ステータス:非推奨

この記事では、サポートされなくなったバージョンのUbuntuについて説明します。 現在Ubuntu12.04を実行しているサーバーを運用している場合は、サポートされているバージョンのUbuntuにアップグレードまたは移行することを強くお勧めします。

理由:
Ubuntu 12.04は2017年4月28日に保守終了(EOL)に達しました and no longer receives security patches or updates. This guide is no longer maintained.

代わりに参照してください:
このガイドは参照として役立つ場合がありますが、他のUbuntuリリースでは機能しない場合があります。 可能な場合は、使用しているUbuntuのバージョン用に作成されたガイドを使用することを強くお勧めします。 ページ上部の検索機能を使用して、より新しいバージョンを見つけることができます。

vsftpdについて

警告:FTPは本質的に安全ではありません。 FTPを必要する場合は、 SSL /TLSを使用してFTP接続を保護することを検討してください。 それ以外の場合は、FTPの安全な代替手段であるSFTPを使用するのが最善です。

vsftpdの最初の2文字は「非常に安全」を表し、プログラムはFTPの脆弱性に対して最も強力な保護を提供するように構築されています。

ステップ1-vsftpdをインストールします

コマンドラインを使用して、仮想プライベートサーバーにvsftpdをすばやくインストールできます。

sudo apt-get install vsftpd

ファイルのダウンロードが完了すると、VSFTPがドロップレットに追加されます。 一般的に言えば、それはすでに妥当な量のセキュリティで構成されています。 ただし、匿名ユーザーにVPSへのアクセスを提供します。

ステップ2—vsftpdを構成する

vsftpdをインストールしたら、構成を調整できます。

構成ファイルを開きます。

sudo nano /etc/vsftpd.conf

行う必要のある最大の変更は、Anonymous_enableをYESからNOに切り替えることです。

anonymous_enable=NO

この変更の前は、vsftpdは、匿名の身元不明のユーザーがサーバーのファイルにアクセスすることを許可していました。 これは、情報を広く配布しようとしている場合に役立ちますが、他のほとんどの場合、重大なセキュリティ問題と見なされる可能性があります。

その後、local_enableオプションのコメントを解除し、yesに変更して、さらに、ユーザーがディレクトリに書き込めるようにします。

local_enable=YES
write_enable=YES

コマンドをchroot_local_userにコメント解除して終了します。 この行がYesに設定されている場合、すべてのローカルユーザーはchroot内で投獄され、サーバーの他の部分へのアクセスが拒否されます。

chroot_local_user=YES

そのファイルを保存して終了します。

最近のvsftpdのアップグレードにより、vsftpdは「chroot内の書き込み可能なrootでの実行を拒否」しています。 この問題に対処する便利な方法は、次の手順を実行することです。

  1. ユーザーのホームディレクトリ内に新しいディレクトリを作成します
  2. mkdir /home/username/files
  3. そのファイルの所有権をrootに変更します
  4. chown root:root /home/username
  5. 「files」サブディレクトリ内で必要なすべての変更を行います

次に、いつものように、再起動します。

 sudo service vsftpd restart

ステップ3—FTPサーバーにアクセスする

FTPサーバーをインストールし、好みに合わせて構成すると、アクセスできるようになります。

アドレスバーにドメイン名を入力し、適切なIDでログインすることにより、ブラウザでFTPサーバーにアクセスできます。 ユーザーのホームディレクトリにのみアクセスできることに注意してください。

ftp://example.com

または、次のように入力して、コマンドラインから仮想サーバー上のFTPサーバーにアクセスすることもできます。

 ftp example.com

次に、「exit」という単語を使用してFTPシェルから抜け出すことができます。

EtelSverdlov著