ステータス:非推奨

この記事では、サポートされなくなったバージョンのCentOSについて説明します。 現在CentOS6を実行しているサーバーを運用している場合は、サポートされているバージョンのCentOSにアップグレードまたは移行することを強くお勧めします。

理由: CentOS 6は2020年11月30日に保守終了(EOL)に達し、セキュリティパッチまたはアップデートを受信しなくなりました。 このため、このガイドは維持されなくなりました。

代わりに参照してください:
このガイドは参照として役立つ場合がありますが、他のCentOSリリースでは機能しない場合があります。 可能な場合は、使用しているCentOSのバージョン用に作成されたガイドを使用することを強くお勧めします。

vsftpdについて

警告:FTPは本質的に安全ではありません。 FTPを使用する必要がある場合は、 SSL /TLSを使用してFTP接続を保護することを検討してください。 それ以外の場合は、FTPの安全な代替手段であるSFTPを使用するのが最善です。

vsftpdの最初の2文字は「非常に安全」を表し、プログラムはFTPの脆弱性に対して最も強力な保護を提供するように構築されています。

ステップ1-vsftpdをインストールします

コマンドラインを使用して、仮想プライベートサーバーにvsftpdをすばやくインストールできます。

sudo yum install vsftpd

FTPサーバーに接続できるように、FTPクライアントもインストールする必要があります。

sudo yum install ftp

ファイルのダウンロードが完了すると、vsftpdがVPSに追加されます。 一般的に、仮想プライベートサーバーはすでに適切なセキュリティで構成されています。 ただし、匿名ユーザーへのアクセスは提供します。

ステップ2—VSFTPを構成する

VSFTPをインストールしたら、構成を調整できます。

構成ファイルを開きます。

sudo vi /etc/vsftpd/vsftpd.conf

行う必要のある主な変更の1つは、Anonymous_enableをNoに変更することです。

anonymous_enable=NO

この変更の前は、vsftpdは匿名の身元不明のユーザーがVPSのファイルにアクセスすることを許可していました。 これは、情報を広く配布しようとしている場合に役立ちますが、他のほとんどの場合、重大なセキュリティ問題と見なされる可能性があります。 その後、local_enableオプションのコメントを外し、yesに変更します。

local_enable=YES

コマンドをchroot_local_userにコメント解除して終了します。 この行がYesに設定されている場合、すべてのローカルユーザーはchroot内で投獄され、サーバーの他の部分へのアクセスが拒否されます。

chroot_local_user=YES

vsftpdを再起動して終了します。

sudo service vsftpd restart

起動時にvsftpdが確実に実行されるようにするには、chkconfigを実行します。

chkconfig vsftpd on

ステップ3—FTPサーバーにアクセスする

FTPサーバーをインストールし、好みに合わせて構成すると、アクセスできるようになります。

アドレスバーにドメイン名を入力し、適切なIDでログインすることにより、ブラウザでFTPサーバーにアクセスできます。 ユーザーのホームディレクトリにのみアクセスできることに注意してください。

ftp://example.com

または、次のように入力して、コマンドラインからFTPサーバーにアクセスすることもできます。

 ftp example.com

次に、「exit」という単語を使用してFTPシェルから抜け出すことができます。

EtelSverdlov著