FTP là giao thức mạng giúp cho việc trao đổi dữ liệu giữa client và server một cách dễ dàng. vsftpd là một FTP server tối ưu hóa bảo mật, hiệu suất và ổn định, được sử dụng nhiều trên hệ thống Unix-like. Để có thể cấu hình vsftpd cho phép người dùng tải tệp lên bằng FTP, hãy cùng tìm hiểu bài viết dưới đây của Vietnix nhé.
Yêu cầu để thiết lập vsftpd cho thư mục người dùng trên Ubuntu 20.04
Để làm theo hướng dẫn này, bạn cần:
- Ubuntu 20.04 server với người dùng non-root có quyền sudo và tường lửa được kích hoạt.
- FileZilla, một mã nguồn mở FTP client, được cài đặt và cấu hình trên thiết bị của bạn. Điều này sẽ cho phép bạn kiểm tra xem client có thể kết nối với server của bạn thông qua TLS hay không.
Để đảm bảo rằng bạn có một môi trường phát triển và vận hành website, ứng dụng web hiệu quả, việc sử dụng một máy chủ có khả năng mở rộng linh hoạt và toàn quyền quản trị là cần thiết. Một trong những lựa chọn phổ biến hiện nay là sử dụng VPS Vietnix, dịch vụ máy chủ ảo có nhiều tính năng và tiện ích hỗ trợ cho việc phát triển website hoặc ứng dụng web.
Với VPS Vietnix, bạn có thể tùy chỉnh các thiết lập cấu hình theo nhu cầu sử dụng, đảm bảo hiệu suất cao và độ ổn định tốt cho website của mình. Tùy theo nhu cầu sử dụng mà bạn có thể tham khảo gói VPS Giá Rẻ, VPS Phổ Thông, VPS Cao Cấp, VPS NVMe và VPS GPU.
Liên hệ để được tư vấn chi tiết ngay.
Bước 1: Cài đặt vsftpd
Bắt đầu bằng việc cập nhật danh sách package:
sudo apt update
Tiếp theo cài đặt vsftpd
daemon như sau:
sudo apt install vsftpd
Khi quá trình cài đặt hoàn tất, thực hiện sao chép file cấu hình để bạn có thể bắt đầu với cấu hình trống, đồng thời lưu bản gốc làm bản sao lưu:
sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.orig
Bằng việc bản sao lưu cấu hình được chuẩn bị, bạn đã sẵn sàng để cấu hình tường lửa.
Bước 2: Kích hoạt tường lửa
Trước tiên, hãy kiểm tra trạng thái hiện tại tường lửa của bạn để xem nó đã được kích hoạt hay chưa. Nếu đã được kích hoạt, thì bạn sẽ thực hiện các điều chỉnh để đảm bảo rằng lưu lượng FTP được cho phép để các quy tắc tường lửa không chặn các bước kiểm tra.
Kiểm tra trạng thái tường lửa:
sudo ufw status
Kết quả cho thấy tường lửa đang hoạt động và chỉ SSH mới được phép thông qua:
Output
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
Bạn có thể có các quy tắc khác sẵn có hoặc không có quy tắc tường lửa nào cả. Vì chỉ cho phép lưu lượng SSH, bạn sẽ cần thêm các quy tắc cho lưu lượng FTP.
Bắt đầu bằng cách mở port 20
, 21
và 990
để sẵn sàng khi kích hoạt TLS:
sudo ufw allow 20,21,990/tcp
Tiếp theo, mở port 40000-50000
cho phạm vi passive ports mà bạn sẽ cài đặt trong file cấu hình:
sudo ufw allow 40000:50000/tcp
Tiến hành kiểm tra trạng thái tường lửa của bạn:
sudo ufw status
Kết quả sẽ hiển thị trên màn hình làm việc như sau:
Output
Status: active
To Action From
-- ------ ----
OpenSSH ALLOW Anywhere
20,21,990/tcp ALLOW Anywhere
40000:50000/tcp ALLOW Anywhere
OpenSSH (v6) ALLOW Anywhere (v6)
20,21,990/tcp (v6) ALLOW Anywhere (v6)
40000:50000/tcp (v6) ALLOW Anywhere (v6)
Với vsftpd
được cài đặt và các port cần thiết được mở, đã đến lúc bạn có thể tạo người dùng FTP cho riêng mình.
Bước 3: Chuẩn bị thư mục người dùng
Bạn cần tạo một user FTP chuyên dụng. Tuy nhiên, có thể bạn đã có một tài khoản để truy cập FTP. Trong hướng dẫn này chỉ ra cách bảo quản quyền truy cập dữ liệu của người dùng hiện có, nhưng ngay cả như vậy, một lời khuyên dành cho bạn nên bắt đầu với user FTP mới cho đến khi bạn cấu hình và kiểm tra thiết lập của mình trước khi cấu hình lại bất kỳ người dùng hiện có nào.
Bắt đầu bằng cách thêm user thử nghiệm:
sudo adduser vietnix
Tạo mật khẩu khi được thông báo. Nhấn ENTER
để bỏ qua các thông báo sau, vì những chi tiết đó không quan trọng đối với mục đích của bước này.
FTP thường được bảo mật hơn khi người dùng bị giới hạn trong một thư mục cụ thể. vsftpd
hoàn thành điều này với chroot
jaisl. Khi chroot
được kích hoạt cho người dùng cục bộ, họ sẽ bị hạn chế trong thư mục chính của họ theo mặc định. Do vsftpd
bảo mật thư mục theo một cách cụ thể, nên nó không được ghi bởi người dùng. Điều này thích hợp cho người dùng mới chỉ kết nối qua FTP, nhưng người dùng hiện tại có thể cần phải ghi vào thư mục chính nếu họ cũng có quyền truy cập shell.
Trong ví dụ này, thay vì loại bỏ quyền ghi khỏi thư mục chính, bạn hãy tạo một thư mục ftp
để đóng vai trò là chroot
và một thư mục files
có thể ghi được để chứa các file thực.
Tạo thư mục ftp
như sau:
sudo mkdir /home/vietnix/ftp
Tiến hành thiết lập quyền sở hữu:
sudo chown nobody:nogroup /home/vietnix/ftp
Thực hiện xóa quyền ghi:
sudo chmod a-w /home/vietnix/ftp
Xác minh các cài đặt:
sudo ls -la /home/vietnix/ftp
Output
total 8
dr-xr-xr-x 2 nobody nogroup 4096 Sep 14 20:28 .
drwxr-xr-x 3 vietnix vietnix 4096 Sep 14 20:28 ..
Tiếp theo, bạn tạo thư mục để tải file lên:
sudo mkdir /home/vietnix/ftp/files
Sau đó, tiến hành chỉ định quyền sở hữu cho người dùng:
sudo chown vietnix:vietnix /home/vietnix/ftp/files
Để nhận được kết quả sau khi kiểm tra quyền truy cập trên thư mục ftp
được thực hiện như sau:
sudo ls -la /home/vietnix/ftp
Output
total 12
dr-xr-xr-x 3 nobody nogroup 4096 Sep 14 20:30 .
drwxr-xr-x 3 vietnix vietnix 4096 Sep 14 20:28 ..
drwxr-xr-x 2 vietnix vietnix 4096 Sep 14 20:30 files
Cuối cùng, bạn hãy thêm tệp test.txt
để sử dụng cho việc kiểm tra:
echo "vsftpd test file" | sudo tee /home/vietnix/ftp/files/test.txt
Output
vsftpd test file
Hiện tại bạn đã bảo mật thư mục ftp
và cho phép người dùng truy cập vào files
, tiếp theo bạn sẽ tiến hành sửa đổi cấu hình truy cập FPT.
Bước 4: Cấu hình truy cập FTP
Ở bước này, bạn sẽ cho phép một người dùng duy nhất có tài khoản shell cục bộ kết nối với FTP. Hai cài đặt chính cho việc này đã được thiết lập trong vsftpd.conf
. Mở file này bằng trình soạn thảo ưa thích của bạn. Ở đây, sẽ sử dụng nano
:
sudo nano /etc/vsftpd.conf
Khi bạn đã mở file, hãy xác nhận rằng lệnh anonymous_enable
được cài đặt thành NO
và lệnh local_enable
được cài đặt thành YES
:
. . .
# Allow anonymous FTP? (Disabled by default).
anonymous_enable=NO
#
# Uncomment this to allow local users to log in.
local_enable=YES
. . .
Các cài đặt này tương ứng ngăn chặn việc đăng nhập ẩn danh và cho phép đăng nhập cục bộ. Hãy nhớ rằng việc kích hoạt đăng nhập cục bộ có nghĩa là bất kỳ người dùng nào được liệt kê trong tệp /etc/passwd
đều có thể sử dụng để đăng nhập.
Một số lệnh FTP cho phép người dùng thêm, xóa hoặc sửa các file và thư mục trên hệ thống. Kích hoạt các lệnh này bằng cách bỏ ghi chú cài đặt write_enable
. Bạn có thể thực hiện bằng cách xóa dấu thăng (#
) trước lệnh này:
. . .
write_enable=YES
. . .
Bỏ ghi chú chroot
để ngăn người dùng kết nối với FTP truy cập vào bất kỳ file hoặc lệnh nào bên ngoài cây thư mục:
. . .
chroot_local_user=YES
. . .
Tiếp theo, thêm user_sub_token
có giá trị là biến môi trường $USER
. Sau đó, thêm local_root
và thiết lập đến đường dẫn được hiển thị, bao gồm cả biến môi trường $USER
. Cài đặt này đảm bảo rằng cấu hình sẽ cho phép người dùng hiện tại và các người dùng trong tương lai được chuyển đến thư mục chính của người dùng tương ứng khi đăng nhập. Thêm các lệnh này vào bất kỳ đâu trong file cấu hình:
. . .
user_sub_token=$USER
local_root=/home/$USER/ftp
Giới hạn phạm vi port có thể được sử dụng cho FTP passive để đảm bảo đủ các kết nối có sẵn:
. . .
pasv_min_port=40000
pasv_max_port=50000
Lưu ý: Ở bước 2, bạn đã mở các port được cài đặt ở đây cho phạm vi port passive. Nếu bạn thay đổi các giá trị này, hãy nhớ cập nhật cài đặt tường lửa của bạn.
Để cho phép truy cập FTP trên từng trường hợp, hãy cài đặt cấu hình để người dùng chỉ có quyền truy cập khi họ được thêm vào danh sách, thay vì theo mặc định:
. . .
userlist_enable=YES
userlist_file=/etc/vsftpd.userlist
userlist_deny=NO
userlist_deny
chuyển đổi logic: khi được đặt thành YES
, người dùng trong danh sách sẽ bị từ chối truy cập FTP; khi được đặt thành NO
, chỉ người dùng trong danh sách mới được phép truy cập.
Khi bạn thực hiện xong các thay đổi, tiến hành lưu file và thoát trình soạn thảo. Nếu bạn sử dụng nano
, bạn có thể nhấn tổ hợp phím CTRL + X
, nhấn Y
, sau đó nhấn ENTER
.
Cuối cùng, thêm người dùng của bạn vào /etc/vsftpd.userlist
. Sử dụng -a
để thêm vào file:
echo "vietnix" | sudo tee -a /etc/vsftpd.userlist
Tiến hành kiểm tra xem đã thêm vào như bạn mong đợi hay chưa bằng cách:
cat /etc/vsftpd.userlist
Output
vietnix
Khởi động lại daemon để áp dụng các thay đổi cấu hình:
sudo systemctl restart vsftpd
Sau khi hoàn tất, bây giờ bạn có thể kiểm tra truy cập FTP.
Bước 5: Kiểm tra quyền truy cập FTP
Bạn đã cấu hình máy chủ để cho phép chỉ người dùng vietnix kết nối qua FTP. Bây giờ, bạn sẽ đảm bảo việc này hoạt động đúng như mong đợi.
Do bạn đã tắt quyền truy cập ẩn danh, bạn có thể kiểm tra nó bằng cách thử kết nối ẩn danh. Nếu cấu hình được thiết lập đúng cách, người dùng ẩn danh sẽ bị từ chối quyền truy cập. Mở terminal và chạy lệnh sau. Hãy nhớ rằng thay thế 203.0.113.0
bằng địa chỉ IP server của bạn:
ftp -p 203.0.113.0
Khi được nhắc nhập tên người dùng, hãy thử đăng nhập với tư cách là người dùng không tồn tại, chẳng hạn như ẩn danh và bạn sẽ nhận được kết quả sau:
Output
Connected to 203.0.113.0.
220 (vsFTPd 3.0.3)
Name (203.0.113.0:default): anonymous
530 Permission denied.
ftp: Login failed.
ftp>
Đóng kết nối:
ftp> bye
Người dùng khác ngoài vietnix
sẽ không thể kết nối. Hãy thử kết nối với tư cách là người dùng sudo. Người dùng này cũng nên bị từ chối truy cập và điều đó sẽ xảy ra trước khi nhập mật khẩu:
ftp -p 203.0.113.0
Output
Connected to 203.0.113.0.
220 (vsFTPd 3.0.3)
Name (203.0.113.0:default): sudo_user
530 Permission denied.
ftp: Login failed.
ftp>
Đóng kết nối:
ftp> bye
Mặt khác, người dùng vietnix
sẽ kết nối, đọc và ghi tệp. Đảm bảo rằng người dùng FTP được chỉ định của bạn có thể kết nối:
ftp -p 203.0.113.0
Output
Connected to 203.0.113.0.
220 (vsFTPd 3.0.3)
Name (203.0.113.0:default): vietnix
331 Please specify the password.
Password: your_user's_password
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
Bây giờ, tiến hành thay đổi thư mục files
:
ftp> cd files
Output
250 Directory successfully changed.
Tiếp theo, dùng lệnh get
để chuyển file test.txt mà bạn đã tạo trước đó sang thiết bị của mình:
ftp> get test.txt
Output
227 Entering Passive Mode (203,0,113,0,169,12).
150 Opening BINARY mode data connection for test.txt (17 bytes).
226 Transfer complete.
17 bytes received in 0.00 secs (4.5496 kB/s)
ftp>
Ttải file với tên mới để kiểm tra quyền ghi:
ftp> put test.txt upload.txt
Output
227 Entering Passive Mode (203,0,113,0,164,71).
150 Ok to send data.
226 Transfer complete.
17 bytes sent in 0.00 secs (5.3227 kB/s)
Đóng kết nối:
ftp> bye
Bây giờ bạn đã có thể tự kiểm tra cấu hình của chính mình, ở bước tiếp theo bạn sẽ thực hiện các thao tác để bảo mật hơn nữa server của mình.
Bước 6: Bảo mật giao dịch
Vì FTP không mã hóa bất kỳ dữ liệu nào khi truyền đi, bao gồm cả thông tin đăng nhập của người dùng, bạn có thể kích hoạt TLS / SSL để cung cấp mã hóa. Bước đầu tiên là tạo chứng chỉ SSL để sử dụng với vsftpd
.
Sử dụng openssl
để tạo chứng chỉ mới và sử dụng -days
để có hiệu lực trong vòng một năm. Trong cùng một dòng lệnh, thêm khóa riêng RSA 2048-bit. Bằng cách đặt cả -keyout
và -out
thành cùng một giá trị, khóa riêng và chứng chỉ sẽ được đặt trong cùng một file:
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem
Bạn sẽ được thông báo cung cấp thông tin địa chỉ cho chứng chỉ của mình. Thay thế các chỗ được đánh dấu bằng thông tin của bạn:
Output
Generating a 2048 bit RSA private key
............................................................................+++
...........+++
writing new private key to '/etc/ssl/private/vsftpd.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:NY
Locality Name (eg, city) []:New York City
Organization Name (eg, company) [Internet Widgits Pty Ltd]:DigitalOcean
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []: your_server_ip
Email Address []:
Khi bạn đã tạo chứng chỉ, hãy mở lại file cấu hình vsftpd
:
sudo nano /etc/vsftpd.conf
Ở dưới cùng của file, sẽ có hai dòng bắt đầu bằng rsa_
. Vô hiệu hóa chúng bằng cách đặt dấu thăng (#
) trước mỗi dòng:
. . .
# rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
# rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
. . .
Sau những dòng đó, hãy thêm các dòng sau để trỏ đến chứng chỉ và khóa riêng mà bạn đã tạo:
. . .
rsa_cert_file=/etc/ssl/private/vsftpd.pem
rsa_private_key_file=/etc/ssl/private/vsftpd.pem
. . .
Bây giờ bạn sẽ phải sử dụng SSL, điều này sẽ ngăn các client không thể xử lý TLS kết nối. Việc này là cần thiết để đảm bảo rằng tất cả các lưu lượng truy cập được mã hóa, nhưng có thể buộc người dùng FTP của bạn thay đổi client. Thay đổi ssl_enable
thành YES:
. . .
ssl_enable=YES
. . .
Tiếp theo, thêm các dòng sau để từ chối các kết nối ẩn danh thông qua SSL và yêu cầu SSL cho phép truyền dữ liệu và đăng nhập:
. . .
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
. . .
Sau đó, cấu hình server để sử dụng TLS, phiên bản kế tiếp ưa thích cho SSL, bằng cách thêm các dòng sau:
. . .
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
. . .
Tiến hành thêm hai tùy chọn cuối cùng. Đầu tiên sẽ không yêu cầu tái sử dụng SSL vì nó có thể phá vỡ nhiều FTP client. Thứ hai sẽ yêu cầu các bộ mã hóa có mức độ mã hóa “cao”, có độ dài khóa lớn hơn hoặc bằng 128 bit:
. . .
require_ssl_reuse=NO
ssl_ciphers=HIGH
. . .
Sau khi hoàn thành các thao tác trên, kết quả sẽ hiển thị trên màn hình như sau:
# This option specifies the location of the RSA certificate to use for SSL
# encrypted connections.
#rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
rsa_cert_file=/etc/ssl/private/vsftpd.pem
rsa_private_key_file=/etc/ssl/private/vsftpd.pem
ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
require_ssl_reuse=NO
ssl_ciphers=HIGH
Tiến hành lưu và đóng file. Nếu bạn sử dụng nano, bạn có thể thực hiện bằng cách nhấn tổ hợp phím CTRL + X
, nhấn Y
, sau đó ENTER
.
Khởi động lại server để áo dụng các thay đổi:
sudo systemctl restart vsftpd
Lúc này, bạn sẽ không còn kết nối với các dòng lệnh không an toàn nữa. Nếu bạn thử, bạn sẽ nhận được thông báo sau:
Output
ftp -p 203.0.113.0
Connected to 203.0.113.0.
220 (vsFTPd 3.0.3)
Name (203.0.113.0:default): vietnix
530 Non-anonymous sessions must use encryption.
ftp: Login failed.
421 Service not available, remote server has closed connection
ftp>
Để xác minh rằng bạn có thể kết nối bằng client hỗ trợ TLS, chẳng hạn như FileZilla, hãy cùng sang bước tiếp theo.
Bước 7: Kiểm tra TLS với FileZilla
Hầu hết các client FTP ngày nay có thể được cấu hình để sử dụng mã hóa TLS. Đối với mục đích ban đầu là cách để kết nối với FileZilla vì sự hỗ trợ đa nền tảng của nó. Tra cứu tài liệu cho các client khác.
Sau khi mở FileZilla, bạn hãy tìm biểu tượng Site Manager nằm phía trên từ Host, biểu tượng nằm ngoài cùng bên trái ở hàng trên cùng. Nhấp vào nút này:
Một cửa sổ mới sẽ mở ra. Nhấp vào nút New Site ở góc dưới cùng bên phải:
Bên dưới My Sites, một biểu tượng mới có dòng chữ New Site sẽ xuất hiện. Bạn có thể đặt tên cho nó ngay bây giờ hoặc vào lúc khác và sử dụng nút Rename.
Điền vào trường Host với tên hoặc địa chỉ IP. Ở mục Encryption, chọn Require explicit FTP over TLS.
Đối với Logon Type, chọn Ask for password. Điền người dùng FTP của bạn vào trường User:
Nhấn vào Connect ở cuối giao diện. Bạn sẽ được yêu cầu nhập mật khẩu của người dùng:
Chọn OK để kết nối. Đến đây bạn sẽ được kết nối với server của mình bằng mã hóa TLS / SSL.
Bạn sẽ được cung cấp một chứng chỉ server như hình phía dưới:
Khi bạn đã chấp nhận chứng chỉ, nháy đúp vào thư mục files
và kéo upload.txt
sang trái để xác nhận rằng bạn có thể tải tệp xuống:
Khi bạn đã hoàn thành các thao tác trên, nhấp chuột phải vào bản sao, đổi tên thành upload-tls.txt
và kéo nó trở lại server để xác nhận rằng bạn có thể tải file lên:
Bây giờ đã xác nhận được rằng bạn có thể truyền tệp một cách an toàn và thành công với SSL / TLS được kích hoạt.
Bước 8: Vô hiệu hóa quyền truy cập Shell (Không bắt buộc)
Nếu bạn không thể sử dụng TLS vì yêu cầu của client, bạn có thể tăng cường bảo mật bằng cách vô hiệu hóa khả năng đăng nhập của người dùng FTP theo bất kỳ cách nào khác. Một cách để ngăn chặn điều này là tạo một shell tùy chỉnh. Mặc dù việc này sẽ không cung cấp bất kỳ mã hóa nào, nhưng có thể để giới hạn quyền truy cập của tài khoản bị xâm nhập đối với các file được truy cập bằng FTP.
Đầu tiên, mở file có tên ftponly
trong thư mục bin
:
sudo nano /bin/ftponly
Thêm thông báo cho người dùng biết lý do họ không thể đăng nhập:
#!/bin/sh
echo "This account is limited to FTP access only."
Lưu file và thoát khỏi trình soạn thảo của bạn. Nếu bạn sử dụng nano, bạn có thể thoát bằng cách nhấn tổ hợp phím CTRL + X
, nhấn Y
, sau đó ENTER
.
Sau đó, tiến hành thay đổi các quyền để làm cho file thực thi được:
sudo chmod a+x /bin/ftponly
Mở danh sách các shell hợp lệ:
sudo nano /etc/shells
Ở dưới cùng, hãy thêm:
. . .
/bin/ftponly
Cập nhật shell của người dùng bằng lệnh sau:
sudo usermod vietnix -s /bin/ftponly
Bây giờ, hãy thử đăng nhập vào server của bạn với tư cách là vietnix:
ssh vietnix@your_server_ip
Bạn sẽ nhận được thông báo như sau:
Output
This account is limited to FTP access only.
Connection to 203.0.113.0 closed.
Điều này xác nhận rằng người dùng không còn có thể ssh
đến máy chủ và chỉ giới hạn ở quyền truy cập vào FTP. Xin hãy lưu ý, nếu bạn nhận được thông báo lỗi khi đăng nhập vào server của mình, điều này có thể có nghĩa là server của bạn không chấp nhận xác thực mật khẩu.
Sử dụng xác thực dựa trên mật khẩu có thể khiến server của bạn dễ bị tấn công và đây là lý do tại sao bạn có thể xem xét việc vô hiệu hóa xác thực mật khẩu. Nếu bạn đã cấu hình xác thực dựa trên khóa SSH, bạn có thể tìm hiểu thêm về cách tắt xác thực mật khẩu trên máy chủ của mình.
Vietnix với hơn 11 năm hoạt động đã đồng hành với hơn 50.000 khách hàng cá nhân và doanh nghiệp. Đến năm 2022 Vietnix vinh dự được nhận giải Thương hiệu Việt Nam xuất sắc. Đồng thời, với tỷ lệ 97% khách hàng sau khi sử dụng dịch vụ tại Vietnix đã giới thiệu đến bạn bè, đồng nghiệp cũng là một minh chứng cho chất lượng dịch vụ luôn đáp ứng được mọi nhu cầu của khách hàng.
Nhanh tay đăng ký Vietnix VPS ngay và trải nghiệm dịch vụ ổn định, tốc độ cao, hỗ trợ nhanh chóng với nhiều ưu đãi hấp dẫn nhất.
- Địa chỉ: 265 Hồng Lạc, Phường 10, Quận Tân Bình, Thành Phố Hồ Chí Minh.
- Hotline: 1800 1093
- Email: sales@vietnix.com.vn
Lời kết
Thông qua bài hướng dẫn này bạn đã biết cách thiết lập vsftpd cho thư mục người dùng trên Ubuntu 20.04. Cảm ơn các bạn đọc bài hướng dẫn, nếu có góp ý hay bất kì thắc mắc nào xin bạn hãy để lại bình luận bên dưới nhé.