So richten Sie einen VSFTPD-Server auf einem Ubuntu 16.04 VPS oder einem dedizierten Server ein

Kurze Beschreibung

FTP-Daten sind in der Regel unsicher, da Informationen (Benutzernamen, Passwörter, Daten) unverschlüsselt im Klartext übertragen werden. Es ist sehr WICHTIG, die FTP-Verbindungen zu Linux-FTP-Servern mit VSFTPD (SSL/TLS) zu verschlüsseln.

Dieses kurze Tutorial ist äußerst wichtig für Systemadministratoren und Benutzer mittlerer Ebene, die normalerweise streng vertrauliche Daten (Dokumente, Bilder usw.) auf die Linux-FTP-Server ihres Unternehmens oder ihrer Organisation übertragen.

Besonderer Hinweis: Besuchen Sie die Seite „Beste Linux-Hosting-Dienste“ von HostAdvice,    um die führenden Webhosts in dieser Kategorie zu finden, einschließlich Experten- und Benutzerbewertungen.

Installation

Installieren Sie die Pakete vsftpd und openssl auf dem Ubuntu 16.04 Linux-Server

$ sudo apt-get install vsftpd openssl

1 4

Generieren Sie ein selbstsigniertes Zertifikat, um die FTP-Serververbindungen zu sichern.

$ sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 –keyout /etc/ssl/private/vsftpd.key -out /etc/ssl/private/vsftpd.pem

2 6 777x437 1

Aufbau

Bearbeiten Sie die Konfigurationsdatei /etc/vsftpd.conf

$ sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.bak
$ sudo vim /etc/vsftpd.conf

Stellen Sie sicher, dass die Konfigurationen wie unten gezeigt sind:

3 4 777x437 1

4 6 777x437 1

# Anonymes FTP zulassen? (Standardmäßig deaktiviert).

anonym_enable=NEIN

#

# Kommentieren Sie dies aus, damit sich lokale Benutzer anmelden können.

local_enable=JA

#

# Kommentieren Sie dies aus, um jede Form von FTP-Schreibbefehlen zu aktivieren.

write_enable=JA

 

# Diese Option gibt den Speicherort des RSA-Zertifikats an, das für SSL verwendet werden soll

# verschlüsselte Verbindungen.

rsa_cert_file=/etc/ssl/private/vsftpd.pem

rsa_private_key_file=/etc/ssl/private/vsftpd.key

ssl_enable=JA

#Erlauben Sie anonymen Benutzern NICHT, SSL zu verwenden

allow_anon_ssl=NEIN

#Lokale Benutzer dazu zwingen, SSL zu verwenden

force_local_data_ssl=JA

force_local_logins_ssl=JA

#Aktivieren Sie die neueste SSL- und TLS-Version 1 und deaktivieren Sie alte Versionen

ssl_tlsv1=JA

ssl_sslv2=NEIN

ssl_sslv3=NEIN

#Geben Sie den Benutzernamen im Verzeichnis „local_root“ ein, damit diese Konfiguration für künftig hinzugefügte FTP-Benutzer funktioniert

user_sub_token=$USER

#Pfad zum Teilen und Senden von Dateien

local_root=/srv/ftp/$USER

#Benutzer in der vsftpd_userlist sind die EINZIGEN, denen der FTP-Zugriff gestattet ist

userlist_enable=JA

userlist_file=/etc/vsftpd_userlist

userlist_deny=NEIN

 

Starten Sie den vsftpd-Dienst

$ sudo systemctl starte vsftpd
$ sudo systemctl status vsftpd

Uncomplicated Firewall (UFW) konfigurieren

Aktivieren Sie vsftpd-Verbindungen über ufw

$ sudo ufw-Status

5 2 777x437 1

Besonderer Hinweis: Standardmäßig ist ufw normalerweise in Ubuntu installiert. Wenn es jedoch aus bestimmten Gründen nicht vorhanden ist, können Sie es mit installieren

$ sudo apt-get install ufw

Stellen Sie sicher, dass die Firewall FTP-Verbindungen zulässt

$ sudo ufw erlaubt 20/tcp
$ sudo ufw erlaubt 21/tcp
$ sudo ufw-Status

6 2 777x437 1

Besonderer Hinweis: Vsftpd verwendet auch den SSH-Port, dh 22. Stellen Sie daher sicher, dass ufw SSH-Verbindungen zulässt

FTP-Benutzer hinzufügen

Wechseln Sie zum Root-Benutzer und geben Sie das Root-Passwort ein

$ su –

Erstellen Sie als Root einen Benutzer, der sich im FTP-Verzeichnis von Mark anmelden darf

# adduser --home /srv/ftp/mark markieren

-d Setzt /srv/ftp/mark als Home-Verzeichnis für ftpuser

7 2 777x437 1

Legen Sie fest, dass das FTP-Stammverzeichnis ftpuser gehört

# chown –R mark /srv/ftp/mark

Wechseln Sie vom Root-Benutzer zurück

# su - Linuxuser

Fügen Sie die Markierung in /etc/vsftpd_userlist ein, um FTP-Zugriff zuzulassen

# sudo vim /etc/vsftpd_userlist

Geben Sie dann „Markieren“ in die Datei ein.

Starten Sie den VSFTPD-Dienst

$ sudo systemctl starte vsftpd neu

Bestätigen Sie, dass der VSFTPD-Dienst ausgeführt wird

$ sudo systemctl status vsftpd

8 3 777x437 1

Führen Sie einen FTP-Anmeldetest durch

Melden Sie sich von einem lokalen Linux-Computer aus an

$ ftp -p ubuntu16-hostadvice

Wenn Sie versuchen, sich auf die Standardmethode ohne SSL anzumelden, schlägt die Anmeldung fehl und es wird eine Fehlermeldung wie unten angezeigt angezeigt:

9 2 777x437 1

Versuchen Sie nun den Zugriff über SSL, d. h. das SFTP-Protokoll (Secure FTP), wie unten gezeigt:

$ sftp mark@ubuntu16-hostadvice

10 1 777x437 1

Beachten Sie die erfolgreiche Verbindung.

Besonderer Hinweis: Bitte beachten Sie, dass dies NUR funktioniert, WENN einer der folgenden Schritte ausgeführt wird:

  1. Die Passwortauthentifizierung ist in /etc/ssh/sshd_config/ aktiviert.

  2. Wenn die Passwortauthentifizierung deaktiviert ist und nur die private Authentifizierung mit SSH-Schlüsseln aktiviert ist, müssen Sie die Authentifizierung mit privaten SSH-Schlüsseln für diesen bestimmten FTP-Benutzer beim Linux-Server konfigurieren.

Schauen Sie sich die Top 3 der dedizierten Server-Hosting-Dienste an:

Hostinger
4.6

2.435 Nutzerbewertungen

2,99 $ /Monat
Startpreis

Besuchen Sie Hostinger

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    4.7
  • Unterstützung
    4.7
  • Merkmale
    4.8
  • Zuverlässigkeit
    4.8
  • Preisgestaltung
    4.7
IONOS
4,0

382 Benutzerbewertungen

1,00 $ /Monat
Startpreis

Besuchen Sie IONOS

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    4.5
  • Unterstützung
    4,0
  • Merkmale
    4.5
  • Zuverlässigkeit
    4.5
  • Preisgestaltung
    4.3
Ultahost
4.9

725 Benutzerbewertungen

2,90 $ /Monat
Startpreis

Besuchen Sie Ultahost

Bewertung basierend auf Expertenbewertung
  • Benutzerfreundlich
    4.3
  • Unterstützung
    4.8
  • Merkmale
    4.5
  • Zuverlässigkeit
    4,0
  • Preisgestaltung
    4.8
  • Möchten Sie Probleme beim Shared Hosting vermeiden? Klicken Sie hier und erfahren Sie mehr über das beste Hosting für dedizierte Server .