Installieren und Konfigurieren eines FTP-Servers unter Linux. Einrichten und Verwenden eines FTP-Servers unter Ubuntu Linux. Installieren eines FTP-Servers unter Ubuntu

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

FTP oder File Transfer Protocol ist ein ziemlich altes, aber gleichzeitig zuverlässiges und bewährtes Protokoll zum Hochladen oder Herunterladen von Dateien auf einen Remote-Server. Manchmal wird dieses Protokoll auch von Webmastern verwendet, um Dateien zu verwalten oder die Datenspeicherung zu organisieren.

In diesem Artikel erfahren Sie, wie Sie FTP unter Ubuntu 16.04 installieren und alle erforderlichen Komponenten konfigurieren, einschließlich einer sicheren Verbindung. Wir verwenden den FTP-Server VSFTPD oder Very Secure FTP Daemon, der den zuverlässigsten Schutz vor Schwachstellen bietet.

Das Programm ist in offiziellen Repositories verfügbar, sodass die Installation von FTP auf Ubuntu Server 16.04 keine Probleme verursachen sollte. Aktualisieren Sie zunächst die Liste der Pakete in den Repositorys und installieren Sie dann das Programm selbst:

Sudo apt-Update
$ sudo apt install vsftpd

Wenn die Installation abgeschlossen ist, müssen Sie den Dienst aktivieren vsftpd, da er standardmäßig nicht gestartet wird, und fügen Sie den Dienst auch zum Start hinzu:

sudo systemctl starte vsftpd
$ sudo systemctl vsftpd aktivieren

Wenn Sie eine UFW-Firewall installiert haben und diese Situation auftritt, wenn Sie versuchen, FTP auf einem Ubuntu-Server zu installieren, müssen Sie die Ports 20 und 21 für den normalen Betrieb öffnen. Führen Sie dazu die folgenden Befehle aus:

sudo ufw erlaubt 20/tcp
$ sudo ufw erlaubt 21/tcp
$ sudo ufw-Status

Die Ubuntu-FTP-Installation ist abgeschlossen, aber jetzt müssen Sie nur noch alles konfigurieren, was Sie für ein sicheres Erlebnis benötigen. Verwenden Sie niemals einen FTP-Server mit Standardeinstellungen in Produktionsnetzwerken, da dieser nicht sicher ist.

FTP-Ubuntu einrichten

Kommen wir nun zum Setup. Wir müssen nur ein paar Parameter ändern, um Ihren FTP-Server vollständig zu sichern. Zunächst schauen wir uns die offensichtlichsten Einstellungen an: Deaktivierung der anonymen Anmeldung usw. Zuerst müssen Sie die ursprüngliche Einstellungsdatei kopieren, damit Sie bei Problemen alles so wiederherstellen können, wie es war:

sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.orig

Öffnen Sie dann die Datei in einem Editor:

sudo vi /etc/vsftpd.conf

Fügen Sie dann diese Einstellungen hinzu. Sie müssen die Werte der angegebenen Zeichenfolgen suchen und ändern; Sie sollten keine neuen hinzufügen, wenn diese bereits vorhanden sind. Deaktivieren Sie zunächst die anonyme Anmeldung:

anonym_enable = NEIN

Wir erlauben die Verwendung lokaler Benutzernamen zur Anmeldung:

write_enable = JA

Legen Sie den Wert fest umask für neue Dateien, die per FTP erstellt wurden:

local_umask = 022

Wir fügen eine Nachricht über die Notwendigkeit ein, nach der Registrierung ein Verzeichnis auszuwählen:

dirmessage_enable = JA

Zeichnen Sie alle Dateiübertragungstransaktionen in einer Protokolldatei auf und verwenden Sie das Standardprotokollformat:

xferlog_enable = JA
xferlog_std_format=JA

Verwenden Sie für die Datenübertragung Port 20 anstelle von Random. Dies ist für den normalen Firewall-Betrieb erforderlich:

connect_from_port_20 = JA

Wir weisen darauf hin, dass wir auf eingehende Verbindungen warten müssen:

Nutzen Sie den PAM-Dienst vsftpd:

pam_service_name=vsftpd

Lassen Sie uns abschließend die Authentifizierung nur der in der Datei aufgeführten Benutzer zulassen Benutzerliste:

userlist_enable = JA

Wir geben die Datei mit unseren virtuellen Benutzern an:

userlist_file=/etc/vsftpd.userlist

Standardmäßig dürfen sich solche Benutzer nicht anmelden, aber wir wollen genau das Gegenteil, also fügen Sie diese Zeile hinzu:

userlist_deny=NEIN

Wenn sich Benutzer bei einem FTP-Server anmelden, können sie nur im FTP-Stammverzeichnis arbeiten. Wenn Sie möchten, dass Benutzer nur auf ihren Home-Ordner beschränkt sind, müssen Sie die folgenden Zeilen auskommentieren:

chroot_local_user = JA
Allow_writeable_chroot = JA

Die erste Zeile gibt an, dass der Benutzer in einem isolierten Home-Verzeichnis abgelegt werden soll, und die zweite, dass ihm erlaubt werden kann, in dieses Verzeichnis zu schreiben. Das Ubuntu-FTP-Setup ist fast abgeschlossen. Speichern Sie die Änderungen in der Konfigurationsdatei und starten Sie neu vsftpd:

sudo systemctl restart vsftpd

Testen von vsftpd

Der Server ist bereit, aber das System ist noch nicht vollständig konfiguriert. Erstellen wir zunächst unseren Testbenutzer mit Benutzer hinzufügen:

sudo useradd -m -c "Testbenutzer" -s /bin/bash testuser
$ sudo passwd testuser

Da wir in seinem Namen eine Verbindung zum FTP-Server herstellen möchten, müssen wir ihn zu vsftpd.userlist hinzufügen:

echo „tester“ | sudo tee -a /etc/vsftpd.userlist
$ cat /etc/vsftpd.userlist

Jetzt ist es an der Zeit, sich mit unserem FTP-Server zu verbinden und zu prüfen, wie dort alles funktioniert. Versuchen wir, uns als anonymer Benutzer anzumelden:

Wir werden keinen Erfolg haben. Versuchen wir nun, uns als Testbenutzer anzumelden, und alles wird wie gewünscht funktionieren.

Beachten Sie, dass es gefährlich ist, Benutzern Schreibzugriff auf ihren Home-Ordner zu gewähren. Tun Sie dies nur, wenn Sie sicher sind, dass es notwendig und sicher ist.

Einrichten von Benutzer-Home-Ordnern

Um die Sicherheitsprobleme irgendwie zu umgehen, können Sie anstelle des Home-Ordners einen anderen Ordner verwenden, um ihn dem Benutzer bereitzustellen. Erstellen wir zunächst einen Ordner wie diesen für unseren Benutzer:

sudo mkdir -p /home/testuser/ftp/files

Entfernen wir die Schreibberechtigung für den FTP-Ordner:

sudo chown Nobody:nogroup /home/testuser/ftp
$ sudo chmod a-w /home/testuser/ftp

Anschließend erteilen Sie dem Benutzer die erforderlichen Berechtigungen zum Schreiben in den Unterordner.

sudo chown -R testuser:testuser /home/testuser/ftp/files
$ sudo chmod -R 0770 /home/testuser/ftp/files/

Kehren wir nun zur Konfigurationsdatei vsftpd.conf zurück. Kommentieren Sie zunächst die Zeile aus:

Allow_writeable_chroot = JA

Fügen Sie nun diese Zeilen hinzu:

user_sub_token = $USER
local_root=/home/$USER/ftp

Der erste fügt eine $USER-Variable hinzu, die den Benutzernamen enthält, und der zweite legt den Stammordner für jeden Benutzer fest. Jetzt bleibt nur noch ein Neustart des FTP-Servers:

sudo systemctl restart vsftpd

Sie können sich nun erneut als dieser Benutzer anmelden und sehen, dass der von uns angegebene Ordner jetzt verwendet wird.

Einrichten einer sicheren Verbindung

Die Installation von FTP unter Ubuntu 16.04 ist abgeschlossen, aber heutzutage ist es nicht sicher, offene Datenübertragung über das Netzwerk zu verwenden. Alles Mögliche sollte verschlüsselt sein. Daher schauen wir uns an, wie man eine sichere Verbindung für vsftpd einrichtet. Erstellen wir zunächst einen Ordner und generieren das Zertifikat selbst, das wir verwenden werden:

sudo mkdir /etc/ssl/private
$ sudo openssl req -x509 -nodes -days 720 -newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.key -out /etc/ssl/private/vsftpd.pem

Anschließend müssen Sie den Zugriff auf die Ports der sicheren FTP-Verbindung mit der UFW-Firewall zulassen:

sudo ufw erlaubt 990/tcp
$ sudo ufw erlauben 40000:50000/tcp
$ sudo ufw-Status

Es müssen nur noch einige Änderungen an den Einstellungen des FTP-Servers selbst vorgenommen werden. Wir müssen ermöglichen ssl_enable und deaktivieren Sie die Verschlüsselungsunterstützung sslv2 Und sslv3, wir gehen nur tlsv1:

ssl_enable=JA
ssl_tlsv1=JA
ssl_sslv2=NEIN
ssl_sslv3=NEIN

rsa_cert_file=/etc/ssl/private/vsftpd.pem
rsa_private_key_file=/etc/ssl/private/vsftpd.key

Verhindern Sie, dass sich anonyme Benutzer über SSL anmelden:

allow_anon_ssl=NEIN
force_local_data_ssl=JA
force_local_logins_ssl=JA

Jetzt installieren wir die komplexeste SSL-Verschlüsselung:

ssl_ciphers=HIGH

Und konfigurieren Sie den Portbereich für die Datenübertragung:

pasv_min_port=40000
pasv_max_port=50000

Es bleibt noch, unseren Dienst neu zu starten:

sudo systemctl restart vsftpd

Jetzt testen wir, was wir haben:

Nun werden alle Daten über eine verschlüsselte Verbindung übertragen. Die Installation des Ubuntu-FTP-Servers ist abgeschlossen.

Schlussfolgerungen

In diesem Artikel haben wir untersucht, wie man FTP auf Ubuntu Server 16.04 installiert und wie man FTP für maximale Sicherheit konfiguriert, einschließlich der Einrichtung über SSL. Wenn Sie Fragen haben, stellen Sie diese in den Kommentaren!

In diesem Artikel befassen wir uns mit der Installation und Konfiguration des vsftpd-FTP-Servers auf einem Webserver, auf dem das Betriebssystem Ubuntu Server 18.04 ausgeführt wird.

FTP (File Transfer Protocol) ist ein Protokoll zum Übertragen von Dateien über ein Netzwerk. Standardports: 21/TCP für Befehle, 20/TCP für Daten. Ports für die passive Verbindung werden zusätzlich in der Konfigurationsdatei konfiguriert.

Installation

Aktualisieren wir zunächst die Softwarepaketindizes:

Sudo apt-Update

Jetzt installieren wir den FTP-Server selbst:

sudo apt installiere vsftpd

Einstellungen

Öffnen Sie die Konfigurationsdatei zum Bearbeiten:

sudo nano /etc/vsftpd.conf

Ohne Kommentare sollte der Inhalt wie folgt lauten:

hören=JA
local_enable=JA
chroot_local_user=JA
check_shell=NEIN
write_enable=JA
xferlog_enable=JA
chown_uploads=JA
chown_username=niemand
anonym_enable=NEIN
pasv_enable=JA
pasv_min_port=60000
pasv_max_port=60100

Konfigurationsdatei

Starten Sie den FTP-Server neu:

Sudo-Dienst vsftpd neu starten

Erstellen Sie einen FTP-Benutzer:

sudo adduser ftpuser

Wir erstellen ein Verzeichnis, um das Site-Verzeichnis im Home-Verzeichnis unseres Benutzers bereitzustellen:

sudo mkdir /home/ftpuser/site

Wir montieren:

sudo mount --bind /var/www /home/ftpuser/site

Mountverzeichnisse

Jetzt zeigt /home/ftpuser/site Dateien an, die sich in /var/www befinden. Bitte beachten Sie, dass der Mount bestehen bleibt, bis der Server neu gestartet wird. Nach dem Neustart muss der Befehl wiederholt werden.

sudo chown www-data:ftpuser /var/www/ -R
sudo find /var/www -type d -exec chmod 775 () \;
sudo find /var/www -type f -exec chmod 664 () \;

Damit sich der Benutzer über FTP verbinden kann, müssen Sie im Stammverzeichnis des Home-Verzeichnisses ein Schreibverbot aktivieren:

sudo chmod a-w /home/ftpuser/

Jetzt müssen wir die Firewall für die Verbindung konfigurieren:

sudo ufw erlaubt 20/tcp

sudo ufw erlaubt in 21/tcp

sudo ufw erlauben in 60000:60100/tcp

Überprüfung der Regeln:

Sudo UFW-Status

Regelprüfung

Alle. Versuchen wir, eine Verbindung über FTP herzustellen.

FTP-Verbindung

Wie Sie sehen, funktioniert die Verbindung. Das gemountete Verzeichnis enthält die Dateien unserer Testseite.

Schlussfolgerungen

Die Installation des FTP-Servers auf dem Webserver ist abgeschlossen. Jetzt können Sie Site-Dateien auf den Server hochladen und Sicherungskopien erstellen. Wenn Sie Fragen zu diesem Thema haben, schreiben Sie in die Kommentare.

Von Zeit zu Zeit benötigt jeder Systemadministrator einen FTP-Server. Meistens liegt dies an der Notwendigkeit, den automatischen Informationsaustausch zwischen Anwendungen sicherzustellen, beispielsweise beim automatischen Austausch einer verteilten 1C-Informationsdatenbank, oder um auf Dateien zuzugreifen auf einem Webserver. Heute erklären wir Ihnen, wie Sie in weniger als einer halben Stunde einen solchen Server auf der Ubuntu-Plattform erstellen.

Aber zuerst eine kleine Theorie. Das FTP-Protokoll (File Transfer Protocol) ist, wie der Name schon sagt, für die Übertragung von Dateien gedacht und erschien 1971, wird aber trotz seines fortgeschrittenen Alters bis heute häufig verwendet. Obwohl die Verwendung heutzutage eher technischer Natur ist, verwenden Endbenutzer normalerweise einen Browser und das HTTP-Protokoll, um auf Daten zuzugreifen. Zu den Vorteilen von FTP gehört die Möglichkeit, den Download einer Datei fortzusetzen, wenn die Verbindung unterbrochen wird, und die Möglichkeit, Dateien gleichermaßen einfach zu lesen und zu schreiben. Es gibt aber auch Nachteile, von denen der gravierendste die geringe Sicherheit ist, daher sollte diesem Problem größte Aufmerksamkeit gewidmet werden.

FTP verwendet wie PPTP unterschiedliche Verbindungen zum Senden von Befehlen und zum Übertragen von Daten. Beim Verbindungsaufbau sendet der Client Steuerbefehle an Port 21 des Servers, der wiederum eine ausgehende Verbindung zur Datenübertragung auf Port 20 aufbaut, der Port auf Client-Seite wird durch Aushandlung ermittelt. Befindet sich der Client jedoch hinter NAT, kann die Verbindung auf diese Weise nicht aufgebaut werden, daher wurde ein zusätzlicher FTP-Passivmodus entwickelt, bei dem die Verbindung zur Datenübertragung nicht vom Server, sondern vom Client, sondern mit den angegebenen Parametern aufgebaut wird durch den Server. Diese Punkte sollten bei der FTP-Weiterleitung und beim Einrichten eines Netzwerkfilters berücksichtigt werden.

Für unseren Server werden wir verwenden vsftpd- einfacher, schneller und sicherer FTP-Server. Da es sowohl externe als auch interne Netzwerke bedienen wird, ist es sinnvoll, diese Rolle zu unserem hinzuzufügen. Die Serverinstallation ist äußerst einfach:

Apt-get install vsftpd

Der Server wird über eine Konfigurationsdatei konfiguriert /etc/vsftpd.conf Es hat eine einfache Struktur, ist gut kommentiert und ermöglicht es Ihnen, einen Server ohne Anweisungen und mit minimalen Kenntnissen einzurichten. Betrachten wir die wichtigsten Parameter.

Der Server kann ständig, als Dienst oder bei Bedarf gestartet werden; die erste Option ist für uns besser geeignet:

Hören=JA

Diese Option verfügt über einen sich gegenseitig ausschließenden Eintrag, der folgende Form haben sollte:

Listen_ipv6=NEIN

Erlauben wir nur lokalen Benutzern die Anmeldung:

Anonymous_enable=NEIN
local_enable=JA

Erlauben wir Benutzern das Schreiben von Dateien und weisen Sie den Server an, automatisch die erforderlichen Rechte festzulegen (755 für Ordner und 644 für Dateien):

Write_enable=JA
local_umask=022

Wenn Sie einen anderen Satz an Rechten festlegen müssen: 775 und 664, dann sollte umask gleich 002 sein.

Standardmäßig verwendet der Server die GMT-Zeit, sodass Dateien auf Ihre Zeitzone eingestellt werden. Verwenden Sie die Option:

Use_localtime=YES

Lassen Sie uns das Protokoll der hochgeladenen und heruntergeladenen Dateien aktivieren:

Xferlog_enable=JA

Erlauben wir dem Server, Verbindungen herzustellen, um Daten auf Port 20 zu übertragen (aktiver Modus):

Connect_from_port_20=JA

Die folgenden Optionen geben den Speicherort und das Format für die Protokollspeicherung an:

Xferlog_file=/var/log/vsftpd.log
xferlog_std_format=JA

Lassen Sie uns Sitzungs-Timeouts festlegen:

Idle_session_timeout=600
data_connection_timeout=120

Aus Sicherheitsgründen isolieren wir den Benutzer außerdem in seinem Home-Verzeichnis und erlauben sofort das Schreiben in sein Root-Verzeichnis:

Chroot_local_user=JA
allow_writeable_chroot=JA

Um korrekt mit Textdaten zu arbeiten, können Sie die ASCII-Unterstützung aktivieren. Dadurch können beim Übertragen einer Textdatei von einem Windows-System auf UNIX (Linux) Zeilenumbrüche von CR+LF durch LF korrekt ersetzt werden, um den Inhalt korrekt anzuzeigen und auszuführen die umgekehrte Konvertierung bei der Rückübertragung.

Ascii_upload_enable=JA
ascii_download_enable=JA

Sie können nur eine Option aktivieren, zum Hoch- oder Herunterladen. Bitte beachten Sie, dass bei der Übertragung einer Binärdatei im ASCII-Modus diese beschädigt werden kann.

Eine durchaus interessante Option:

Ls_recurse_enable=JA

Es ermöglicht das rekursive Durchsuchen von Verzeichnissen. Das ist einerseits praktisch, andererseits kann es zu einer großen Belastung des Servers führen, wenn Sie beispielsweise eine Auflistung eines Verzeichnisses erhalten, das eine große Anzahl von Dateien und Verzeichnissen enthält.

Wir belassen alle anderen Optionen als Standard, Sie können die Serverbegrüßung jedoch bearbeiten, indem Sie schreiben, was Sie möchten:

Ftpd_banner=Willkommen bei Roga i Kopyta LLC FTP

Am Ende der Konfigurationsdatei legen wir die Einstellungen für den Passivmodus fest; es empfiehlt sich, die Ports explizit festzulegen, damit Sie diese bei der Weiterleitung angeben können, wenn sich der Server hinter NAT oder in Firewall-Regeln befindet:

Pasv_enable=JA
pasv_min_port=62000
pasv_max_port=62999

Starten Sie den Server neu (dies muss jedes Mal durchgeführt werden, nachdem Änderungen an der Konfiguration vorgenommen wurden):

Dienst vsftpd neu starten

und versuchen Sie, mit den Anmeldeinformationen eines vorhandenen Benutzers eine Verbindung zu einem beliebigen FTP-Client herzustellen. Wir müssen in sein Home-Verzeichnis gelangen und darin isoliert werden.

Wenn ein Fehler aufgrund einer fehlerhaften Bedienung von vsftpd und dem seccomp-Sicherheitssystem auftritt:

500 OOPS: prctl PR_SET_SECCOMP fehlgeschlagen

Fügen Sie der Datei eine undokumentierte Option hinzu:

Seccomp_sandbox=NEIN

Bedenken Sie jedoch, dass es sich bei FTP um ein unsicheres Protokoll handelt. Daher ist es nicht die beste Option, jedem lokalen Benutzer den Zugriff auf den Server zu erlauben, wie es derzeit der Fall ist. Um diese Situation zu vermeiden, verfügt vsftpd über einen integrierten Benutzerkontrollmechanismus. Fügen wir die Option zur Konfigurationsdatei hinzu:

Userlist_enable=JA

und erstellen Sie eine Benutzerlistendatei:

Berühren Sie /etc/vsftpd.user_list

Standard vsftpd verbietet Zugriff auf den Server für die in dieser Liste aufgeführten Benutzer bereits vor Eingabe eines Passworts, d. h. setzt den Grundsatz um, jeden zuzulassen, der nicht verboten ist. Aber es wäre viel besser, einen anderen Ansatz umzusetzen: Jeder, der nicht erlaubt ist, ist verboten. Diese. erlauben Zugriff nur für bestimmte Benutzer. Fügen Sie dazu eine Option hinzu:

Userlist_deny=NEIN

Jetzt haben nur noch explizit angegebene Benutzer Zugriff auf den FTP-Server; sie sollten in angegeben werden vsftpd.user_list eine pro Zeile, zum Beispiel:

Iwanow
Petrow

Sofern nicht anders angegeben, werden Benutzer bei der Verbindung über FTP in ihr Home-Verzeichnis weitergeleitet. Dies ist nicht immer praktisch; häufig müssen Sie sie in ein anderes Verzeichnis umleiten. Wenn dies ein gemeinsamer Ordner für alle ist, beispielsweise /var/ftp, können Sie die Option festlegen:

Local_root=/var/ftp

Dadurch werden alle Benutzer in das angegebene Verzeichnis umgeleitet und dort isoliert.

Dies ist die einfachste Situation. Echte Aufgaben sind normalerweise komplizierter. Nehmen wir an, wir müssen den Benutzer Ivanova als Stammverzeichnis festlegen /var/www/example1.com, und Petrow /var/www/example2.com sodass jeder von ihnen mit seinem eigenen Ordner arbeitet. Für diese Zwecke können Sie eine weitere Funktion von vsftpd verwenden – Benutzereinstellungen, die die Einstellungen der Hauptkonfigurationsdatei überschreiben.

Fügen Sie dazu eine Option hinzu:

User_config_dir=/etc/vsftpd_user_conf

Dann erstellen wir das Verzeichnis selbst

Mkdir /etc/vsftpd_user_conf

Um die eigenen Einstellungen des Benutzers in diesem Verzeichnis festzulegen, sollten Sie eine Datei mit dem Namen des Benutzers erstellen und dieser die erforderlichen Optionen hinzufügen. Die Änderungen werden übernommen, ohne dass der FTP-Server neu gestartet werden muss, wenn der Client das nächste Mal eine Verbindung herstellt.

Erstellen wir eine Datei mit Einstellungen für Ivanov:

Siehe /etc/vsftpd_user_conf/ivanov

und füge eine Option hinzu:

Local_root=/var/www/example1.com

Wenn Sie das nächste Mal eine Verbindung herstellen, ändert sich das Stammverzeichnis des Benutzers in das angegebene. Auch in dieser Datei können wir beliebige persönliche Optionen festlegen, zum Beispiel andere umask oder Dateiberechtigungen. Allerdings können wir hier keine globalen Einstellungen verwenden: Verbindung, Protokollierung, Authentifizierungsoptionen, sie werden einfach ignoriert.

Wenn Sie die wahren Eigentümer von Dateien und Ordnern verbergen müssen, können Sie die folgende Option verwenden:

Hide_ids=JA

In diesem Fall wird anstelle der tatsächlichen Besitzer und Gruppen ftp:ftp angezeigt. Dies kann nützlich sein, wenn es sich um einen öffentlichen Server handelt oder wenn sich in der Benutzerliste Fremde befinden, denen Sie die tatsächlichen Benutzernamen nicht preisgeben möchten Ihres Systems.

Wie Sie sehen, haben wir tatsächlich in weniger als einer halben Stunde einen funktionierenden FTP-Server erstellt.

File Transfer Protocol (FTP) ist ein TCP-Protokoll zum Übertragen von Dateien zwischen Computern. Früher wurde es auch zum Herunterladen von [Dateien im Internet] verwendet. Da diese Methode jedoch keine Verschlüsselung verwendet, werden Benutzerdaten und Dateiinhalte offen übertragen und können leicht abgefangen werden. Wenn Sie also nach einer Möglichkeit suchen, Dateien sicher zu übertragen und herunterzuladen, lesen Sie besser den OpenSSH-Artikel im Abschnitt „Remoteverwaltung“.

FTP arbeitet nach einem Client/Server-Modell. Die Serverkomponente wird FTP-Dienst genannt. Es wartet ständig auf FTP-Anfragen von Remote-Clients. Bei Eingang einer Anfrage steuert es die Anmeldung und den Verbindungsaufbau. Während der Sitzung führt es alle vom FTP-Client gesendeten Befehle aus.

vsftpd – Installation eines FTP-Servers

vsftpd ist ein FTP-Dienst, der auf Ubuntu verfügbar ist. Es ist einfach zu installieren, zu konfigurieren und zu warten. Um vsftpd zu installieren, können Sie den folgenden Befehl ausführen:

Sudo apt install vsftpd

Um den Dienst zu starten, müssen Sie ihn zum Start hinzufügen. Ab Ubuntu 15.04 wird Systemd verwendet. Um vsftpd zum Start hinzuzufügen, müssen Sie die folgenden Befehle eingeben:

Sudo systemctl starte vsftpd sudo systemctl aktiviere vsftpd

Ubuntu Server verwendet möglicherweise die UFW-Firewall. Dann müssen Sie die Ports 20 und 21 zulassen

Sudo ufw erlaubt 20/tcp Sudo ufw erlaubt 21/tcp

Die Konfigurationsdatei enthält viele Einstellungsmöglichkeiten. Informationen zu jedem Parameter sind in derselben Datei verfügbar. Alternativ können Sie im Systemhandbuch für den Befehl nachsehen

Mann 5 vsftpd.conf

um Details für jeden Parameter zu klären.

Der Zugriff auf den FTP-Server kann auf zwei Arten organisiert werden:

IN Anonymer Modus Der Remote-Client kann auf den FTP-Server zugreifen, indem er das Standardbenutzerkonto mit dem Namen „anonymous“ oder „ftp“ verwendet und die E-Mail-Adresse als Passwort übergibt. IN Autorisierter Modus Der Benutzer muss über einen Kontonamen und ein Passwort verfügen. Diese letzte Option ist äußerst unsicher und sollte nur unter besonderen Umständen verwendet werden. Wenn Sie Dateien sicher übertragen möchten, lesen Sie SFTP im Abschnitt OpenSSH-Server. Der Benutzerzugriff auf Verzeichnisse und Dateien des FTP-Servers hängt von den Zugriffsrechten des bei der Anmeldung angegebenen Benutzers ab. Normalerweise verbirgt der FTP-Dienst das Stammverzeichnis des FTP-Servers und ersetzt es durch das FTP-Home-Verzeichnis. Dadurch wird das Dateisystem-Root vor Remotesitzungen ausgeblendet.

Anonymen Zugriff per FTP einrichten

Die Standardeinstellung von vsftpd erlaubt kein anonymes Booten. Wenn Sie anonymes Laden zulassen möchten, ändern Sie /etc/vsftpd.conf wie folgt:

Anonymous_enable=JA

Der Installationsprozess erstellt einen Benutzer ftp mit Home-Verzeichnis /srv/ftp. Dies ist das Standardverzeichnis für FTP.

Wenn Sie den Speicherort beispielsweise in /srv/files/ftp ändern möchten, erstellen Sie einfach ein neues Verzeichnis und ändern Sie das Home-Verzeichnis des FTP-Benutzers:

Sudo mkdir /srv/files/ftp sudo usermod -d /srv/files/ftp ftp

Nach den Änderungen starten Sie vsftpd neu:

Kopieren Sie abschließend alle Dateien und Verzeichnisse, die Sie für anonymes FTP verfügbar machen möchten, nach /srv/files/ftp (oder /srv/ftp, wenn Sie die Standardeinstellungen beibehalten möchten).

Standardmäßig ist ein anonymer Benutzer nicht in der Lage, Dateien auf den FTP-Server hochzuladen. Um diese Einstellung zu ändern, entkommentieren Sie die folgende Zeile und starten Sie vsftpd neu:

Anon_upload_enable=JA

Einem anonymen Benutzer das Hochladen von Dateien zu erlauben, kann ein ernstes Sicherheitsrisiko darstellen. Es ist besser, anonyme Datei-Uploads auf Server mit direktem Zugriff aus dem Internet nicht zuzulassen.

Autorisierten Zugriff per FTP einrichten

Bevor Sie Änderungen an der Konfigurationsdatei vornehmen, wird empfohlen, das Beispiel zu kopieren, damit Sie die Änderungen rückgängig machen können, ohne das Paket sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.orig neu zu installieren

Um lokale Benutzer zu authentifizieren, müssen Sie die Zeile auskommentieren

Local_enable=JA

Standardmäßig ist vsftpd so konfiguriert, dass Systembenutzer authentifiziert werden und Dateien abgerufen werden können. Wenn Sie Benutzern das Hochladen von Dateien erlauben möchten, ändern Sie /etc/vsftpd.conf:

Write_enable=JA

dann starte vsftpd neu:

Sudo-Dienst vsftpd neu starten

Wenn sich Systembenutzer jetzt über FTP anmelden, werden sie zu ihren Home-Verzeichnissen weitergeleitet, wo sie [Dateien] herunterladen, hochladen, Verzeichnisse erstellen usw. können.

FTP-Schutz

Benutzereinschränkung

Es gibt Optionen in /etc/vsftpd.conf, die dabei helfen, vsftpd sicherer zu machen. Mit dieser Option können Sie beispielsweise einen lokalen Benutzer in eine chroot()-„Gefangenschaft“ versetzen, über die er (im Verzeichnisbaum) nicht hinausgehen kann.

Chroot_local_user=JA

Sie können auch eine Liste von Benutzern definieren, die nur Zugriff auf das Home-Verzeichnis haben:

Chroot_list_enable=JA chroot_list_file=/etc/vsftpd.chroot_list

Nachdem Sie diese Optionen auskommentiert haben, erstellen Sie /etc/vsftpd.chroot_list mit einer Liste von Benutzern, einen pro Zeile. Dann starten Sie vsftpd neu:

Sudo-Dienst vsftpd neu starten

Wenn Sie alle drei Zeilen auskommentiert haben, sind die Benutzer in der Liste im Gegensatz zu Benutzern, die nicht in der Liste enthalten sind, nicht auf ihre Home-Verzeichnisse beschränkt

Ebenso enthält die Datei /etc/ftpusers eine Liste von Benutzern, denen der FTP-Zugriff verweigert wird. Standardmäßig umfasst es Root, Daemon, Nobody usw. Um weiteren Benutzern den FTP-Zugriff zu verweigern, fügen Sie sie einfach zu dieser Liste hinzu.

Wenn beim Versuch, eine Verbindung herzustellen, ein Fehler auftritt:

Antwort: 500 OOPS: vsftpd: Ausführung mit beschreibbarem Root in chroot() wird verweigert

dann bedeutet dies, dass der lokale Benutzer Schreibzugriff auf das Home-Verzeichnis hat, was nicht der Fall sein sollte. Es gibt mehrere Möglichkeiten, diesen Fehler zu beheben:

    Einem lokalen Benutzer das Schreiben in das Home-Verzeichnis verweigern (nicht für jeden geeignet und nicht immer)

sudo chmod a-w /home/user/ allow_writeable_chroot=JA

    Legen Sie /home als das Verzeichnis fest, in das lokale Benutzer nach der Anmeldung beim FTP-Server wechseln. Dann kann jeder von ihnen nur noch in sein Home-Verzeichnis schreiben

local_root=/home

Verschlüsselung

FTP kann bei der Verwendung verschlüsselt sein FTPS. Im Gegensatz zu SFTP, FTPS ist FTP über SSL. SFTP ist eine FTP-ähnliche Sitzung über eine verschlüsselte SSH-Verbindung. Der Hauptunterschied besteht darin, dass SFTP-Benutzer über ein Shell-Konto anstelle einer Nologin-Shell verfügen müssen. Für manche Systeme, beispielsweise einen öffentlichen Webserver, ist es möglicherweise nicht die beste Lösung, allen Benutzern Shell-Zugriff zu gewähren. Es besteht jedoch die Möglichkeit, solche Konten nur auf SFTP zu beschränken und Shell-Interaktionen zu verhindern. Weitere Informationen finden Sie im Abschnitt zu OpenSSH.

Um FTPS zu konfigurieren, fügen Sie am Ende der Datei /etc/vsftpd.conf Folgendes hinzu:

Ssl_enable=Ja

Beachten Sie auch die Zertifikats- und Schlüsseloptionen:

Rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key

Standardmäßig sind diese Optionen auf die vom Paket bereitgestellten Werte eingestellt SSL-Zertifikat. Für eine Produktionsumgebung sollten sie durch ein Zertifikat und einen Schlüssel ersetzt werden, die für einen bestimmten Computer erstellt wurden. Weitere Informationen finden Sie im Abschnitt Zertifikate.

Starten Sie jetzt vsftpd neu und nicht anonyme Benutzer verwenden FTPS:

Sudo-Dienst startet vsftpd neu

Um Benutzern mit der /usr/sbin/nologin-Shell den Zugriff auf FTP zu ermöglichen, aber keinen Shell-Zugriff zu gewähren, bearbeiten Sie /etc/shells, um nologin zur Shell hinzuzufügen:

# /etc/shells: gültige Login-Shells /bin/csh /bin/sh /usr/bin/es /usr/bin/ksh /bin/ksh /usr/bin/rc /usr/bin/tcsh /bin/tcsh / usr/bin/esh /bin/dash /bin/bash /bin/rbash /usr/bin/screen /usr/sbin/nologin

Dies ist notwendig, da vsftpd standardmäßig die PAM-Autorisierung verwendet und die Einstellungsdatei /etc/pam.d/vsftpd Folgendes enthält:

Authentifizierung erforderlich pam_shells.so

PAM-Modul Muscheln schränkt den Zugriff auf die in der Datei /etc/shells aufgeführten Shells ein.

Die meisten gängigen FTP-Clients können für die Verwendung von FTPS konfiguriert werden. Der LFTP-Befehlszeilen-FTP-Client kann auch FTPS verwenden.

Es ist an der Zeit, die Dateispeicherung zu organisieren, sowohl innerhalb als auch außerhalb des Netzwerks. Dieser Artikel ist eine Fortsetzung des ersten Teils, der sich mit der Einrichtung eines WLAN-Routers auf Ihrem Heimserver befasst. Alle Festplatten Ihres Heimcomputers (außer der Systemfestplatte) können auf den Server übertragen werden, da die Übertragungsgeschwindigkeit zwischen 10 und 20 Megabyte pro Sekunde schwankt [dieser Parameter hängt auch stark vom Modell Ihrer Festplatte ab] und um Übrigens ist es schon seit langem an der Zeit, SSD-Laufwerke für die Systemfestplatte zu kaufen.

FTP-Server.
Es gibt viele FTP-Server für Linux, viele gute, viele schlechte, aber es gibt den besten [natürlich ist dies eine subjektive Meinung und der beste für mich] und dieser ist vsftpd. Das werden wir berücksichtigen.
Sie können es aus Standard-Repositorys herunterladen OpenSUSE indem Sie den Befehl im Terminal ausführen:
Reißverschluss in vsftpd
Kommen wir nun zur Beschreibung. Dies ist ein Konsolen-FTP-Server, er hat keine GUI [grafische Shell], daher erfolgt die gesamte Konfiguration in einer einzigen Konfiguration, unter /etc/vsftpd.conf.
Hier ist ein Beispiel einer funktionierenden Konfiguration:
#Jede Form des Schreibens auf den FTP-Server erlauben write_enable=YES #Erlaube die Möglichkeit, Meldungen über Übergänge von Ordner zu #Ordner anzuzeigen. dirmessage_enable=YES #wählen Sie einen Benutzer OHNE Privilegien (schreibgeschützt) nopriv_user=ftpsecure #lokale Benutzer zulassen (lokale Benutzer sind diejenigen, die im System registriert sind, das heißt, sie haben Konten) local_enable=YES #Den lokalen Benutzer in chroot verschieben . chroot_local_user=YES #anonyme Anmeldung am Server verbieten anonym_enable=NEIN #Protokollierung aktivieren syslog_enable=JA #Verbindung über Port 20 zulassen connect_from_port_20=JA #Hochladen von Ordnern mit kyrillischem Alphabet zulassen ascii_upload_enable=JA #Herunterladen von Ordnern mit kyrillischem Alphabet zulassen ascii_download_enable=YES # Name des PAM-Dienstes im System pam_service_name=vsftpd #Fähigkeit, im Offline-Modus zu arbeiten listen=YES #SSL-Authentifizierung deaktivieren ssl_enable=NO #Portbereich für PASV-Modus. pasv_min_port=30000 pasv_max_port=30100 #Willkommen beim Betreten des FTP-Servers ftpd_banner=Willkommen auf meinem FTP-Server #Zeit, nach der ein Benutzer vom Server geworfen wird, wenn er inaktiv ist empty_session_timeout=900 #maximale Benutzeranzahl max_clients=10 # maximale Anzahl von Sitzungen von einer IP-Adresse max_per_ip=3 #PASV-Modus aktivieren (passiver Modus) pasv_enable=YES #Maske zum Gewähren von Berechtigungen für lokale Benutzer. local_umask=0002
In der obigen Konfiguration gibt es keine Probleme, Zugriffsrechte auf einzelne Benutzer oder einzelne Ordner zu verteilen. Alles ist ganz einfach und prägnant, einmal einrichten und [verwenden] verwenden. Vsftpd wurde ausgewählt, weil es über das beste System zum Einrichten von Zugriffsrechten verfügt, das in zwei Typen unterteilt ist: intern, Systemauthentifizierung und extern, mit einer separaten Konfigurationsdatei zum Zuweisen von Zugriffsrechten, aber gleichzeitig werden Benutzer weiterhin übernommen das System.

In diesem Beispiel werden sowohl Benutzer als auch die Verteilung der Zugriffsrechte für dieselben Benutzer aus dem System übernommen; eine zusätzliche Konfigurationsdatei wird nicht verwendet.

Abbildung 1. Rechte festlegen
Das ist alles.

Samba.
Möchten Sie die Dateispeicherung aller Sammlungen und alles andere von Ihrem Laptop, Heimcomputer, Telefon oder Tablet aus immer griffbereit haben? Gehen.

Bei einer Standardinstallation des OpenSUSE-Systems ist zunächst alles, was zur Installation und Konfiguration von Samba auf dem Server benötigt wird, bereits vorinstalliert. Kommen wir daher direkt zum Setup. Da der Zugriff unter Windows als „Netzlaufwerk zuordnen“ nur innerhalb Ihres lokalen Netzwerks verfügbar ist [es gibt einen FTP-Server für das Internet, und außerdem ist das Posten von Samba im Internet äußerst unsicher, aber wir: „ZUR SICHERHEIT!“ !! HURRA!“], sodass die Einstellungen äußerst banal und leicht verständlich sind. Es gibt zwei [mir bekannte und meiner Meinung nach angemessene] Samba-Einstellungen, diese erfolgen über dieselbe Konfigurationsdatei und mithilfe des Dienstprogramms - WebMin. Das ist eine unglaublich coole Sache, besonders für diejenigen, die nicht gerne an Konfigurationen herumbasteln [aber es gibt auch hier einige Nuancen]. In diesem Artikel werden wir uns nicht mit den Mitteln befassen. für die Faulen", also fahren wir fort. Wir werden uns die funktionierende Konfigurationsdatei ansehen. Sie befindet sich unter: /etc/samba/smb.conf. Da ist er:
# Geben Sie den Namen des Gastbenutzers an. Gastkonto = niemand # Geben Sie den Namen an NetBIOS-Name = Homeserver # Aktivieren Sie die Berechtigung „Schreiben“ writeable = ja # Zusätzliche Option, die die Verzögerung beseitigt. socket options = TCP_NODELAY IPTOS_LOWDELAY # Geben Sie bei Bedarf die Arbeitsgruppe an, in der sich die Computer befinden sollen. # (absolut optionaler Parameter) workgroup = HOMENET # Wählen Sie die Schnittstellen aus, auf denen Samba „lauschen“ soll. # (auch eine optionale Option, standardmäßig werden alle Schnittstellen abgehört) interfaces = eth1 wlan0 # Sicherheit wird zu Hause nicht besonders benötigt. security = share public = yes # Gast erlauben, Gast ok = ja # Nur Gast? Ja. nur Gast = ja # Pfad zum öffentlichen Ordner path = /cifs/pub # Schreiben nicht deaktivieren. read only = no # Wenn Sie außerdem an der Möglichkeit interessiert sind, auf die CD-ROM zuzugreifen, fügen Sie # die folgenden Optionen in die Samba-Konfiguration ein: fake oplocks = Yes Guest ok = Yes Guest Only = Yes Path = /mnt/cdrom Nur lesen = ja
Darüber hinaus können zusätzliche Konfigurationen über die in YaST integrierte Samba-GUI vorgenommen werden.

Der Benutzer, den wir ganz am Anfang der Konfiguration angegeben haben, in diesem Beispiel ist es der Benutzer niemand, muss direkt im System angelegt werden. Geben Sie ihm die erforderlichen Rechte (zu Hause ist es sinnvoll, vollständige Rechte zum Erstellen, Löschen und Bearbeiten aller Dateien und Ordner festzulegen (d. h. Rechte 777). Auch wenn Sie auf eine Situation stoßen, in der das Löschen/Erstellen aus irgendeinem Grund unmöglich wird Dateien in einem der Ordner auf dem Server und führen Sie dann den folgenden Befehl aus:
chmod 777 -R /pfad
Schauen wir es uns für alle Fälle an:
chmod- Befehl zum Festlegen von Rechten.
777 - die Rechte selbst, in der Buchstabenbezeichnung bedeuten sie rwx, rwx, rwx - Lese-, Schreib-, Ausführungsrechte für den Eigentümer, die Gruppe (wo der Eigentümer Mitglied ist), alle.
-R- Rekursionsschlüssel, damit der Befehl nicht nur für den Ordner (und die darin befindlichen Dateien) ausgeführt wird, den Sie angegeben haben /Weg, sondern auch für alle darin enthaltenen Unterordner und Dateien.
/Weg- Pfad zu dem Ordner, für den Sie Rechte festlegen möchten. Ein ähnlicher Befehl entspricht dem FTP-Server, wenn ähnliche Probleme auftreten. Ja, und wir müssen bedenken, dass, wenn solche Probleme auftreten, das Problem höchstwahrscheinlich bei den im System angelegten Benutzern liegt, bzw. bei den gewährten Rechten zur Nutzung ihrer Home-Verzeichnisse.

rTorrent.
Halbautomatischer Torrent-Client.
Tatsächlich handelt es sich um einen gewöhnlichen Torrent-Client, dessen Anpassungsmöglichkeiten jedoch sehr vielfältig sind. Jetzt werden wir eine sehr nützliche Funktion dieses Clients analysieren. Stellen Sie sich vor, Sie haben Samba bereits auf Ihrem Heimserver konfiguriert, der auf dem Server befindliche Dateispeicher ist als Netzwerklaufwerk mit Ihrem Computer verbunden, Sie öffnen Ihr Netzwerklaufwerk, öffnen den Torrents-Ordner, öffnen dort den Musikordner und verschieben alles dorthin Torrent-Dateien mit Musik, die Sie herunterladen möchten, und ... das war's, geh ins Bett. Am Morgen werden die Hashes aller Torrents, die Sie dort abgelegt haben, heruntergeladen und überprüft (hier kommt es natürlich darauf an, wie viele Torrents Sie herunterladen möchten, wie schwer sie sind und wie breit Ihr Internetkanal ist). ). Gefällt? Ich genieße diese Funktion also nun schon seit etwa einem halben Jahr.
Lass es uns herausfinden.
Sie müssen installieren rtorrent, führen Sie den folgenden Befehl im Terminal aus:
Reißverschluss im Rtorrent
Nachdem Sie den Torrent-Client rtorrent heruntergeladen und installiert haben, müssen Sie den Client konfigurieren. Das Programm wird über eine Konfigurationsdatei konfiguriert .rtorrent.rc, im Home-Verzeichnis des Benutzers abgelegt. (Standardmäßig fehlt die Datei .rtorrent.rc. Sie müssen sie selbst erstellen. Hier ist ein Beispiel mit detaillierten Kommentaren zur Arbeitskonfiguration:
#Peer-Austausch? Ja! peer_exchange = ja #minimale Anzahl an Peers pro Torrent min_peers = 1 #maximale Anzahl an Peers pro Torrent max_peers = 1000 #maximale Download-Geschwindigkeit download_rate = 0 #maximale Upload-Geschwindigkeit. 1 – unlimited upload_rate = 0 #Verzeichnis zum Speichern von Downloads oder von dem aus Torrents geseed werden. Verzeichnis = /files/torrents #Verzeichnis, in dem der Status der Torrents gespeichert wird. #Hier, in diesem Beispiel, werden sie im Sitzungsordner session = /files/torrents/session/ gespeichert. #rtorrent überprüft dieses Verzeichnis alle 5 Sekunden auf neue *.torrent-Dateien #und wenn es welche gibt, stellt es sie zum Download bereit #schedule = watch_directory ,5,5,load_start=/home/user/torrent_auto_load/ #überprüft Verzeichnisse auf neue *.torrent-Dateien und speichert Downloads in den #entsprechenden Ordnern scheme = watch_directory,5,5,"load_start=/files/torrents /music/*. torrent,d.set_directory=/files/music" Zeitplan = watch_directory_2,5,5,"load_start=/files/torrents/video/*.torrent,d.set_directory=/files/video" Zeitplan = watch_directory_3 ,5,5, "load_start=/files/torrents/video/serial/*.torrent,d.set_directory=/files/video/serial" scheme = watch_directory_4,5,5,"load_start=/files/torrents/progs/ *.torrent,d .set_directory=/files/progs" Zeitplan = watch_directory_5,5,5,"load_start=/files/torrents/games/*.torrent,d.set_directory=/files/games" Zeitplan = watch_directory_6,5, 5,"load_start= /files/torrents/unsorted/*.torrent,d.set_directory=/files/unsorted" Schedule = watch_directory_7,5,5,"load_start=/files/torrents/doc/*.torrent,d.set_directory =/files/doc "schedule = watch_directory_8,5,5,"load_start=/files/torrents/doc/books/*.torrent,d.set_directory=/files/doc/books" #Torrent-Dateien aus dem Musikverzeichnis löschen ( denn in diesem # Beispiel wird der Musikordner als „Verzeichnis“ (#1) angezeigt, der bereits heruntergeladen wurde. Schedule = untied_directory,7,5,remove_untied= #Nummer des Ports (oder mehrerer Ports), den der Client für den #Datenaustausch öffnet port_range = 40890-40890 #zufällige Auswahl des Ports für den Datenaustausch. In diesem Fall ist es #disabled port_random = no #überprüfen Sie den Torrent-Hash nach dem Herunterladen check_hash = yes #speichern Sie die Sitzung session_save = yes #akzeptieren Sie verschlüsselte eingehende Verbindungen, stellen Sie #unverschlüsselte ausgehende Verbindungen her, #wenn es einen Fehler zurückgibt, wiederholen Sie den Vorgang mit der Verschlüsselung, bevorzuge #plaintext nach dem Aufbau einer #verschlüsselten Verbindung Verschlüsselung =allow_incoming,enable_retry,prefer_plaintext #use udp use_udp_trackers = ja


Abbildung 2. Hauptfenster des rTorrent-Programms

Das ist alles. Als nächstes folgt ein kniffliger Trick: Öffnen Sie die Konsole und schreiben Sie (Sie können sich auch über ssh am Server anmelden):
Bildschirm rtorrent
Als nächstes wird der Torrent-Client im Terminal geöffnet, wo Sie ihn weiter konfigurieren und debuggen können. Drücken Sie nun die magischen Tastenkombinationen Strg+A und dann Strg+D und die Konsole benachrichtigt Sie gerne darüber:


Abbildung 3. „Screening“ des rTorrent-Programmprozesses.

Dies zeigt an, dass der Prozess Ihres Torrent-Clients „zakrinin“ ist, das heißt, er läuft, ist aber nicht sichtbar. Für diejenigen Anhänger, die immer an allem interessiert sind, können Sie hier über diesen Nutzen lesen; ich möchte meinen Kopf nicht mit solchen Dingen belasten (obwohl sie sehr interessant und lehrreich sind und oft verwendet werden).
Wenn Sie den Client erneut öffnen müssen, schreiben Sie:
Bildschirm -r
WICHTIG: Wenn Sie den Torrent-Client unter Root (Root, d. h. über den Befehl sudo) ausführen möchten, müssen Sie eine Konfigurationsdatei im Root-Verzeichnis des Root-Benutzers erstellen und außerdem muss screen -r unter derselben ausgeführt werden Benutzer wie Sie wurde „gescreent“.
Sie haben also immer einen Torrent-Client im Hintergrund, der genau so viel herunterlädt und verteilt, wie Ihr Server gerade läuft.

Mit diesem „wichtigen“ Hinweis möchte ich diesen Artikel beenden. Vielen Dank für Ihre Aufmerksamkeit und ja, nutzen Sie die Suchmaschine Google, er ist toll!

Wenn ich das falsche Thema erstellt habe, teilen Sie mir bitte mit, wohin ich es verschieben soll.



Freunden erzählen