SDB:FTP server


Questo articolo descrive in breve come configurare un server FTP.

Selezionare un server FTP con openSUSE

OpenSUSE viene fornita con i seguenti server FTP. Gli utenti possono installarne uno qualsiasi a seconda delle proprie necessità:

pure-ftpd

Attributi

  • preparato per l'uso come server ftp standalone
  • preparato per l'uso con xinetd
  • molte caratteristiche, come il supporto a PAM, IPv6, directory home usate tramite chroot, domini virtuali, built-in LS, sistema anti-warez, porte delimitate per i download passivi, ratio di upload e download, file di log di Apache e altro...

File di configurazione

  • /etc/pam.d/pure-ftpd
  • /etc/pure-ftpd/pure-ftpd.conf
  • /etc/xinetd.d/pure-ftpd

Vedi anche

vsftpd

Installazione veloce

  • Installa vsftpd usando il gestore dei pacchetti di YaST;
  • Abilita vsftpd in xinetd. Ciò può essere fatto manualmente modificando nel file /etc/xinetd.d/vsftpd la parte disabled = yes in disabled = no, o usando il seguente comando
    # chkconfig vsftpd on
  • Avvia xinetd, se non è già avviato:
    # /etc/init.d/xinetd start
  • Assicurati che xinetd sia partito automaticamente all'avvio del sistema
    # chkconfig xinetd on
  • Assicurati che il server FTP funziona bene (di default solo il login da anonimo è ammesso). Per farlo controlla che i dati contenuti nella directory /srv/ftp/ siano adesso pubblici.

Configurazione rapida

Per configurare vsftpd bisogna modificare il file /etc/vsftpd.conf.

  • Per abilitare la scrittura di file sul server, decommentare la linea
    write_enable=YES
  • Per abilitare il login da parte degli utenti del sistema locale, decommentare la linea
    local_enable=YES
  • Di default, un utente non può vedere fuori dalla sua directory home. Per disabilitare questa impostazione, decommentare la linea
    chroot_local_user=NO
  • Per disabilitare il login anonimo, invece,
    anonymous_enable=NO

Attributi

  • Preparato per l'uso con xinetd
  • La base di codice è stata scritta con la sicurezza in mente
  • Piccolo e leggero

File di configurazione

  • /etc/logrotate.d/vsftpd
  • /etc/pam.d/vsftpd
  • /etc/vsftpd.conf
  • /etc/vsftpd.chroot_list
    Questo file include i nomi degli utenti che hanno accesso all'intero albero di sistema. Per tutti gli altri utenti la home directory sarà mostrata come radice (chroot).
  • /etc/shells
    Prima di permettere ad un utente locale di effettuare il login, il sistema di default controlla che abbia una valida shell, in caso l'autenticazione PAM non sia disponibile.
  • /etc/ftpusers
    Questo file descrive i nomi degli utenti che non possono accedere al sistema tramite il server FTP. Questo, solitamente, include "root", "uucp", "news" e simili, perchè questi utenti hanno troppo potere per essere ammessi semplicemente tramite FTP.

proftpd

Installazione veloce

  • Se vuoi installare proftpd devi aggiungere il repository contrib (per sapere come file, dai un'occhiata alla pagina su Contrib)
  • Per installare il modulo mysql invocare il comando
    # zypper in proftpd-sql-mysql
  • Per installare il modulo postgresql invocare il comando
    # zypper in proftpd-sql-postgresql

Configurazione veloce

  • Per abilitare la directory di upload, decommnetare tutta la sezione <Directory uploads/*> e come utente root invocare i comandi (come root):
    mkdir /srv/ftp/uploads #crea la directory uploads
    chown ftp:ftp /srv/ftp/uploads #ne cambia il proprietario
    /etc/init.d/proftpd restart #riavvia il server ftp

Configurazione del firewall per FTP

Quando un demone ftpd risiede su un server con firewall (cosa raccomandata) alcune porte devono essere aperte e i moduli del kernel per l'FTP passivo devono essere aggiunti. Questa sezione descrive come permettere l'accesso ad un server protetta dal firewall locale.

  • Modifica manualmente le seguenti linee nel file /etc/sysconfig/SuSEfirewall2"
    FW_LOAD_MODULES="ip_conntrack_ftp"
    FW_SERVICES_ACCEPT_RELATED_EXT="0/0,tcp"
  • Configurare il firewall tramite YaST per permettere l'accesso ai servizi pure-ftpd o vsftpd dall'interfaccia di rete esterna. Dopo aver completato la configurazione, salvare le impostazioni e riavviare il firewall.