NỘI DUNG

Hosting tốc độ cao Vietnix - tốc độ tải trang trung bình dưới 1 giây
VPS siêu tốc Vietnix - trải nghiệm mượt mà, ổn định
15/06/2023
Lượt xem

Hướng dẫn thiết lập vsftpd cho thư mục người dùng trên Ubuntu 20.04

15/06/2023
24 phút đọc
Lượt xem

Đánh giá

5/5 - (124 bình chọn)

FTP là giao thức mạng giúp cho việc trao đổi dữ liệu giữa client và server một cách dễ dàng. vsftpd là một FTP server tối ưu hóa bảo mật, hiệu suất và ổn định, được sử dụng nhiều trên hệ thống Unix-like. Để có thể cấu hình vsftpd cho phép người dùng tải tệp lên bằng FTP, hãy cùng tìm hiểu bài viết dưới đây của Vietnix nhé.

Yêu cầu để thiết lập vsftpd cho thư mục người dùng trên Ubuntu 20.04

Để làm theo hướng dẫn này, bạn cần:

  • Ubuntu 20.04 server với người dùng non-root có quyền sudo và tường lửa được kích hoạt.
  • FileZilla, một mã nguồn mở FTP client, được cài đặt và cấu hình trên thiết bị của bạn. Điều này sẽ cho phép bạn kiểm tra xem client có thể kết nối với server của bạn thông qua TLS hay không.
Yêu cầu để thiết lập vsftpd cho thư mục người dùng trên Ubuntu 20.04
Yêu cầu để thiết lập vsftpd cho thư mục người dùng trên Ubuntu 20.04

Để đảm bảo rằng bạn có một môi trường phát triển và vận hành website, ứng dụng web hiệu quả, việc sử dụng một máy chủ có khả năng mở rộng linh hoạt và toàn quyền quản trị là cần thiết. Một trong những lựa chọn phổ biến hiện nay là sử dụng VPS Vietnix, dịch vụ máy chủ ảo có nhiều tính năng và tiện ích hỗ trợ cho việc phát triển website hoặc ứng dụng web.

Với VPS Vietnix, bạn có thể tùy chỉnh các thiết lập cấu hình theo nhu cầu sử dụng, đảm bảo hiệu suất cao và độ ổn định tốt cho website của mình. Tùy theo nhu cầu sử dụng mà bạn có thể tham khảo gói VPS Giá Rẻ, VPS Phổ Thông, VPS Cao Cấp, VPS NVMe và VPS GPU.

Liên hệ để được tư vấn chi tiết ngay.

Bước 1: Cài đặt vsftpd

Bắt đầu bằng việc cập nhật danh sách package:

sudo apt update

Tiếp theo cài đặt vsftpd daemon như sau:

sudo apt install vsftpd

Khi quá trình cài đặt hoàn tất, thực hiện sao chép file cấu hình để bạn có thể bắt đầu với cấu hình trống, đồng thời lưu bản gốc làm bản sao lưu:

sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.orig

Bằng việc bản sao lưu cấu hình được chuẩn bị, bạn đã sẵn sàng để cấu hình tường lửa.

Bước 2: Kích hoạt tường lửa

Trước tiên, hãy kiểm tra trạng thái hiện tại tường lửa của bạn để xem nó đã được kích hoạt hay chưa. Nếu đã được kích hoạt, thì bạn sẽ thực hiện các điều chỉnh để đảm bảo rằng lưu lượng FTP được cho phép để các quy tắc tường lửa không chặn các bước kiểm tra.

Kiểm tra trạng thái tường lửa:

sudo ufw status

Kết quả cho thấy tường lửa đang hoạt động và chỉ SSH mới được phép thông qua:

Output
Status: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)

Bạn có thể có các quy tắc khác sẵn có hoặc không có quy tắc tường lửa nào cả. Vì chỉ cho phép lưu lượng SSH, bạn sẽ cần thêm các quy tắc cho lưu lượng FTP.

Bắt đầu bằng cách mở port 20, 21990 để sẵn sàng khi kích hoạt TLS:

sudo ufw allow 20,21,990/tcp

Tiếp theo, mở port 40000-50000 cho phạm vi passive ports mà bạn sẽ cài đặt trong file cấu hình:

sudo ufw allow 40000:50000/tcp

Tiến hành kiểm tra trạng thái tường lửa của bạn:

sudo ufw status

Kết quả sẽ hiển thị trên màn hình làm việc như sau:

Output
Status: active

To                         Action      From
--                         ------      ----
OpenSSH                    ALLOW       Anywhere
20,21,990/tcp              ALLOW       Anywhere
40000:50000/tcp            ALLOW       Anywhere
OpenSSH (v6)               ALLOW       Anywhere (v6)
20,21,990/tcp (v6)         ALLOW       Anywhere (v6)
40000:50000/tcp (v6)       ALLOW       Anywhere (v6)

Với vsftpd được cài đặt và các port cần thiết được mở, đã đến lúc bạn có thể tạo người dùng FTP cho riêng mình.

Bước 3: Chuẩn bị thư mục người dùng

Bạn cần tạo một user FTP chuyên dụng. Tuy nhiên, có thể bạn đã có một tài khoản để truy cập FTP. Trong hướng dẫn này chỉ ra cách bảo quản quyền truy cập dữ liệu của người dùng hiện có, nhưng ngay cả như vậy, một lời khuyên dành cho bạn nên bắt đầu với user FTP mới cho đến khi bạn cấu hình và kiểm tra thiết lập của mình trước khi cấu hình lại bất kỳ người dùng hiện có nào.

Bắt đầu bằng cách thêm user thử nghiệm:

sudo adduser vietnix

Tạo mật khẩu khi được thông báo. Nhấn ENTER để bỏ qua các thông báo sau, vì những chi tiết đó không quan trọng đối với mục đích của bước này.

FTP thường được bảo mật hơn khi người dùng bị giới hạn trong một thư mục cụ thể. vsftpd hoàn thành điều này với chroot jaisl. Khi chroot được kích hoạt cho người dùng cục bộ, họ sẽ bị hạn chế trong thư mục chính của họ theo mặc định. Do vsftpd bảo mật thư mục theo một cách cụ thể, nên nó không được ghi bởi người dùng. Điều này thích hợp cho người dùng mới chỉ kết nối qua FTP, nhưng người dùng hiện tại có thể cần phải ghi vào thư mục chính nếu họ cũng có quyền truy cập shell.

Trong ví dụ này, thay vì loại bỏ quyền ghi khỏi thư mục chính, bạn hãy tạo một thư mục ftp để đóng vai trò là chroot và một thư mục files có thể ghi được để chứa các file thực.

Tạo  thư mục ftp như sau:

sudo mkdir /home/vietnix/ftp

Tiến hành thiết lập quyền sở hữu:

sudo chown nobody:nogroup /home/vietnix/ftp

 Thực hiện xóa quyền ghi:

sudo chmod a-w /home/vietnix/ftp

Xác minh các cài đặt:

sudo ls -la /home/vietnix/ftp
Output
total 8
dr-xr-xr-x 2 nobody nogroup 4096 Sep 14 20:28 .
drwxr-xr-x 3 vietnix vietnix  4096 Sep 14 20:28 ..

Tiếp theo, bạn tạo thư mục để tải file lên:

sudo mkdir /home/vietnix/ftp/files

Sau đó, tiến hành chỉ định quyền sở hữu cho người dùng:

sudo chown vietnix:vietnix /home/vietnix/ftp/files

Để nhận được kết quả sau khi kiểm tra quyền truy cập trên thư mục ftp được thực hiện như sau:

sudo ls -la /home/vietnix/ftp
Output
total 12
dr-xr-xr-x 3 nobody nogroup 4096 Sep 14 20:30 .
drwxr-xr-x 3 vietnix vietnix  4096 Sep 14 20:28 ..
drwxr-xr-x 2 vietnix vietnix  4096 Sep 14 20:30 files

Cuối cùng, bạn hãy thêm tệp test.txt để sử dụng cho việc kiểm tra:

echo "vsftpd test file" | sudo tee /home/vietnix/ftp/files/test.txt
Output
vsftpd test file

Hiện tại bạn đã bảo mật thư mục ftp và cho phép người dùng truy cập vào files, tiếp theo bạn sẽ tiến hành sửa đổi cấu hình truy cập FPT.

Bước 4: Cấu hình truy cập FTP

Ở bước này, bạn sẽ cho phép một người dùng duy nhất có tài khoản shell cục bộ kết nối với FTP. Hai cài đặt chính cho việc này đã được thiết lập trong vsftpd.conf. Mở file này bằng trình soạn thảo ưa thích của bạn. Ở đây, sẽ sử dụng nano:

sudo nano /etc/vsftpd.conf

Khi bạn đã mở file, hãy xác nhận rằng lệnh anonymous_enable được cài đặt thành NO và  lệnh local_enable được cài đặt thành YES:

. . .
# Allow anonymous FTP? (Disabled by default).
anonymous_enable=NO
#
# Uncomment this to allow local users to log in.
local_enable=YES
. . .

Các cài đặt này tương ứng ngăn chặn việc đăng nhập ẩn danh và cho phép đăng nhập cục bộ. Hãy nhớ rằng việc kích hoạt đăng nhập cục bộ có nghĩa là bất kỳ người dùng nào được liệt kê trong tệp /etc/passwd đều có thể sử dụng để đăng nhập.

Một số lệnh FTP cho phép người dùng thêm, xóa hoặc sửa các file và thư mục trên hệ thống. Kích hoạt các lệnh này bằng cách bỏ ghi chú cài đặt write_enable. Bạn có thể thực hiện bằng cách xóa dấu thăng (#) trước lệnh này:

. . .
write_enable=YES
. . .

Bỏ ghi chú chroot để ngăn người dùng kết nối với FTP truy cập vào bất kỳ file hoặc lệnh nào bên ngoài cây thư mục:

. . .
chroot_local_user=YES
. . .

Tiếp theo, thêm  user_sub_token có giá trị là biến  môi trường $USER. Sau đó, thêm local_root và thiết lập đến đường dẫn được hiển thị, bao gồm cả biến môi trường $USER. Cài đặt này đảm bảo rằng cấu hình sẽ cho phép người dùng hiện tại và các người dùng trong tương lai được chuyển đến thư mục chính của người dùng tương ứng khi đăng nhập. Thêm các lệnh này vào bất kỳ đâu trong file cấu hình:

. . .
user_sub_token=$USER
local_root=/home/$USER/ftp

Giới hạn phạm vi port có thể được sử dụng cho FTP passive để đảm bảo đủ các kết nối có sẵn:

. . .
pasv_min_port=40000
pasv_max_port=50000

Lưu ý: Ở bước 2, bạn đã mở các port được cài đặt ở đây cho phạm vi port passive. Nếu bạn thay đổi các giá trị này, hãy nhớ cập nhật cài đặt tường lửa của bạn.

Để cho phép truy cập FTP trên từng trường hợp, hãy cài đặt cấu hình để người dùng chỉ có quyền truy cập khi họ được thêm vào danh sách, thay vì theo mặc định:

. . .
userlist_enable=YES
userlist_file=/etc/vsftpd.userlist
userlist_deny=NO

userlist_deny chuyển đổi logic:  khi được đặt thành YES, người dùng trong danh sách sẽ bị từ chối truy cập FTP;  khi được đặt thành NO, chỉ người dùng trong danh sách mới được phép truy cập.

Khi bạn thực hiện xong các thay đổi, tiến hành lưu file và thoát trình soạn thảo. Nếu bạn sử dụng nano, bạn có thể nhấn tổ hợp phím CTRL + X, nhấn Y, sau đó nhấn ENTER.

Cuối cùng, thêm người dùng của bạn vào /etc/vsftpd.userlist. Sử dụng  -a để thêm vào file:

echo "vietnix" | sudo tee -a /etc/vsftpd.userlist

Tiến hành kiểm tra xem đã thêm vào như bạn mong đợi hay chưa bằng cách:

cat /etc/vsftpd.userlist
Output
vietnix

Khởi động lại daemon để áp dụng các thay đổi cấu hình:

sudo systemctl restart vsftpd

Sau khi hoàn tất, bây giờ bạn có thể kiểm tra truy cập FTP.

Bước 5: Kiểm tra quyền truy cập FTP

Bạn đã cấu hình máy chủ để cho phép chỉ người dùng vietnix kết nối qua FTP. Bây giờ, bạn sẽ đảm bảo việc này hoạt động đúng như mong đợi.

Do bạn đã tắt quyền truy cập ẩn danh, bạn có thể kiểm tra nó bằng cách thử kết nối ẩn danh. Nếu cấu hình được thiết lập đúng cách, người dùng ẩn danh sẽ bị từ chối quyền truy cập. Mở terminal và chạy lệnh sau. Hãy nhớ rằng thay thế 203.0.113.0 bằng địa chỉ IP server của bạn:

ftp -p 203.0.113.0

Khi được nhắc nhập tên người dùng, hãy thử đăng nhập với tư cách là người dùng không tồn tại, chẳng hạn như ẩn danh và bạn sẽ nhận được kết quả sau:

Output
Connected to 203.0.113.0.
220 (vsFTPd 3.0.3)
Name (203.0.113.0:default): anonymous
530 Permission denied.
ftp: Login failed.
ftp>

Đóng kết nối:

ftp> bye

Người dùng khác ngoài vietnix sẽ không thể kết nối. Hãy thử kết nối với tư cách là người dùng sudo. Người dùng này cũng nên bị từ chối truy cập và điều đó sẽ xảy ra trước khi nhập mật khẩu:

ftp -p 203.0.113.0
Output
Connected to 203.0.113.0.
220 (vsFTPd 3.0.3)
Name (203.0.113.0:default): sudo_user
530 Permission denied.
ftp: Login failed.
ftp>

Đóng kết nối:

ftp> bye

Mặt khác, người dùng vietnix sẽ kết nối, đọc và ghi tệp. Đảm bảo rằng người dùng FTP được chỉ định của bạn có thể kết nối:

ftp -p 203.0.113.0
Output
Connected to 203.0.113.0.
220 (vsFTPd 3.0.3)
Name (203.0.113.0:default): vietnix
331 Please specify the password.
Password: your_user's_password
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

Bây giờ, tiến hành thay đổi thư mục files:

ftp> cd files
Output
250 Directory successfully changed.

Tiếp theo, dùng lệnh get để chuyển file test.txt mà bạn đã tạo trước đó sang thiết bị của mình:

ftp> get test.txt
Output
227 Entering Passive Mode (203,0,113,0,169,12).
150 Opening BINARY mode data connection for test.txt (17 bytes).
226 Transfer complete.
17 bytes received in 0.00 secs (4.5496 kB/s)
ftp>

Ttải file với tên mới để kiểm tra quyền ghi:

ftp> put test.txt upload.txt
Output
227 Entering Passive Mode (203,0,113,0,164,71).
150 Ok to send data.
226 Transfer complete.
17 bytes sent in 0.00 secs (5.3227 kB/s)

Đóng kết nối:

ftp> bye

Bây giờ bạn đã có thể tự kiểm tra cấu hình của chính mình, ở bước tiếp theo bạn sẽ thực hiện các thao tác để bảo mật hơn nữa server của mình.

Bước 6: Bảo mật giao dịch

Vì FTP không mã hóa bất kỳ dữ liệu nào khi truyền đi, bao gồm cả thông tin đăng nhập của người dùng, bạn có thể kích hoạt TLS / SSL để cung cấp mã hóa. Bước đầu tiên là tạo chứng chỉ SSL để sử dụng với vsftpd.

Sử dụng openssl để tạo chứng chỉ mới và sử dụng -days để có hiệu lực trong vòng một năm. Trong cùng một dòng lệnh, thêm khóa riêng RSA 2048-bit. Bằng cách đặt cả -keyout-out thành cùng một giá trị, khóa riêng và chứng chỉ sẽ được đặt trong cùng một file:

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem

Bạn sẽ được thông báo cung cấp thông tin địa chỉ cho chứng chỉ của mình. Thay thế các chỗ được đánh dấu bằng thông tin của bạn:

Output
Generating a 2048 bit RSA private key
............................................................................+++
...........+++
writing new private key to '/etc/ssl/private/vsftpd.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [AU]:US
State or Province Name (full name) [Some-State]:NY
Locality Name (eg, city) []:New York City
Organization Name (eg, company) [Internet Widgits Pty Ltd]:DigitalOcean
Organizational Unit Name (eg, section) []:
Common Name (e.g. server FQDN or YOUR name) []: your_server_ip
Email Address []:

Khi bạn đã tạo chứng chỉ, hãy mở lại file cấu hình vsftpd:

sudo nano /etc/vsftpd.conf

Ở dưới cùng của file, sẽ có hai dòng bắt đầu bằng rsa_. Vô hiệu hóa chúng bằng cách đặt dấu thăng (#) trước mỗi dòng:

. . .
# rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
# rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
. . .

Sau những dòng đó, hãy thêm các dòng sau để trỏ đến chứng chỉ và khóa riêng mà bạn đã tạo:

. . .
rsa_cert_file=/etc/ssl/private/vsftpd.pem
rsa_private_key_file=/etc/ssl/private/vsftpd.pem
. . .

Bây giờ bạn sẽ phải sử dụng SSL, điều này sẽ ngăn các client không thể xử lý TLS kết nối. Việc này là cần thiết để đảm bảo rằng tất cả các lưu lượng truy cập được mã hóa, nhưng có thể buộc người dùng FTP của bạn thay đổi client. Thay đổi ssl_enable thành YES:

. . .
ssl_enable=YES
. . .

Tiếp theo, thêm các dòng sau để từ chối các kết nối ẩn danh thông qua SSL và yêu cầu SSL cho phép truyền dữ liệu và đăng nhập:

. . .
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
. . .

Sau đó, cấu hình server để sử dụng TLS, phiên bản kế tiếp ưa thích cho SSL, bằng cách thêm các dòng sau:

. . .
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
. . .

Tiến hành thêm hai tùy chọn cuối cùng. Đầu tiên sẽ không yêu cầu tái sử dụng SSL vì nó có thể phá vỡ nhiều FTP client. Thứ hai sẽ yêu cầu các bộ mã hóa có mức độ mã hóa “cao”,  có độ dài khóa lớn hơn hoặc bằng 128 bit:

. . .
require_ssl_reuse=NO
ssl_ciphers=HIGH
. . .

Sau khi hoàn thành các thao tác trên, kết quả sẽ hiển thị trên màn hình như sau:

# This option specifies the location of the RSA certificate to use for SSL
# encrypted connections.
#rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
#rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
rsa_cert_file=/etc/ssl/private/vsftpd.pem
rsa_private_key_file=/etc/ssl/private/vsftpd.pem
ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
require_ssl_reuse=NO
ssl_ciphers=HIGH

Tiến hành lưu và đóng file. Nếu bạn sử dụng nano, bạn có thể thực hiện bằng cách nhấn tổ hợp phím CTRL + X, nhấn Y, sau đó ENTER.

Khởi động lại server để áo dụng các thay đổi:

sudo systemctl restart vsftpd

Lúc này, bạn sẽ không còn kết nối với các dòng lệnh không an toàn nữa. Nếu bạn thử, bạn sẽ nhận được thông báo sau:

Output
ftp -p 203.0.113.0
Connected to 203.0.113.0.
220 (vsFTPd 3.0.3)
Name (203.0.113.0:default): vietnix
530 Non-anonymous sessions must use encryption.
ftp: Login failed.
421 Service not available, remote server has closed connection
ftp>

Để xác minh rằng bạn có thể kết nối bằng client hỗ trợ TLS, chẳng hạn như FileZilla, hãy cùng sang bước tiếp theo.

Bước 7: Kiểm tra TLS với FileZilla

Hầu hết các client FTP ngày nay có thể được cấu hình để sử dụng mã hóa TLS. Đối với mục đích ban đầu là cách để kết nối với FileZilla vì sự hỗ trợ đa nền tảng của nó. Tra cứu tài liệu cho các client khác.

Sau khi mở FileZilla, bạn hãy tìm biểu tượng Site Manager nằm phía trên từ Host, biểu tượng nằm ngoài cùng bên trái ở hàng trên cùng. Nhấp vào nút này:

Tìm icon của Site Manager
Tìm icon của Site Manager

Một cửa sổ mới sẽ mở ra. Nhấp vào nút New Site ở góc dưới cùng bên phải:

Nhấn vào nút New Site
Nhấn vào nút New Site

Bên dưới My Sites, một biểu tượng mới có dòng chữ New Site sẽ xuất hiện. Bạn có thể đặt tên cho nó ngay bây giờ hoặc vào lúc khác và sử dụng nút Rename.

Điền vào trường Host với tên hoặc địa chỉ IP. Ở mục Encryption, chọn Require explicit FTP over TLS.

Đối với Logon Type, chọn Ask for password. Điền người dùng FTP của bạn vào trường User:

Điền vào thông tin site
Điền vào thông tin site

Nhấn vào Connect ở cuối giao diện. Bạn sẽ được yêu cầu nhập mật khẩu của người dùng:

Nhập User và password
Nhập User và password

Chọn OK để kết nối. Đến đây bạn sẽ được kết nối với server của mình bằng mã hóa TLS / SSL.

Bạn sẽ được cung cấp một chứng chỉ server như hình phía dưới:

Chứng chỉ server
Chứng chỉ server

Khi bạn đã chấp nhận chứng chỉ, nháy đúp vào thư mục files và kéo upload.txt sang trái để xác nhận rằng bạn có thể tải tệp xuống:

Kéo file sang trái
Kéo file sang trái

Khi bạn đã hoàn thành các thao tác trên, nhấp chuột phải vào bản sao, đổi tên thành upload-tls.txt và kéo nó trở lại server để xác nhận rằng bạn có thể tải file lên:

Kéo file sang phải trở lại
Kéo file sang phải trở lại

Bây giờ đã xác nhận được rằng bạn có thể truyền tệp một cách an toàn và thành công với SSL / TLS được kích hoạt.

Bước 8: Vô hiệu hóa quyền truy cập Shell (Không bắt buộc)

Nếu bạn không thể sử dụng TLS vì yêu cầu của client, bạn có thể tăng cường bảo mật bằng cách vô hiệu hóa khả năng đăng nhập của người dùng FTP theo bất kỳ cách nào khác. Một cách để ngăn chặn điều này là tạo một shell tùy chỉnh. Mặc dù việc này sẽ không cung cấp bất kỳ mã hóa nào, nhưng có thể để giới hạn quyền truy cập của tài khoản bị xâm nhập đối với các file được truy cập bằng FTP.

Đầu tiên, mở file có tên ftponly trong  thư mục bin:

sudo nano /bin/ftponly

Thêm thông báo cho người dùng biết lý do họ không thể đăng nhập:

#!/bin/sh
echo "This account is limited to FTP access only."

Lưu file và thoát khỏi trình soạn thảo của bạn. Nếu bạn sử dụng nano, bạn có thể thoát bằng cách nhấn tổ hợp phím CTRL + X, nhấn Y, sau đó ENTER.

Sau đó, tiến hành thay đổi các quyền để làm cho file thực thi được:

sudo chmod a+x /bin/ftponly

Mở danh sách các shell hợp lệ:

sudo nano /etc/shells

Ở dưới cùng, hãy thêm:

. . .
/bin/ftponly

Cập nhật shell của người dùng bằng lệnh sau:

sudo usermod vietnix -s /bin/ftponly

Bây giờ, hãy thử đăng nhập vào server của bạn với tư cách là vietnix:

ssh vietnix@your_server_ip

Bạn sẽ nhận được thông báo như sau:

Output
This account is limited to FTP access only.
Connection to 203.0.113.0 closed.

Điều này xác nhận rằng người dùng không còn có thể ssh đến máy chủ và chỉ giới hạn ở quyền truy cập vào FTP. Xin hãy lưu ý, nếu bạn nhận được thông báo lỗi khi đăng nhập vào server của mình, điều này có thể có nghĩa là server của bạn không chấp nhận xác thực mật khẩu.

Sử dụng xác thực dựa trên mật khẩu có thể khiến server của bạn dễ bị tấn công và đây là lý do tại sao bạn có thể xem xét việc vô hiệu hóa xác thực mật khẩu. Nếu bạn đã cấu hình xác thực dựa trên khóa SSH, bạn có thể tìm hiểu thêm về cách tắt xác thực mật khẩu trên máy chủ của mình.

Vietnix với hơn 11 năm hoạt động đã đồng hành với hơn 50.000 khách hàng cá nhân và doanh nghiệp. Đến năm 2022 Vietnix vinh dự được nhận giải Thương hiệu Việt Nam xuất sắc. Đồng thời, với tỷ lệ 97% khách hàng sau khi sử dụng dịch vụ tại Vietnix đã giới thiệu đến bạn bè, đồng nghiệp cũng là một minh chứng cho chất lượng dịch vụ luôn đáp ứng được mọi nhu cầu của khách hàng.

Nhanh tay đăng ký Vietnix VPS ngay và trải nghiệm dịch vụ ổn định, tốc độ cao, hỗ trợ nhanh chóng với nhiều ưu đãi hấp dẫn nhất.

  • Địa chỉ: 265 Hồng Lạc, Phường 10, Quận Tân Bình, Thành Phố Hồ Chí Minh.
  • Hotline: 1800 1093
  • Email: sales@vietnix.com.vn

Lời kết

Thông qua bài hướng dẫn này bạn đã biết cách thiết lập vsftpd cho thư mục người dùng trên Ubuntu 20.04. Cảm ơn các bạn đọc bài hướng dẫn, nếu có góp ý hay bất kì thắc mắc nào xin bạn hãy để lại bình luận bên dưới nhé.

THEO DÕI VÀ CẬP NHẬT CHỦ ĐỀ BẠN QUAN TÂM

Đăng ký ngay để nhận những thông tin mới nhất từ blog của chúng tôi. Đừng bỏ lỡ cơ hội truy cập kiến thức và tin tức hàng ngày

Chọn chủ đề :

Hưng Nguyễn

Co-Founder
tại

Kết nối với mình qua

Kết nối với mình qua

Theo dõi
Thông báo của
guest
0 Comments
Phản hồi nội tuyến
Xem tất cả bình luận

Tăng tốc độ website - Nâng tầm giá trị thương hiệu

Banner group
Tăng tốc tải trang

95 điểm

Nâng cao trải nghiệm người dùng

Tăng 8% tỷ lệ chuyển đổi

Thúc đẩy SEO, Google Ads hiệu quả

Tăng tốc ngay

SẢN PHẨM NỔI BẬT

Pattern

7 NGÀY DÙNG THỬ HOSTING

NẮM BẮT CƠ HỘI, THÀNH CÔNG DẪN LỐI

Cùng trải nghiệm dịch vụ hosting tốc độ cao được hơn 100,000 khách hàng sử dụng

Icon
ĐĂNG KÝ NHẬN TÀI LIỆU THÀNH CÔNG
Cảm ơn bạn đã đăng ký nhận tài liệu mới nhất từ Vietnix!
ĐÓNG

ĐĂNG KÝ DÙNG THỬ HOSTING

Asset

7 NGÀY MIỄN PHÍ

Asset 1

ĐĂNG KÝ DÙNG THỬ HOSTING

Asset

7 NGÀY MIỄN PHÍ

Asset 1
Icon
XÁC NHẬN ĐĂNG KÝ DÙNG THỬ THÀNH CÔNG
Cảm ơn bạn đã đăng ký thông tin thành công. Đội ngũ CSKH sẽ liên hệ trực tiếp để kích hoạt dịch vụ cho bạn nhanh nhất!
ĐÓNG