🔐 Jak zainstalować i skonfigurować serwer FTPS na VPS

Zabezpieczenie transferu plików poprzez szyfrowanie stało się standardem w dzisiejszym internecie. FTPS rozszerza tradycyjny protokół FTP o warstwę szyfrowania SSL/TLS, zapewniając bezpieczną transmisję danych i uwierzytelnianie. W tym poradniku przeprowadzimy Cię przez pełny proces instalacji i konfiguracji serwera FTPS na Twoim VPS, aby Twoje pliki były należycie chronione.

⚡ Ekspresowe Podsumowanie:

  1. FTPS to FTP z szyfrowaniem - zapewnia bezpieczny transfer plików dzięki protokołom SSL/TLS.
  2. Do wdrożenia potrzebujesz VPS z systemem Linux i dostępem root, certyfikatu SSL/TLS oraz oprogramowania vsftpd.
  3. Prawidłowa konfiguracja firewall i certyfikatów jest kluczowa dla bezpieczeństwa i wydajności.

🗺️ Spis Treści - Twoja Mapa Drogowa


📋 Wymagania wstępne - co potrzebujesz przed rozpoczęciem

Przed przystąpieniem do instalacji i konfiguracji serwera FTPS, upewnij się, że spełniasz następujące wymagania:

Sprzęt i infrastruktura

  • Serwer VPS z minimum 1GB RAM i 10GB przestrzeni dyskowej
  • System operacyjny: Ubuntu 20.04/22.04 LTS lub Debian 11/12 (w tym poradniku będziemy używać Ubuntu 22.04)
  • Statyczny adres IP - najlepiej dedykowany IP dla Twojego VPS
  • Nazwa domeny (opcjonalnie, ale zalecane do certyfikatów SSL)

Uprawnienia i dostęp

  • Dostęp root lub użytkownik z uprawnieniami sudo
  • Dostęp SSH do Twojego serwera VPS
  • Możliwość edycji konfiguracji firewalla na serwerze

Umiejętności techniczne

  • Podstawowa znajomość linii poleceń Linux
  • Podstawowa wiedza o protokole FTP i sieciach
  • Zrozumienie podstawowych mechanizmów bezpieczeństwa

✨ Pro Tip: Przed rozpoczęciem procesu, zalecamy wykonanie pełnej kopii zapasowej danych Twojego serwera (jeśli jest już w użyciu) oraz zanotowanie wszystkich specyficznych ustawień czy konfiguracji, które będziesz chciał odtworzyć po instalacji FTPS.

🔍 FTPS vs SFTP - jaka jest różnica?

Często spotykamy się z myleniem tych dwóch protokołów. Chociaż oba służą do bezpiecznego przesyłania plików, działają na zupełnie innych zasadach:

FTPS (FTP Secure)

  • Rozszerzenie standardowego FTP o warstwę szyfrowania SSL/TLS
  • Używa tych samych komend co FTP, ale z szyfrowaniem
  • Wymaga dodatkowej konfiguracji certyfikatów SSL/TLS
  • Domyślnie używa portów 990 (kontrolny) i 989 (dane) dla trybu Explicit
  • Może działać w trybie aktywnym i pasywnym, podobnie jak standardowy FTP

SFTP (SSH File Transfer Protocol)

  • Część protokołu SSH, działa w ramach połączenia SSH
  • Zupełnie inna implementacja niż FTP/FTPS (nie jest to "FTP przez SSH")
  • Standardowo działa na porcie 22 (tym samym co SSH)
  • Prostszy w konfiguracji, bo wykorzystuje istniejące mechanizmy SSH
  • Bardziej ograniczona funkcjonalność w porównaniu z FTP/FTPS

Kiedy wybrać FTPS zamiast SFTP?

  • Potrzebujesz pełnej funkcjonalności FTP z dodatkowym szyfrowaniem
  • Masz już klientów FTP, którzy mogą przejść na FTPS
  • Wymagasz większej elastyczności w konfiguracji serwera
  • Chcesz umożliwić dostęp wielu użytkownikom z różnymi uprawnieniami
  • Potrzebujesz kompatybilności ze starszymi systemami wspierającymi FTPS, ale nie SFTP

Uwaga: Jeśli zależy Ci przede wszystkim na prostocie konfiguracji i nie potrzebujesz specyficznych funkcji FTP, SFTP może być lepszym wyborem ze względu na łatwiejszą implementację i domyślną integrację z SSH.

📦 Instalacja vsftpd - podstawa Twojego serwera FTPS

W tym poradniku użyjemy vsftpd (Very Secure FTP Daemon), który jest jednym z najbardziej popularnych i bezpiecznych serwerów FTP dla systemów Linux.

1. Aktualizacja systemu

Zawsze rozpoczynaj od aktualizacji listy pakietów i systemu:

sudo apt update
sudo apt upgrade -y

2. Instalacja vsftpd

Zainstaluj serwer vsftpd za pomocą menedżera pakietów:

sudo apt install vsftpd -y

3. Tworzenie kopii zapasowej oryginalnego pliku konfiguracyjnego

Przed wprowadzeniem zmian, utwórz kopię oryginalnej konfiguracji:

sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.original

4. Sprawdzenie statusu usługi

Sprawdź, czy usługa została zainstalowana poprawnie i jest uruchomiona:

sudo systemctl status vsftpd

Jeśli nie jest uruchomiona, uruchom ją:

sudo systemctl start vsftpd
sudo systemctl enable vsftpd

✨ Pro Tip: Polecenie enable sprawia, że vsftpd będzie uruchamiany automatycznie po każdym restarcie serwera.

🔧 Podstawowa konfiguracja vsftpd

Zanim dodamy warstwę szyfrowania, skonfigurujmy podstawowe ustawienia vsftpd, które zapewnią bezpieczne i funkcjonalne środowisko:

1. Edycja pliku konfiguracyjnego

Otwórz plik konfiguracyjny w edytorze tekstu:

sudo nano /etc/vsftpd.conf

2. Konfiguracja podstawowych ustawień bezpieczeństwa

Znajdź i zmień (lub dodaj, jeśli nie istnieją) następujące linie:

# Blokowanie anonimowego dostępu
anonymous_enable=NO

# Włączanie lokalnych użytkowników
local_enable=YES

# Zezwalanie na zapisywanie i modyfikację plików
write_enable=YES

# Umask dla nowo utworzonych plików (022 daje uprawnienia 755)
local_umask=022

# Wiadomość powitalna
ftpd_banner=Witaj na zabezpieczonym serwerze FTPS

# Włączanie trybu pasywnego dla FTP
pasv_enable=YES

# Określenie zakresu portów dla trybu pasywnego
pasv_min_port=40000
pasv_max_port=40100

# Chroot użytkowników (ograniczanie dostępu do katalogu domowego)
chroot_local_user=YES
allow_writeable_chroot=YES

# Ograniczenie użytkowników FTP
userlist_enable=YES
userlist_file=/etc/vsftpd.userlist
userlist_deny=NO

3. Utworzenie listy dozwolonych użytkowników

Zamiast pozwalać wszystkim użytkownikom systemowym na dostęp FTP, utworzymy listę dozwolonych użytkowników:

sudo touch /etc/vsftpd.userlist

4. Tworzenie użytkownika dla FTP

Utwórz dedykowanego użytkownika dla FTP (zastąp "ftpuser" własną nazwą użytkownika):

sudo adduser ftpuser

Dodaj użytkownika do listy dozwolonych:

echo "ftpuser" | sudo tee -a /etc/vsftpd.userlist

5. Utworzenie katalogu dla przesyłanych plików

sudo mkdir -p /home/ftpuser/ftp
sudo chown ftpuser:ftpuser /home/ftpuser/ftp

6. Restart usługi i sprawdzenie statusu

Po wprowadzeniu zmian, zrestartuj vsftpd:

sudo systemctl restart vsftpd

Sprawdź status, aby upewnić się, że wszystko działa:

sudo systemctl status vsftpd

✨ Pro Tip: Na tym etapie masz już działający serwer FTP, ale bez szyfrowania. Możesz przetestować połączenie, ale pamiętaj, że nie jest ono jeszcze zabezpieczone. Nie przesyłaj żadnych poufnych danych, dopóki nie skonfigurujesz FTPS.

🔒 Konfiguracja SSL/TLS dla FTPS

Teraz przechodzimy do najważniejszej części - dodania warstwy szyfrowania SSL/TLS, która zamieni nasz serwer FTP w FTPS.

1. Generowanie certyfikatu SSL

Najpierw zainstalujemy OpenSSL, jeśli nie jest jeszcze dostępny:

sudo apt install openssl -y

Następnie wygenerujemy certyfikat samopodpisany (w środowisku produkcyjnym zalecamy użycie certyfikatu od zaufanego CA, np. Let's Encrypt):

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.key -out /etc/ssl/certs/vsftpd.crt

Podczas generowania certyfikatu, zostaniesz poproszony o podanie kilku informacji:

  • Country Name (kod kraju, np. PL)
  • State or Province (województwo)
  • Locality Name (miasto)
  • Organization Name (nazwa organizacji)
  • Organizational Unit (dział)
  • Common Name (ważne: podaj nazwę domeny lub adres IP serwera)
  • Email Address (adres email)

2. Konfiguracja vsftpd do używania SSL/TLS

Otwórz ponownie plik konfiguracyjny:

sudo nano /etc/vsftpd.conf

Dodaj lub zmodyfikuj następujące linie:

# Włączenie SSL
ssl_enable=YES

# Wymagaj SSL dla transferu danych i logowania
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES

# Ustawienia certyfikatu SSL
rsa_cert_file=/etc/ssl/certs/vsftpd.crt
rsa_private_key_file=/etc/ssl/private/vsftpd.key

# Konfiguracja szyfrowania
ssl_ciphers=HIGH
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
require_ssl_reuse=NO

3. Konfiguracja trybu FTPS (Explicit vs Implicit)

FTPS może działać w dwóch trybach:

Tryb Explicit (preferowany, działa na porcie 21):

implicit_ssl=NO
listen_port=21

Tryb Implicit (działa na porcie 990):

implicit_ssl=YES
listen_port=990

Zalecamy tryb Explicit, ponieważ jest bardziej kompatybilny z klientami FTP i pozwala na negocjację SSL/TLS w ramach standardowej sesji FTP.

4. Restart usługi

Po wprowadzeniu zmian, zrestartuj vsftpd:

sudo systemctl restart vsftpd

✨ Pro Tip: Jeśli używasz certyfikatu samopodpisanego, klienci FTP mogą wyświetlać ostrzeżenia o niezaufanym certyfikacie. Jest to normalne zachowanie - w środowisku produkcyjnym zalecamy użycie certyfikatu od zaufanego CA.

🧱 Konfiguracja zapory sieciowej (firewall)

Aby Twój serwer FTPS działał poprawnie, musisz skonfigurować zaporę sieciową tak, aby przepuszczała ruch na odpowiednich portach.

1. Konfiguracja UFW (Uncomplicated Firewall)

Jeśli używasz UFW (domyślne w Ubuntu):

# Instalacja UFW jeśli nie jest zainstalowane
sudo apt install ufw -y

# Zezwolenie na ruch SSH (aby nie odciąć sobie dostępu)
sudo ufw allow ssh

# Zezwolenie na port kontrolny FTP (21 dla Explicit FTPS)
sudo ufw allow 21/tcp

# Zezwolenie na port dla Implicit FTPS (jeśli używasz)
# sudo ufw allow 990/tcp

# Zezwolenie na zakres portów dla trybu pasywnego
sudo ufw allow 40000:40100/tcp

# Włączenie firewalla
sudo ufw enable

# Sprawdzenie statusu
sudo ufw status

2. Konfiguracja iptables

Jeśli preferujesz bezpośrednią konfigurację iptables:

# Zezwolenie na port SSH
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# Zezwolenie na port kontrolny FTP
sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT

# Zezwolenie na port dla Implicit FTPS (jeśli używasz)
# sudo iptables -A INPUT -p tcp --dport 990 -j ACCEPT

# Zezwolenie na zakres portów dla trybu pasywnego
sudo iptables -A INPUT -p tcp --match multiport --dports 40000:40100 -j ACCEPT

# Zapisanie reguł (wymaga pakietu iptables-persistent)
sudo apt install iptables-persistent -y
sudo netfilter-persistent save

Uwaga: Jeśli Twój VPS używa już innego narzędzia do zarządzania zaporą sieciową (np. firewalld), musisz odpowiednio dostosować powyższe instrukcje.

🔄 Konfiguracja trybu pasywnego z NAT

Jeśli Twój serwer znajduje się za NAT (np. w przypadku niektórych konfiguracji VPS), musisz dodatkowo skonfigurować vsftpd, aby poprawnie obsługiwało połączenia pasywne:

1. Określenie publicznego adresu IP

Edytuj plik konfiguracyjny vsftpd:

sudo nano /etc/vsftpd.conf

Dodaj następujące linie, zastępując TWÓJ_PUBLICZNY_IP faktycznym publicznym adresem IP Twojego serwera:

# Adres IP dla trybu pasywnego (używany w odpowiedzi PASV)
pasv_address=TWÓJ_PUBLICZNY_IP

# Wyłączenie sprawdzania adresu dla portów danych (może być konieczne za NAT)
pasv_addr_resolve=NO

2. Automatyczne wykrywanie adresu IP (opcjonalnie)

Zamiast ręcznie podawać adres IP, możesz skonfigurować automatyczne wykrywanie:

echo 'pasv_address='$(curl -s ifconfig.me) | sudo tee -a /etc/vsftpd.conf

3. Restart usługi

Po wprowadzeniu zmian, zrestartuj vsftpd:

sudo systemctl restart vsftpd

✨ Pro Tip: Jeśli Twój adres IP zmienia się dynamicznie, rozważ utworzenie skryptu, który będzie aktualizował konfigurację vsftpd przy każdej zmianie IP.

🛡️ Zabezpieczenie serwera FTPS - najlepsze praktyki

Samo włączenie szyfrowania SSL/TLS to dopiero początek. Oto dodatkowe kroki, które warto wykonać, aby maksymalnie zabezpieczyć Twój serwer FTPS:

1. Ograniczenie liczby logowań i połączeń

Edytuj /etc/vsftpd.conf i dodaj:

# Limit nieudanych prób logowania
max_login_fails=3

# Czas blokady po przekroczeniu limitu (w sekundach)
delay_failed_login=5

# Limit jednoczesnych połączeń z jednego IP
max_per_ip=5

# Ogólny limit jednoczesnych połączeń
max_clients=20

2. Ustawienie limitów transferu (opcjonalnie)

# Limit prędkości pobierania (w bajtach na sekundę, np. 1048576 = 1MB/s)
local_max_rate=1048576

3. Wyłączenie niepotrzebnych komend FTP

# Wyłączenie potencjalnie niebezpiecznych komend
cmds_denied=SITE,DELE,STOR,CHMOD

4. Logowanie aktywności

# Włączenie logowania do dziennika systemowego
syslog_enable=YES
log_ftp_protocol=YES
dual_log_enable=YES

5. Regularne aktualizacje

Utworz skrypt do regularnej aktualizacji systemu i vsftpd:

sudo nano /usr/local/bin/update-server.sh

Zawartość skryptu:

#!/bin/bash
apt update
apt upgrade -y
systemctl restart vsftpd

Nadaj uprawnienia wykonywania i dodaj do crontab:

sudo chmod +x /usr/local/bin/update-server.sh
echo "0 3 * * 0 /usr/local/bin/update-server.sh" | sudo tee -a /etc/crontab

✅ Twoja Checklista bezpieczeństwa FTPS:

  • 🔍 Używaj silnych, unikalnych haseł dla użytkowników FTP
  • 🔄 Regularnie aktualizuj system operacyjny i vsftpd
  • 🔒 Monitoruj logi systemowe pod kątem podejrzanej aktywności
  • 📅 Regularnie odnawiaj certyfikaty SSL
  • 📋 Używaj certyfikatów od zaufanych CA w środowisku produkcyjnym
  • 🔤 Ogranicz dostęp do systemu plików tylko do niezbędnych folderów
  • ⏱️ Konfiguruj automatyczne wylogowanie nieaktywnych sesji

📱 Testowanie połączenia FTPS

Po skonfigurowaniu serwera FTPS, należy przeprowadzić testy, aby upewnić się, że wszystko działa poprawnie:

1. Testowanie z linii poleceń

Możesz użyć klienta lftp do przetestowania połączenia z serwera:

sudo apt install lftp -y
lftp -u ftpuser -p 21 localhost

Po połączeniu, włącz tryb SSL:

set ssl:verify-certificate no
set ftp:ssl-protect-data yes
ls

2. Testowanie z klienta FTP

Możesz również przetestować połączenie używając popularnych klientów FTP:

FileZilla (multiplatformowy)

  1. Otwórz FileZilla
  2. Przejdź do Plik > Menedżer stron
  3. Utwórz nową stronę z następującymi ustawieniami:
    • Protokół: FTP - Protokół transferu plików
    • Szyfrowanie: Wymagaj wyraźnego szyfrowania FTP przez TLS
    • Host: Twój_adres_IP_lub_domena
    • Port: 21
    • Użytkownik: ftpuser
    • Hasło: Twoje_hasło

WinSCP (Windows)

  1. Otwórz WinSCP
  2. W oknie logowania wybierz:
    • Protokół: FTP
    • Zaznacz opcję "Szyfrowanie TLS/SSL Explicit"
    • Nazwa hosta: Twój_adres_IP_lub_domena
    • Numer portu: 21
    • Nazwa użytkownika: ftpuser
    • Hasło: Twoje_hasło

Jeśli wszystko zostało skonfigurowane poprawnie, powinieneś być w stanie połączyć się z serwerem i przesyłać pliki bezpiecznie.

Uwaga: Jeśli używasz certyfikatu samopodpisanego, klienci FTP będą wyświetlać ostrzeżenia o niezaufanym certyfikacie. Możesz zaakceptować certyfikat, aby kontynuować.

🔍 Rozwiązywanie problemów z FTPS

Napotkanie problemów podczas konfiguracji FTPS jest dość powszechne. Oto jak diagnozować i rozwiązywać najczęstsze z nich:

Problem: Nie można połączyć się z serwerem FTPS

Możliwe przyczyny i rozwiązania:

  1. Firewall blokuje połączenia

    # Sprawdź status firewalla
    sudo ufw status
    # Upewnij się, że odpowiednie porty są otwarte
    sudo ufw allow 21/tcp
    sudo ufw allow 40000:40100/tcp
  2. vsftpd nie jest uruchomiony

    # Sprawdź status usługi
    sudo systemctl status vsftpd
    # Jeśli nie działa, uruchom ponownie
    sudo systemctl restart vsftpd
    # Sprawdź logi pod kątem błędów
    sudo journalctl -u vsftpd
  3. Problemy z konfiguracją

    # Sprawdź poprawność pliku konfiguracyjnego
    sudo vsftpd -olisten=NO /etc/vsftpd.conf

Problem: Połączenie aktywne działa, ale pasywne nie

Możliwe przyczyny i rozwiązania:

  1. Nieprawidłowa konfiguracja portów pasywnych

    # Sprawdź ustawienia w vsftpd.conf
    pasv_enable=YES
    pasv_min_port=40000
    pasv_max_port=40100
  2. Firewall blokuje porty pasywne

    # Upewnij się, że zakres portów jest otwarty
    sudo ufw allow 40000:40100/tcp
  3. Problemy z NAT

    # Dodaj do vsftpd.conf (zastąp swoim publicznym IP)
    pasv_address=TWÓJ_PUBLICZNY_IP

Problem: Problemy z certyfikatem SSL

Możliwe przyczyny i rozwiązania:

  1. Nieprawidłowe ścieżki do certyfikatu

    # Sprawdź ścieżki w vsftpd.conf
    rsa_cert_file=/etc/ssl/certs/vsftpd.crt
    rsa_private_key_file=/etc/ssl/private/vsftpd.key
    # Sprawdź, czy pliki istnieją
    ls -la /etc/ssl/certs/vsftpd.crt
    ls -la /etc/ssl/private/vsftpd.key
  2. Problemy z uprawnieniami plików certyfikatu

    # Ustaw poprawne uprawnienia
    sudo chmod 600 /etc/ssl/private/vsftpd.key
    sudo chmod 644 /etc/ssl/certs/vsftpd.crt

Narzędzia diagnostyczne

# Sprawdzanie otwartych portów na serwerze
sudo netstat -tulpn | grep vsftpd

# Testowanie połączenia z zewnątrz
nmap -p 21,990,40000-40100 TWÓJ_ADRES_IP

# Sprawdzanie logów vsftpd
sudo tail -f /var/log/vsftpd.log

# Sprawdzanie logów systemowych
sudo journalctl -u vsftpd -f

✨ Pro Tip: Jeśli napotkasz problem, którego nie możesz rozwiązać, czasem dobrym rozwiązaniem jest powrót do konfiguracji domyślnej i rozpoczęcie procesu konfiguracji od nowa, wprowadzając zmiany pojedynczo i testując po każdej zmianie.

🏁 Podsumowanie - Gotowy na bezpieczny transfer plików

Gratulacje! Jeśli doszedłeś do tego miejsca i zastosowałeś wszystkie opisane kroki, powinieneś mieć teraz w pełni funkcjonalny i bezpieczny serwer FTPS na swoim VPS. Oto krótkie podsumowanie tego, co udało Ci się osiągnąć:

  1. Zainstalowałeś i skonfigurowałeś vsftpd - solidny i bezpieczny serwer FTP
  2. Zabezpieczyłeś transfer plików za pomocą SSL/TLS - dane są teraz chronione przed przechwyceniem
  3. Skonfigurowałeś uwierzytelnianie użytkowników - tylko autoryzowani użytkownicy mają dostęp
  4. Odpowiednio ustawiłeś zaporę sieciową - umożliwiając ruch FTPS, blokując niepotrzebne połączenia
  5. Wdrożyłeś dodatkowe zabezpieczenia - korzystając z najlepszych praktyk bezpieczeństwa

Serwer FTPS zapewnia bezpieczny sposób transferu plików, który może być używany zarówno przez Ciebie, jak i przez Twoich użytkowników. Dzięki szyfrowaniu SSL/TLS, wrażliwe dane są chronione przed podsłuchiwaniem, a mechanizmy uwierzytelniania zapewniają, że tylko upoważnione osoby mają dostęp do Twoich plików.

Pamiętaj o regularnym monitorowaniu logów, aktualizowaniu systemu i certyfikatów oraz o stosowaniu dobrych praktyk zarządzania hasłami, aby utrzymać wysoki poziom bezpieczeństwa.

🚀 Potrzebujesz niezawodnego VPS do hostowania Twojego serwera FTPS?

Sprawdź nasze oferty VPS

Nasze serwery VPS są idealne do hostowania usług takich jak FTPS - z pełnym dostępem root, gwarantowanymi zasobami i pomocą techniczną dostępną 24/7.

❓ FAQ - Odpowiedzi na Twoje Pytania

Czy mogę używać FTPS z certyfikatem Let's Encrypt?
Tak, możesz użyć certyfikatu Let's Encrypt zamiast certyfikatu samopodpisanego. Musisz zainstalować certbot, uzyskać certyfikat dla swojej domeny, a następnie skonfigurować vsftpd, aby używał tych plików certyfikatu zamiast wygenerowanych wcześniej.

Jak dodać więcej użytkowników do mojego serwera FTPS?
Utwórz nowych użytkowników systemowych komendą sudo adduser nazwa_użytkownika i dodaj ich do listy dozwolonych użytkowników: echo "nazwa_użytkownika" | sudo tee -a /etc/vsftpd.userlist. Pamiętaj o utworzeniu odpowiednich katalogów dla nowych użytkowników.

Czy mogę ograniczyć użytkowników do określonych katalogów?
Tak, vsftpd umożliwia ograniczenie użytkowników do ich katalogów domowych za pomocą ustawienia chroot_local_user=YES. Możesz również utworzyć bardziej szczegółowe ograniczenia za pomocą pliku /etc/vsftpd.chroot_list.

Jaka jest różnica między trybem Explicit i Implicit FTPS?
W trybie Explicit, klient łączy się najpierw w trybie nieszyfrowanym, a następnie negocjuje przejście na połączenie szyfrowane (port 21). W trybie Implicit, połączenie jest szyfrowane od samego początku, bez negocjacji (port 990). Tryb Explicit jest bardziej elastyczny i kompatybilny wstecz z klientami FTP.

Jak sprawdzić, czy mój serwer FTPS jest poprawnie zabezpieczony?
Możesz użyć narzędzi takich jak OpenSSL, aby przetestować jakość szyfrowania: openssl s_client -connect twoja_domena_lub_ip:21 -starttls ftp. Dodatkowo warto wykonać skan bezpieczeństwa za pomocą narzędzi takich jak nmap czy nikto, aby zidentyfikować potencjalne luki.

Czy ten artykuł był pomocny?

Wróć do listy wpisów

Twoja strona WordPress działa wolno?

Sprawdź nasz hosting WordPress z ultraszybkimi dyskami NVMe i konfiguracją serwera zoptymalizowaną pod kątem wydajności. Doświadcz różnicy już dziś!

Sprawdź ofertę hostingu
30-dniowa gwarancja zwrotu pieniędzy