Настройка ProFTPD : просто и понятно

Сервер закрывает соединение. что делать?

Что же делать если вы увидели данную ошибку: ProFTPd Failed to retrieve directory listing – Connection closed by server

Решение довольно простое. Сначала переходим в хорошо знакомый нам файл конфигурации ProFTPD и раскомментируем следующие строки:

PassivePorts   49152 65534

Проверка списка обновлений репозиториев

apt update

Установка фтп сервера proftpd и openssl

apt-get -y install proftpd openssl

узнать версию proftpd -v

1)Создадим папку

mkdir /etc/proftpd/ssl

3)Защитите созданные файлы сертификатов. Secure the generated certificate files.(owner can read and write)

chmod 600 /etc/proftpd/ssl/proftpd.*

Включим TLS в ProFTPd

Enable TLS in ProFTPd

nano /etc/proftpd/proftpd.conf
... and uncomment the Include /etc/proftpd/tls.conf line:
[...]
#
# This is used for FTPS connections
#
Include /etc/proftpd/tls.conf
[...]

1)Перезапуск сервиса proftpd

systemctl restart proftpd.service

Редактируем файл tls.conf

nano /etc/proftpd/tls.conf
TLSEngine                  on
TLSLog                     /var/log/proftpd/tls.log
TLSProtocol TLSv1.2
TLSCipherSuite AES128 EECDH:AES128 EDH
TLSOptions                 NoCertRequest AllowClientRenegotiations
TLSRSACertificateFile      /etc/proftpd/ssl/proftpd.cert.pem
TLSRSACertificateKeyFile   /etc/proftpd/ssl/proftpd.key.pem
TLSVerifyClient            off
TLSRequired                off
RequireValidShell          no

Let’s encrypt proftpd

The only thing you can do is trust the certificate. It is a Filezilla “feature” it doesn’t check the CAs that your OS trust so you need to manually trust it in the first connection. No matter whether it is a self-signed certificate, a let’s encrypt cert or a commercial one, in all of them, in the first connection, you need to trust it.

Proftpd: настройка пользователей

1. Сначала необходимо перейти в следующую директорию: /etc/proftpd/proftpd.conf

В данном файле конфигурации мы должны написать следующее значение:

Виртуальные ftp-пользователи


Для хостинга нецелесообразно заводить пользователей в системе. Гораздо логичнее завести виртуальных ftp-пользователей.

В первую очередь нужно определиться, где будем хранить их учетные записи.

ProFTPd

есть несколько вариантов, но я рассмотрю лишь два:

  1. Альтернативный файл пользователей и паролей;
  2. СУБД MySQL.

Сразу оговорюсь, что у меня установлена система

Ubuntu 10.04Apache

работает от имени

www-data

Как установить proftpd?

Все довольно просто. Сначала заходим на свой сервер с правами администратора и стандартным образом выполняем команду:

apt-get install proftpd

Хочется отметить, что настройка ProFTPD для CentOs, Debian или же Ubuntu одинакова, а также этот алгоритм подходит для большинства других дистрибутивов, если не для всех.

Устанавливаем данную программу и переходим к ее поэтапной настройке, к счастью сделать это не так уж и сложно, так как она не требовательна к ресурсам и крайне проста в настройке, поэтому ее выбирает большинство пользователей.

Настройка proftpd tls ( ubuntu / debian ) —

1.Введение

В статье я использую имя хоста server1.example.com с IP адресом 192.168.0.100. Эти настройки могут отличаться от ваших. Все команды выполняются от имени суперпользователя root, поэтому вам небходимо использовать sudo либо повысить свои привелегии командой

sudo su

2. Устанавливаем ProFTPd и OpenSSL

Про сертификаты:  Определить термины планирование процессов управления промышленной безопасностью и качеством;

Для установки ProFTPd и OpenSSL запустите

apt-get install proftpd openssl

Вам будет задан вопрос:

Run proftpd:

<-- standalone

Из соображений безопасности вам необходимо добавить эти строки в /etc/proftpd/proftpd.conf

vim /etc/proftpd/proftpd.conf
DefaultRoot ~
IdentLookups off
ServerIdent on "FTP Server ready."

3. Создаем SSL сертификат для TLS

Для использования TLS нам необходимо создать SSL сертификат в каталоге

/etc/proftpd/ssl

Создаем каталог

/etc/proftpd/ssl
mkdir /etc/proftpd/ssl

Генерируем SSL сертификат

openssl req -new -x509 -days 365 -nodes -out /etc/proftpd/ssl/proftpd.cert.pem -keyout /etc/proftpd/ssl/proftpd.key.pem

Вводим вашу регистрационную информацию

Country Name (2 letter code) [AU]:
<-- Укажите вашу страну (пример, "DE").

State or Province Name (full name) [Some-State]:
<-- Укажите штат или область.

Locality Name (eg, city) []:
<-- Укажите город.

Organization Name (eg, company) [Internet Widgits Pty Ltd]:
<-- Укажите название вашей организации.

Organizational Unit Name (eg, section) []:

<-- Укажите ваше подразделение (пример, "IT").

Common Name (eg, YOUR name) []:
<-- Укажите ваш домен (пример, "server1.example.com").

Email Address []:
<-- Укажите ваш email.

4. Включаем TLS в ProFTPd

Для того, чтобы включить TLS для ProFTPd необходимо открыть файл конфигурации /etc/proftpd/proftpd.conf

vim /etc/proftpd/proftpd.conf

И раскомментировать строку

#
# This is used for FTPS connections
#
Include /etc/proftpd/tls.conf

Теперь откройте /etc/proftpd/tls.conf

vim /etc/proftpd/tls.conf

И отредактируйте его таким образом

TLSEngine on
TLSLog /var/log/proftpd/tls.log
TLSProtocol SSLv23
TLSOptions NoCertRequest
TLSRSACertificateFile /etc/proftpd/ssl/proftpd.cert.pem
TLSRSACertificateKeyFile /etc/proftpd/ssl/proftpd.key.pem
TLSVerifyClient off
TLSRequired on

Если у вас TLSRequired on, тогда только пользователи с включенным TLS получат доступ к вашему FTP серверу (могут возникнуть проблемы у пользователей использующих старые FTP клиенты не поддерживающие TLS). Для того чтобы все пользователи могли соединиться с FTP закомментируйте строку TLSRequired on, либо измените значение на Off

Перезапускаем ваш ProFTPd

/etc/init.d/proftpd restart

Вот и все! Теперь вы можете попробовать подключиться с использованием вашего любимого FTP клиента, прежде включив в нем поддержку TLS (если у вас TLSRequired on)

Про сертификаты:  В военкомате заполняется анкета на гражданина

В случае возникновения проблем с TLS смотрите логи

/var/log/proftpd/tls.log

Просмотров: 1769

Настройка proftpd: создание сертификата

Для того чтобы создать надежное соединение, нам необходимо создать сертификат безопасности. Сделать это можно при помощи трех команд, которые необходимо прописывать по очереди.

openssl req -new -x509 -days 365 -nodes -out  
/etc/ssl/certs/proftpd.cert.pem -keyout 
/etc/ssl/certs/proftpd.key.pem

Создает сертификат на год.

После этого нам необходимо заполнить простую форму:

Настройка доступа ftp-пользователей к директориям

Изменяем владельца директории

Общая настройка proftpd

Открываем конфиг ProFTPd, по-умолчанию он располагается

/etc/proftpd/proftpd.conf


Из соображений безопасности добавляем в него следующие строки:

DefaultRoot ~ServerIdent on “FTP Server ready.”

Так рекомендовано сделать в официальном руководстве пользователя.Остальное по умолчанию можно оставить, так как есть.

Сохранение настроек

Настройка сервера окончена. Последним шагом будет замена файлов на сервере. После замены нам необходимо выполнить данные команды:

/etc/init.d/proftpd stop
/etc/init.d/proftpd start

На этом настройка ProFTPD закончена. Вы можете пользоваться готовой, настроенной версией сервера.

Давайте расскажем об основных ошибках, с которыми вы сможете встречаться во время повторного запуска сервера.

Хранение виртуальных пользователей в субд mysql

Для хранения виртуальных пользователей в СУБД MySQL необходим пакет proftpd-mod-mysql.


Через

Хранение виртуальных пользователей в текстовом файле

Нам нужно, чтобы ftp пользователь имел возможность редактировать и удалять файлы, созданные скриптами.

Оцените статью
Мой сертификат
Добавить комментарий