Hoe u vsftpd kan opstel vir ‘n gebruikersgids op ‘n Ubuntu 18.04 VPS of ‘n toegewyde bediener

inleiding

Vsftpd kort van Very Secure File Transfer Protocol Daemon is ‘n veilige FTP (File Transfer Protocol) vir Ubuntu-stelsels. FTP is die mees gebruikte standaard netwerkprotokol vir die aflaai en oplaai van lêers tussen twee rekenaars in ‘n gegewe netwerk.


Standaard is FTP-data onseker omdat kritieke inligting soos gebruikersname, data, wagwoorde, ens. Normaalweg ongeënkripteer in gewone teks oorgedra word. Daarom is dit belangrik om te verseker dat die FTP-verbindings geënkripteer word met behulp van vsftpd.

In hierdie tutoriaal wys ons hoe u vsftpd met SSL / TLS-ondersteuning op Ubuntu 18.04 VPS kan instel.

voorvereistes

Maak seker dat u die volgende het voordat u begin:

  • ‘N Nie-wortelgebruiker met sudo-voorregte.
  • ‘N VPS of toegewyde bediener wat op Ubuntu 18.04 loop
  • ‘N Opgestelde statiese IP-adres.

Stap 1 – Die installering van vsftpd

Om mee te begin, moet u die pakkette opdateer en vsftpd daemon installeer deur die opdragte hieronder uit te voer:

$ Sudo apt update
$ Sudo apt installeer vsftpd

Sodra die lêer geïnstalleer is, moet u die vsftpd-status met behulp van die volgende opdrag nagaan:

$ Sudo diens vsftpd status

Kom ons kopieer nou die huidige konfigurasielêer en skep ‘n oorspronklike rugsteun daarvoor voordat ons die firewall opstel:

$ sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.orig

Stap 2 – Konfigurasie van die firewall

Begin deur te kyk of die firewall geaktiveer is. Maar voor dit, maak seker dat u SSH-verkeer toelaat, anders kan die firewall hierdie toetse blokkeer.

Kontroleer nou die status van die firewall. Press y dan Tik as hy gewaarsku word oor die verandering van die SSH-verbinding.

$ Sudo ufw status

As die firewall reg werk, moet u ‘n Status: aktiewe boodskap kry en die firewall-reëls word outomaties bygevoeg:

Status: aktief

Tot aksie vanaf
—                         ——      —-
OpenSSH TOE Enige plek
OpenSSH (v6) TOE Enige plek (v6)

Gaan nou verder en maak die poorte 20 en 21 oop vir FTP, insluitend hawens 40000-50000 vir passiewe FTP. Maak ook poort 990 oop om TLS in staat te stel wat ons later sal opstel:

$ Sudo ufw laat 20 / tcp toe
$ Sudo ufw laat 21 / tcp toe
$ Sudo ufw laat 990 / tcp toe
$ Sudo ufw laat 40000: 50000 / tcp toe
$ Sudo ufw status

Sodra die proses voltooi is, sal die uitset van die firewallreëls soos volg lyk:

Status: aktief

Tot aksie vanaf
—                         ——      —-
OpenSSH TOE Enige plek
990 / tcp LAAT Enigiets
20 / tcp LAAT oral
21 / tcp LAAT oral
40000: 50000 / tcP LAAT Enigiets
OpenSSH (v6) TOE Enige plek (v6)
20 / tcp (v6) LAAT Enige plek (v6)
21 / tcp (v6) LAAT Enige plek (v6)
990 / tcp (v6) LAAT Enige plek (v6)
40000: 50000 / tcp (v6) LAAT Enige plek (v6)

Nadat ons vsftpd geïnstalleer het en nadat ons seker gemaak het dat die vereiste poorte oop is, kan ons voortgaan om ‘n FTP-gebruiker te skep.

Stap 3 – Skep FTP-gebruiker

Laat ons ‘n nuwe gebruiker vir FTP skep. Maak seker dat u ‘n toetsgebruiker byvoeg. In ons voorbeeld noem ons ons nuwe gebruiker ftpuser.

$ Sudo adduser ftpuser

Skep ‘n sterk wagwoord daarvoor. U sal gevra word om sleutelinligting in te voer en dan te druk Enter vir elke geval.

Om FTP veiliger vir gebruikers te hê, moet dit na ‘n sekere gids verwys word. Vsftpd kan dit bereik deur gebruik te maak van chroot. As chroot vir gebruikers geaktiveer word, word dit beperk tot ‘n spesifieke tuisgids. Aangesien vsftpd verseker dat die tuisgids veilig is, moet dit nie deur die plaaslike gebruiker geskryf word nie.

In hierdie tutoriaal, in plaas daarvan om van die skryfvoorregte in die tuisgids ontslae te raak, sal ons ‘n nuwe een skep ftp gids in die plek van chroot en ‘n ooreenstemmende skryfbare lêers gids vir die oorspronklike lêers.

Om ‘n nuwe te skep ftp map, voer die volgende opdrag uit:

$ sudo mkdir / home / ftpuser / ftp

Skep ‘n eienaarskaplêer in die ftp-gids na niemand: nogroup:

$ Sudo chown niemand: noggroep / huis / ftpuser / ftp

Verwyder die skryfpermissies:

$ Sudo chmod a-w / home / ftpuser / ftp

Verifieer nou hierdie regte:

$ Sudo ls -la / huis / ftpuser / ftp

Dit gee u ‘n uitset soos hieronder uiteengesit

totale 8
4 dr-xr-xr-x 2 nobodynogroup 4096 24 Aug 24 21:29 .
4 drwxr-xr-x 3 ftpuser ftpuser 4096 24 Aug 24 21:29 ..

Die volgende stap is om ‘n nuwe gids te skep om oplaaie te stoor en te verseker dat dit aan die plaaslike gebruiker toegewys word:

$ sudo mkdir / home / ftpuser / ftp / lêers
$ sudo chown ftpuser: ftpuser / home / ftpuser / ftp / lêers

Begin nou die opdrag hieronder om die toestemming op ftp-gids na te gaan:

$ Sudo ls -la / huis / ftpuser / ftp

Dit gee u die volgende afvoer:

Totaal 12
dr-xr-xr-x 3 nobodynogroup 4096 26 Aug 14:14 .
drwxr-xr-x 3 ftpuser ftpuser 4096 26 Augustus 13:59 ..
drwxr-xr-x 2 ftpuser ftpuser 4096 26 Aug 26 14:01 lêers

Voeg nou nog ‘n lêer by test.txt vir toetsdoeleindes:

$ eggo"vsftpd toetslêer" | sudo tee /home/ftpuser/ftp/files/test.txt

Sodra die ftp gids is veilig en die lêers gids is toeganklik deur die gebruiker, gaan voort en instel FTP.

Stap 4 – Konfigureer FTP -vsftpd-toegang

Die belangrikste instellings om ‘n enkele gebruiker met FTP te verbind, is alreeds gemaak vsftpd.conf. Skep ‘n rugsteunlêer voordat u die config-lêer redigeer.

$ sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.bak

Maak nou die konfigurasielêer oop om te bevestig dat die konfigurasie-instellings wat u het, ooreenstem met die volgende:

$ Sudo nano /etc/vsftpd.conf

U moet die afvoer hieronder sien:

. . .
# Laat anonieme FTP toe? (Is standaard gedeaktiveer).
anonymous_enable = GEEN
#
# Ontkies dit om plaaslike gebruikers toe te laat om aan te meld.
local_enable = JA
. . .

Nou moet u die FTP-gebruikers toelaat om lêers na die bediener op te laai deur die instelling wat gemerk is, te laat opmerk write_enable in die gids /etc/vsftpd.conf.

. . .
write_enable = JA
. . .

Gaan nou voort en wysig die chroot om seker te maak dat die FTP-gebruikers geen toegang tot enige lêers het nie, behalwe dié in die gids /etc/vsftpd.conf:

. . .
chroot_local_user = JA
. . .

Voeg ‘n user_sub_token reël om ‘n gebruikersnaam in die local_root gids om te verseker dat die konfigurasieproses in die toekoms vir die plaaslike gebruiker en enige ander gebruikers werk. Voeg die volgende instellings in die lêer /etc/vsftpd.conf:

. . .
user_sub_token = $ USER
local_root = / huis / $ gebruiker / ftp

Laat ons ook die limietbereik vir hawens byvoeg vir passiewe FTP om te verseker dat daar genoeg verbindings beskikbaar is:

. . .
pasv_min_port = 40000
pasv_max_port = 50000

Let daarop dat ons hierdie poorte in stap 2 geopen het om die poortbereik vir passiewe FTP op te stel. In die geval van veranderinge aan hierdie waardes, maak seker dat u die firewall-instellings opdateer.

Stel die volgende opstelling in die gids om seker te maak dat gebruikers slegs toegang tot FTP het as hulle op die lys is en nie standaard nie /etc/vsftpd.conf:

. . .
userlist_enable = JA
userlist_file = / etc / vsftpd.userlist
userlist_deny = GEEN

Uit die bogenoemde konfigurasie, indien userlist_deny is ingestel op JA, beteken dit dat die gebruikers wat op die lys gevoeg word nie FTP-toegang sal kry nie. As dit op NEE gestel is, is die enigste gebruikers wat toegelaat word, dié op die lys.

Stoor u lêer sodra u hierdie veranderinge gedoen het, en gaan uit.

Voeg nou die gebruiker by /etc/vsftpd.userlist. Maak seker dat u die -a vlag aan die lêer gebruik:

$ eggo"ftpuser" | sudo tee -a /etc/vsftpd.userlist

Maak seker dat die lêer bygevoeg is:

$ Cat /etc/vsftpd.userlist

Dit lewer die uitset hieronder:

ftpuser

Laastens, herbegin die vsftpd daemon om hierdie veranderinge toe te pas:

$ Sudo systemctl herbegin vsftpd

Toets nou die FTP-toegang sodra u die konfigurasie opgestel het.

Stap 5 – Toets FTP-toegang

Noudat u u bediener suksesvol gekonfigureer het om die ftpuser toe te laat om via FTP te koppel, moet ons sorg dat hierdie proses reg werk.

Begin deur te probeer of anoniem toegang tot die stelsel kan kry. As die konfigurasie soos beplan werk, moet nie-gebruikers nie toegang tot die stelsel hê nie.

$ Ftp -p (IP-adres)

Die uitset moet so lyk:

Gekoppel aan IP-adres.
220 (vsFTPd 3.0.3)
Naam (IP-adres: standaard): anoniem
530 Toestemming geweier.
ftp: Aanmelding misluk.
ftp

Maak nou die verbindings toe:

ftp>bye

Probeer nou om aan te sluit as ‘n sudo-gebruiker. Ander gebruikers anders as ftpuser moet toestemming geweier word voordat hulle selfs hul wagwoord invoer.

$ Ftp -p IP-adres

Die uitset moet so lyk:

Gekoppel aan IP-adres.
220 (vsFTPd 3.0.3)
Naam (IP-adres: standaard): sudo_user
530 Toestemming geweier.
ftp: Aanmelding misluk.
ftp>

Sluit nou die verbinding:

ftp>bye

Vervolgens moet die ftp-gebruiker lêers verbind, lees en selfs skryf. Ons moet toesien dat dit maklik is om aan ons gebruikers te koppel:

$ Ftp -p IP-adres

Die uitset moet so lyk:

Gekoppel aan IP-adres.
220 (vsFTPd 3.0.3)
Naam (IP-adres: standaard): ftpuser
331 Spesifiseer die wagwoord.
Wagwoord: u_gebruiker_wagwoord
230Login suksesvolle.
Soort afstandstelsel is UNIX.
Binêre modus gebruik om lêers oor te dra.
ftp>

Verander nou na die lêers en lê die lêers wat vroeër geskep is na u rekenaar oor en gebruik die get bevel:

ftp>cd lêers
ftp> kry toets.txt

Die uitset moet so lyk:

227EnteringPassiveMode (IP adres).
150OpeningBINARY mode-verbinding vir test.txt (16 bytes).
226Transfer volledige.
16 grepe ontvang in 0.0101 sekondes (1588 grepe / s)
ftp>

Laat ons nou die skryftoestemmings toets deur ons lêer in die gids met ‘n nuwe naam op te laai:

ftp> puttest.txtupload.txt

Die uitset moet so lyk:

227EnteringPassiveMode (IP adres).
150 uur om data te stuur.
226Transfer volledige.
16 grepe binne0.000894 sekondes gestuur (17897 grepe / s)

Maak nou die verbindings toe:

ftp>bye

Nadat ons die konfigurasie getoets het, kan ons die bediener beveilig.

Stap 6 – Die beveiliging van die transaksies

FTP kodeer nie data nie, insluitend die gebruiker se geloofsbriewe. Dus, ons sal TLS / SSL aktiveer om ‘n kodering te kry. Begin deur ‘n SSL-sertifikaat vir vsftpd.

Om dit te doen, gebruik ons ​​OpenSSL vir die sertifikaat en sluit ons die -dae-lyn in om een ​​jaar geldigheid te verkry. Ons sal ook ‘n privaat sleutel by hierdie opdrag insluit om die sertifikaat en die sleutel in een lêer te hê:

$ sudo openssl req -x509 -nodes -dae 365-newkey rsa: 2048 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem

U sal gevra word om meer besonderhede vir die sertifikaat te verstrek. Gebruik u inligting op die gemerkte gebiede op die skerm hieronder:

Genereer ‘n privaat sleutel van 2048 bis
………………………………………………………………….+++
………..+++
die skryf van newprivate sleutel tot ‘/etc/ssl/private/vsftpd.pem’
—–
U staan ​​op die punt om gevra te word om inligting in te voeg wat geïnkorporeer sal word
in u sertifikaatversoek in.
Waarna u gaan inskryf, word ‘n onderskeide naam of ‘n DN genoem.
Daar is ‘n hele paar velde, maar u kan ‘n bietjie leeg laat
Vir sommige velde is daar ‘n standaardwaarde,
As u ‘.’ Invoer, sal die veld leeg gelaat word.
—–
Landnaam (kode met 2 letters) [AU]: VS.
Naam van die staat of provinsie (volle naam) [Sommige lande]: NY
Ligging Naam (bv. Stad) []: New York Stad
Organisasie Naam (bv. Maatskappy) [Internet Widgits Pty Ltd]: HostAdvice
Organisatoriese eenheidsnaam (bv. Afdeling) []:
Algemene naam (bv. Bediener FQDN of JOU naam) []: jou_bediener_ip
E-pos adres []:

Sodra die sertifikate gereed is, gaan na die vsftpd-konfigurasielêer en maak dit weer oop:

$ Sudo nano /etc/vsftpd.conf

Aan die onderkant is twee reëls wat begin met RSA. Bewerk hulle sodat u so iets het:

. . .
# rsa_cert_file = / etc / ssl / certs / ssl-cert-snakeoil.pem
# rsa_private_key_file = / etc / ssl / private / ssl-cert-snakeoil.key
. . .

Op die volgende reël in dieselfde gids (/etc/vsftpd.conf), voeg die volgende inligting by:

. . .
rsa_cert_file = / etc / ssl / private / vsftpd.pem
rsa_private_key_file = / etc / ssl / private / vsftpd.pem
. . .

Die volgende ding is om te verseker dat SSL werk om te voorkom dat TLS-gebruikers toegang verkry. Dit is belangrik om seker te maak dat al die verkeer ten volle geïnkripteer is. Hierdie skuif kan egter die FTP-gebruiker dwing om kliënte te verander.

Gaan voort en verander ssl in staat stel om JA

/etc/vsftpd.conf

. . .
ssl_enable = JA
. . .

Wysig en voeg hierdie reëls by om anonieme toegang via SSL te weier:

/etc/vsftpd.conf

. . .
allow_anon_ssl = GEEN
force_local_data_ssl = JA
force_local_logins_ssl = JA
. . .

Voeg nou die volgende reëls by om u bediener op te stel om TLS te gebruik:

/etc/vsftpd.conf

. . .
ssl_tlsv1 = JA
ssl_sslv2 = GEEN
ssl_sslv3 = GEEN
. . .

Laastens sal ons twee ekstra opsies insluit. Ons benodig hoë geënkripteerde kodeksuite, wat beteken dat die sleutellengtes 128 stukkies of meer is:

/etc/vsftpd.conf

. . .
require_ssl_reuse = GEEN
ssl_ciphers = HIGH
. . .

Die uitset sal so lyk:

/etc/vsftpd.conf

# Hierdie opsie spesifiseer die ligging van die RSA-sertifikaat om vir SSL te gebruik
# geënkripteerde verbindings.
# Rsa_cert_file = / etc / ssl / certs / ssl-sert-snakeoil.pem
# Rsa_private_key_file = / etc / ssl / private / ssl-sert-snakeoil.key
rsa_cert_file = / etc / ssl / private / vsftpd.pem
rsa_private_key_file = / etc / ssl / private / vsftpd.pem
ssl_enable = JA
allow_anon_ssl = GEEN
force_local_data_ssl = JA
force_local_logins_ssl = JA
ssl_tlsv1 = JA
ssl_sslv2 = GEEN
ssl_sslv3 = GEEN
require_ssl_reuse = GEEN
ssl_ciphers = HIGH

Stoor en sluit die lêer as alles voltooi is.

Herbegin die stelsel om hierdie veranderinge toe te pas:

$ Sudo systemctl herbegin vsftpd

Die volgende stap is om te verifieer dat dit moontlik is om aan die bediener te koppel met ‘n kliënt wat TLS ondersteun.

Stap 7 – Toets van TLS met behulp van FileZilla

Om TLS te toets, sal ons FileZilla gebruik, aangesien dit ‘n kruis-platformondersteuningsdiens bied.

As u binne FileZilla is, soek die Terreinbestuurder en klik daarop.

Hoe u vsftpd kan opstel vir 'n gebruikersgids op 'n Ubuntu 18.04 VPS of 'n toegewyde bediener

Druk op die nuwe venster Nuwe webwerf knoppie.

Hoe u vsftpd kan opstel vir 'n gebruikersgids op 'n Ubuntu 18.04 VPS of 'n toegewyde bediener

Gaan na My webwerwe ikoon waar u ‘n ander ikoon met die etiket sal sien Nuwe webwerf. Gebruik die Naam verander -knoppie om ‘n nuwe naam aan u webwerf toe te ken.

Voer u naam of IP-adres in die Host-veld in. Gaan na enkripsie en kies Vereis eksplisiete FTP oor TLS.

Vir die Aanmeldingstipe deel, kies Vra vir wagwoord. Tik u FTP-gebruiker in die volgende afdeling wat gemerk is gebruiker veld.

Hoe u vsftpd kan opstel vir 'n gebruikersgids op 'n Ubuntu 18.04 VPS of 'n toegewyde bediener

Druk die Connect en voer u wagwoord in.

Hoe u vsftpd kan opstel vir 'n gebruikersgids op 'n Ubuntu 18.04 VPS of 'n toegewyde bediener

Press OK om die verbinding te begin. Nou moet u outomaties gekoppel word aan die bediener met behulp van TLS / SSL-kodering.

As alles behoorlik uitgewerk het, sal u ‘n bedienersertifikaatskerm sien soos hieronder getoon:

Hoe u vsftpd kan opstel vir 'n gebruikersgids op 'n Ubuntu 18.04 VPS of 'n toegewyde bediener

Nadat u die sertifikaat aanvaar het, gaan na die lêers map en dubbelklik daarop, en sleep dan upload.txt aan die linkerkant om te verseker dat u die lêers maklik kan aflaai.

Hoe u vsftpd kan opstel vir 'n gebruikersgids op 'n Ubuntu 18.04 VPS of 'n toegewyde bediener

Hernoem nou die kopie na oplaai-tls.txt dra dit dan terug na die bediener om te sien of u lêers suksesvol kan oplaai.

Hoe u vsftpd kan opstel vir 'n gebruikersgids op 'n Ubuntu 18.04 VPS of 'n toegewyde bediener

As die proses suksesvol is, wys dit dat u lêers met behulp van SSL / TLS suksesvol kan oordra.

Afsluiting

Baie geluk! U kan FTP gemaklik vir verskillende gebruikers op Ubuntu 18.04 VPS instel. Oor na jou.

Kyk na die top 3 Linux-gasheerdienste

FastComet

Beginprys:
$ 2.95


betroubaarheid
9.7


pryse
9.5


Gebruikersvriendelik
9.7


ondersteuning
9.7


Kenmerke
9.6

Lees resensies

Besoek FastComet

Hostinger

Beginprys:
$ 0.99


betroubaarheid
9.3


pryse
9.3


Gebruikersvriendelik
9.4


ondersteuning
9.4


Kenmerke
9.2

Lees resensies

Besoek Hostinger

ChemiCloud

Beginprys:
$ 2,76


betroubaarheid
10


pryse
9.9


Gebruikersvriendelik
9.9


ondersteuning
10


Kenmerke
9.9

Lees resensies

Besoek ChemiCloud

Verwante artikels oor hoe om te doen

  • Hoe u ‘n VSFTPD-bediener opstel op ‘n CentOS 7 VPS of ‘n toegewyde bediener
    intermediêre
  • Hoe om vsftpd op Ubuntu 18.04 te installeer en te konfigureer
    intermediêre
  • Hoe om VSFTPD op Ubuntu 18.04 te installeer
    intermediêre
  • Hoe om VSFTPD op Ubuntu 18.04 te installeer
    intermediêre
  • Hoe om PrestaShop op ‘n Ubuntu 18.04 VPS of ‘n toegewyde bediener te installeer
    intermediêre
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map