFTPD, обязательно сделайте резервную копию исходного файла vsftpd.config. Для этого вы можете использовать следующую команду.
Теперь выполните следующую команду в Терминале, чтобы отредактировать файл vsftpd.config в редакторе nano. Для этой цели вы можете использовать любой редактор.
Добавьте следующие строки в конец файла:
После этого нажмите Ctrl+O и Ctrl+X, чтобы сохранить и закрыть файл.
Шаг 3. Перезапустите службу VSFTPD
Чтобы применить внесенные выше изменения конфигурации, вам потребуется перезапустить службу vsftpd. Для этого выполните следующую команду:
Шаг 4. Создайте пользователя FTP
Теперь нам нужно создать ftp-пользователя, которому будет разрешено подключаться к ftp-серверу.
Введите следующую команду, чтобы создать пользователя:
Затем назначьте пользователя, созданному выше, с помощью следующей команды:
В следующем примере мы создали пользователя с именем ftpuser и назначили ему пароль.
Проверьте FTP-соединение
Чтобы протестировать FTP-соединение, вам необходимо установить FTP-клиент в той же или отдельной системе, из которой вы хотите получить доступ к FTP-серверу. В нашем случае мы используем FileZilla в качестве FTP-клиента.
Выполните следующую команду в Терминале, чтобы установить FileZilla.
После завершения установки откройте FileZilla либо с помощью Терминала, либо из меню Dash. при открытии введите необходимую информацию, такую как имя хоста/IP-адрес, имя пользователя и пароль, и нажмите кнопку Quickconnect.
Проверьте сертификат и нажмите OK, чтобы подключиться к FTP-серверу.
Вы успешно войдете на FTP-сервер и сможете получить доступ к файлам и каталогам удаленного сервера.
Теперь, когда вы установили и настроили FTP-сервер, вы можете использовать его для передачи файлов с локального компьютера на удаленный FTP-сервер и наоборот.
Похожие сообщения:
Карим Буздар
Об авторе: Карим Буздар имеет степень инженера в области телекоммуникаций и несколько сертификатов системного администратора. Как ИТ-инженер и технический автор, он пишет для различных веб-сайтов. Вы можете связаться с Каримом в LinkedIn
Поиск
Об этом сайте
Последние руководства
сообщить об этом объявлении
В этом руководстве мы покажем вам, как установить FTP-сервер в Debian 10. Для тех из вас, кто не знал, FTP означает «протокол передачи файлов» и позволяет передавать файлы на удаленный компьютер. . Наиболее распространенным программным обеспечением FTP-сервера для Ubuntu является пакет vsftpd, что означает «очень безопасный FTP-демон». Это стандартный FTP-пакет для Ubuntu, а также для большинства других дистрибутивов Linux.
В этой статье предполагается, что у вас есть хотя бы базовые знания о Linux, умение пользоваться оболочкой и, самое главное, размещение сайта на собственном VPS. Установка довольно проста и предполагает, что вы работаете с учетной записью root, в противном случае вам может потребоваться добавить « sudo » к командам, чтобы получить привилегии root. Я покажу вам пошаговую установку FTP-сервера на Debian 10 (Buster).
Предпосылки
- Сервер под управлением одной из следующих операционных систем: Debian 10.
- Во избежание потенциальных проблем рекомендуется использовать новую установку ОС.
- Пользователь sudo без полномочий root или доступ к пользователю root . Однако мы рекомендуем действовать как пользователь sudo без полномочий root , так как вы можете нанести вред своей системе, если не будете осторожны, действуя от имени пользователя root.
Установите FTP-сервер на Debian 10 Buster
Шаг 1. Перед установкой какого-либо программного обеспечения важно убедиться, что ваша система обновлена, выполнив в терминале следующие команды apt:
Шаг 2. Установка FTP-сервера в системах Debian.
Пакет vsftpd доступен в репозиториях Debian. Давайте начнем с обновления нашего списка пакетов и установки демона vsftpd:
После завершения установки вы можете проверить версию пакета vsftpd, выполнив следующую команду в Терминале:
Шаг 3. Настройте FTP-сервер.
Теперь мы выполним некоторые настройки, необходимые для настройки FTP-сервера в нашей ОС Debian:
Добавьте/измените следующие параметры с этими значениями:
Сохранив файл конфигурации, перезапустите vsftpd, чтобы применить новые изменения:
Шаг 4. Настройте брандмауэр.
Чтобы открыть порт 21 (командный порт FTP), порт 20 (порт данных FTP) и 30000–31000 (диапазон пассивных портов), выполните следующие команды:
Перезагрузите правила UFW, отключив и снова включив UFW:
Шаг 5. Создайте пользователя FTP.
Теперь мы создадим нового пользователя, который будет использоваться для входа в FTP. В этом примере мы создадим нового пользователя с именем chedelics:
Чтобы убедиться, что все работает правильно, вы должны сохранить хотя бы один файл в домашнем каталоге chedelics. Этот файл должен быть виден при входе в FTP на следующих шагах:
Шаг 6. Протестируйте FTP-сервер в Debian 10.
Чтобы протестировать FTP-соединение, вам потребуется установить FTP-клиент в той же или отдельной системе, из которой вы хотите получить доступ к FTP-серверу. В нашем случае мы используем FileZilla в качестве FTP-клиента.
Поздравляем!Вы успешно установили FTP-сервер. Спасибо за использование этого руководства по установке FTP-сервера в вашей системе Debian 10 Buster. Для получения дополнительной помощи или полезной информации мы рекомендуем вам посетить официальный веб-сайт vsftpd.
Если у вас нет времени заниматься всем этим или если это не ваша область знаний, мы предлагаем услугу «Управление VPS», начиная с 10 долларов США (оплата через PayPal). Пожалуйста, свяжитесь с нами, чтобы получить лучшее предложение!
Читайте также: