Zabezpieczenie transferu plików poprzez szyfrowanie stało się standardem w dzisiejszym internecie. FTPS rozszerza tradycyjny protokół FTP o warstwę szyfrowania SSL/TLS, zapewniając bezpieczną transmisję danych i uwierzytelnianie. W tym poradniku przeprowadzimy Cię przez pełny proces instalacji i konfiguracji serwera FTPS na Twoim VPS, aby Twoje pliki były należycie chronione.

⚡ Ekspresowe Podsumowanie:

  1. FTPS to FTP z szyfrowaniem - zapewnia bezpieczny transfer plików dzięki protokołom SSL/TLS.
  2. Do wdrożenia potrzebujesz VPS z systemem Linux i dostępem root, certyfikatu SSL/TLS oraz oprogramowania vsftpd.
  3. Prawidłowa konfiguracja firewall i certyfikatów jest kluczowa dla bezpieczeństwa i wydajności.

🗺️ Spis Treści - Twoja Mapa Drogowa


📋 Wymagania wstępne - co potrzebujesz przed rozpoczęciem

Przed przystąpieniem do instalacji i konfiguracji serwera FTPS, upewnij się, że spełniasz następujące wymagania:

Sprzęt i infrastruktura

  • Serwer VPS z minimum 1GB RAM i 10GB przestrzeni dyskowej
  • System operacyjny: Ubuntu 20.04/22.04 LTS lub Debian 11/12 (w tym poradniku będziemy używać Ubuntu 22.04)
  • Statyczny adres IP - najlepiej dedykowany IP dla Twojego VPS
  • Nazwa domeny (opcjonalnie, ale zalecane do certyfikatów SSL)

Uprawnienia i dostęp

  • Dostęp root lub użytkownik z uprawnieniami sudo
  • Dostęp SSH do Twojego serwera VPS
  • Możliwość edycji konfiguracji firewalla na serwerze

Umiejętności techniczne

  • Podstawowa znajomość linii poleceń Linux
  • Podstawowa wiedza o protokole FTP i sieciach
  • Zrozumienie podstawowych mechanizmów bezpieczeństwa

✨ Pro Tip: Przed rozpoczęciem procesu, zalecamy wykonanie pełnej kopii zapasowej danych Twojego serwera (jeśli jest już w użyciu) oraz zanotowanie wszystkich specyficznych ustawień czy konfiguracji, które będziesz chciał odtworzyć po instalacji FTPS.

🔍 FTPS vs SFTP - jaka jest różnica?

Często spotykamy się z myleniem tych dwóch protokołów. Chociaż oba służą do bezpiecznego przesyłania plików, działają na zupełnie innych zasadach:

FTPS (FTP Secure)

  • Rozszerzenie standardowego FTP o warstwę szyfrowania SSL/TLS
  • Używa tych samych komend co FTP, ale z szyfrowaniem
  • Wymaga dodatkowej konfiguracji certyfikatów SSL/TLS
  • Domyślnie używa portów 990 (kontrolny) i 989 (dane) dla trybu Explicit
  • Może działać w trybie aktywnym i pasywnym, podobnie jak standardowy FTP

SFTP (SSH File Transfer Protocol)

  • Część protokołu SSH, działa w ramach połączenia SSH
  • Zupełnie inna implementacja niż FTP/FTPS (nie jest to "FTP przez SSH")
  • Standardowo działa na porcie 22 (tym samym co SSH)
  • Prostszy w konfiguracji, bo wykorzystuje istniejące mechanizmy SSH
  • Bardziej ograniczona funkcjonalność w porównaniu z FTP/FTPS

Kiedy wybrać FTPS zamiast SFTP?

  • Potrzebujesz pełnej funkcjonalności FTP z dodatkowym szyfrowaniem
  • Masz już klientów FTP, którzy mogą przejść na FTPS
  • Wymagasz większej elastyczności w konfiguracji serwera
  • Chcesz umożliwić dostęp wielu użytkownikom z różnymi uprawnieniami
  • Potrzebujesz kompatybilności ze starszymi systemami wspierającymi FTPS, ale nie SFTP

Uwaga: Jeśli zależy Ci przede wszystkim na prostocie konfiguracji i nie potrzebujesz specyficznych funkcji FTP, SFTP może być lepszym wyborem ze względu na łatwiejszą implementację i domyślną integrację z SSH.

📦 Instalacja vsftpd - podstawa Twojego serwera FTPS

W tym poradniku użyjemy vsftpd (Very Secure FTP Daemon), który jest jednym z najbardziej popularnych i bezpiecznych serwerów FTP dla systemów Linux.

1. Aktualizacja systemu

Zawsze rozpoczynaj od aktualizacji listy pakietów i systemu:

sudo apt update
sudo apt upgrade -y

2. Instalacja vsftpd

Zainstaluj serwer vsftpd za pomocą menedżera pakietów:

sudo apt install vsftpd -y

3. Tworzenie kopii zapasowej oryginalnego pliku konfiguracyjnego

Przed wprowadzeniem zmian, utwórz kopię oryginalnej konfiguracji:

sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.original

4. Sprawdzenie statusu usługi

Sprawdź, czy usługa została zainstalowana poprawnie i jest uruchomiona:

sudo systemctl status vsftpd

Jeśli nie jest uruchomiona, uruchom ją:

sudo systemctl start vsftpd
sudo systemctl enable vsftpd

✨ Pro Tip: Polecenie enable sprawia, że vsftpd będzie uruchamiany automatycznie po każdym restarcie serwera.

🔧 Podstawowa konfiguracja vsftpd

Zanim dodamy warstwę szyfrowania, skonfigurujmy podstawowe ustawienia vsftpd, które zapewnią bezpieczne i funkcjonalne środowisko:

1. Edycja pliku konfiguracyjnego

Otwórz plik konfiguracyjny w edytorze tekstu:

sudo nano /etc/vsftpd.conf

2. Konfiguracja podstawowych ustawień bezpieczeństwa

Znajdź i zmień (lub dodaj, jeśli nie istnieją) następujące linie:

# Blokowanie anonimowego dostępu
anonymous_enable=NO

# Włączanie lokalnych użytkowników
local_enable=YES

# Zezwalanie na zapisywanie i modyfikację plików
write_enable=YES

# Umask dla nowo utworzonych plików (022 daje uprawnienia 755)
local_umask=022

# Wiadomość powitalna
ftpd_banner=Witaj na zabezpieczonym serwerze FTPS

# Włączanie trybu pasywnego dla FTP
pasv_enable=YES

# Określenie zakresu portów dla trybu pasywnego
pasv_min_port=40000
pasv_max_port=40100

# Chroot użytkowników (ograniczanie dostępu do katalogu domowego)
chroot_local_user=YES
allow_writeable_chroot=YES

# Ograniczenie użytkowników FTP
userlist_enable=YES
userlist_file=/etc/vsftpd.userlist
userlist_deny=NO

3. Utworzenie listy dozwolonych użytkowników

Zamiast pozwalać wszystkim użytkownikom systemowym na dostęp FTP, utworzymy listę dozwolonych użytkowników:

sudo touch /etc/vsftpd.userlist

4. Tworzenie użytkownika dla FTP

Utwórz dedykowanego użytkownika dla FTP (zastąp "ftpuser" własną nazwą użytkownika):

sudo adduser ftpuser

Dodaj użytkownika do listy dozwolonych:

echo "ftpuser" | sudo tee -a /etc/vsftpd.userlist

5. Utworzenie katalogu dla przesyłanych plików

sudo mkdir -p /home/ftpuser/ftp
sudo chown ftpuser:ftpuser /home/ftpuser/ftp

6. Restart usługi i sprawdzenie statusu

Po wprowadzeniu zmian, zrestartuj vsftpd:

sudo systemctl restart vsftpd

Sprawdź status, aby upewnić się, że wszystko działa:

sudo systemctl status vsftpd

✨ Pro Tip: Na tym etapie masz już działający serwer FTP, ale bez szyfrowania. Możesz przetestować połączenie, ale pamiętaj, że nie jest ono jeszcze zabezpieczone. Nie przesyłaj żadnych poufnych danych, dopóki nie skonfigurujesz FTPS.

🔒 Konfiguracja SSL/TLS dla FTPS

Teraz przechodzimy do najważniejszej części - dodania warstwy szyfrowania SSL/TLS, która zamieni nasz serwer FTP w FTPS.

1. Generowanie certyfikatu SSL

Najpierw zainstalujemy OpenSSL, jeśli nie jest jeszcze dostępny:

sudo apt install openssl -y

Następnie wygenerujemy certyfikat samopodpisany (w środowisku produkcyjnym zalecamy użycie certyfikatu od zaufanego CA, np. Let's Encrypt):

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.key -out /etc/ssl/certs/vsftpd.crt

Podczas generowania certyfikatu, zostaniesz poproszony o podanie kilku informacji:

  • Country Name (kod kraju, np. PL)
  • State or Province (województwo)
  • Locality Name (miasto)
  • Organization Name (nazwa organizacji)
  • Organizational Unit (dział)
  • Common Name (ważne: podaj nazwę domeny lub adres IP serwera)
  • Email Address (adres email)

2. Konfiguracja vsftpd do używania SSL/TLS

Otwórz ponownie plik konfiguracyjny:

sudo nano /etc/vsftpd.conf

Dodaj lub zmodyfikuj następujące linie:

# Włączenie SSL
ssl_enable=YES

# Wymagaj SSL dla transferu danych i logowania
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES

# Ustawienia certyfikatu SSL
rsa_cert_file=/etc/ssl/certs/vsftpd.crt
rsa_private_key_file=/etc/ssl/private/vsftpd.key

# Konfiguracja szyfrowania
ssl_ciphers=HIGH
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
require_ssl_reuse=NO

3. Konfiguracja trybu FTPS (Explicit vs Implicit)

FTPS może działać w dwóch trybach:

Tryb Explicit (preferowany, działa na porcie 21):

implicit_ssl=NO
listen_port=21

Tryb Implicit (działa na porcie 990):

implicit_ssl=YES
listen_port=990

Zalecamy tryb Explicit, ponieważ jest bardziej kompatybilny z klientami FTP i pozwala na negocjację SSL/TLS w ramach standardowej sesji FTP.

4. Restart usługi

Po wprowadzeniu zmian, zrestartuj vsftpd:

sudo systemctl restart vsftpd

✨ Pro Tip: Jeśli używasz certyfikatu samopodpisanego, klienci FTP mogą wyświetlać ostrzeżenia o niezaufanym certyfikacie. Jest to normalne zachowanie - w środowisku produkcyjnym zalecamy użycie certyfikatu od zaufanego CA.

🧱 Konfiguracja zapory sieciowej (firewall)

Aby Twój serwer FTPS działał poprawnie, musisz skonfigurować zaporę sieciową tak, aby przepuszczała ruch na odpowiednich portach.

1. Konfiguracja UFW (Uncomplicated Firewall)

Jeśli używasz UFW (domyślne w Ubuntu):

# Instalacja UFW jeśli nie jest zainstalowane
sudo apt install ufw -y

# Zezwolenie na ruch SSH (aby nie odciąć sobie dostępu)
sudo ufw allow ssh

# Zezwolenie na port kontrolny FTP (21 dla Explicit FTPS)
sudo ufw allow 21/tcp

# Zezwolenie na port dla Implicit FTPS (jeśli używasz)
# sudo ufw allow 990/tcp

# Zezwolenie na zakres portów dla trybu pasywnego
sudo ufw allow 40000:40100/tcp

# Włączenie firewalla
sudo ufw enable

# Sprawdzenie statusu
sudo ufw status

2. Konfiguracja iptables

Jeśli preferujesz bezpośrednią konfigurację iptables:

# Zezwolenie na port SSH
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# Zezwolenie na port kontrolny FTP
sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT

# Zezwolenie na port dla Implicit FTPS (jeśli używasz)
# sudo iptables -A INPUT -p tcp --dport 990 -j ACCEPT

# Zezwolenie na zakres portów dla trybu pasywnego
sudo iptables -A INPUT -p tcp --match multiport --dports 40000:40100 -j ACCEPT

# Zapisanie reguł (wymaga pakietu iptables-persistent)
sudo apt install iptables-persistent -y
sudo netfilter-persistent save

Uwaga: Jeśli Twój VPS używa już innego narzędzia do zarządzania zaporą sieciową (np. firewalld), musisz odpowiednio dostosować powyższe instrukcje.

🔄 Konfiguracja trybu pasywnego z NAT

Jeśli Twój serwer znajduje się za NAT (np. w przypadku niektórych konfiguracji VPS), musisz dodatkowo skonfigurować vsftpd, aby poprawnie obsługiwało połączenia pasywne:

1. Określenie publicznego adresu IP

Edytuj plik konfiguracyjny vsftpd:

sudo nano /etc/vsftpd.conf

Dodaj następujące linie, zastępując TWÓJ_PUBLICZNY_IP faktycznym publicznym adresem IP Twojego serwera:

# Adres IP dla trybu pasywnego (używany w odpowiedzi PASV)
pasv_address=TWÓJ_PUBLICZNY_IP

# Wyłączenie sprawdzania adresu dla portów danych (może być konieczne za NAT)
pasv_addr_resolve=NO

2. Automatyczne wykrywanie adresu IP (opcjonalnie)

Zamiast ręcznie podawać adres IP, możesz skonfigurować automatyczne wykrywanie:

echo 'pasv_address='$(curl -s ifconfig.me) | sudo tee -a /etc/vsftpd.conf

3. Restart usługi

Po wprowadzeniu zmian, zrestartuj vsftpd:

sudo systemctl restart vsftpd

✨ Pro Tip: Jeśli Twój adres IP zmienia się dynamicznie, rozważ utworzenie skryptu, który będzie aktualizował konfigurację vsftpd przy każdej zmianie IP.

🛡️ Zabezpieczenie serwera FTPS - najlepsze praktyki

Samo włączenie szyfrowania SSL/TLS to dopiero początek. Oto dodatkowe kroki, które warto wykonać, aby maksymalnie zabezpieczyć Twój serwer FTPS:

1. Ograniczenie liczby logowań i połączeń

Edytuj /etc/vsftpd.conf i dodaj:

# Limit nieudanych prób logowania
max_login_fails=3

# Czas blokady po przekroczeniu limitu (w sekundach)
delay_failed_login=5

# Limit jednoczesnych połączeń z jednego IP
max_per_ip=5

# Ogólny limit jednoczesnych połączeń
max_clients=20

2. Ustawienie limitów transferu (opcjonalnie)

# Limit prędkości pobierania (w bajtach na sekundę, np. 1048576 = 1MB/s)
local_max_rate=1048576

3. Wyłączenie niepotrzebnych komend FTP

# Wyłączenie potencjalnie niebezpiecznych komend
cmds_denied=SITE,DELE,STOR,CHMOD

4. Logowanie aktywności

# Włączenie logowania do dziennika systemowego
syslog_enable=YES
log_ftp_protocol=YES
dual_log_enable=YES

5. Regularne aktualizacje

Utworz skrypt do regularnej aktualizacji systemu i vsftpd:

sudo nano /usr/local/bin/update-server.sh

Zawartość skryptu:

#!/bin/bash
apt update
apt upgrade -y
systemctl restart vsftpd

Nadaj uprawnienia wykonywania i dodaj do crontab:

sudo chmod +x /usr/local/bin/update-server.sh
echo "0 3 * * 0 /usr/local/bin/update-server.sh" | sudo tee -a /etc/crontab

✅ Twoja Checklista bezpieczeństwa FTPS:

  • 🔍 Używaj silnych, unikalnych haseł dla użytkowników FTP
  • 🔄 Regularnie aktualizuj system operacyjny i vsftpd
  • 🔒 Monitoruj logi systemowe pod kątem podejrzanej aktywności
  • 📅 Regularnie odnawiaj certyfikaty SSL
  • 📋 Używaj certyfikatów od zaufanych CA w środowisku produkcyjnym
  • 🔤 Ogranicz dostęp do systemu plików tylko do niezbędnych folderów
  • ⏱️ Konfiguruj automatyczne wylogowanie nieaktywnych sesji

📱 Testowanie połączenia FTPS

Po skonfigurowaniu serwera FTPS, należy przeprowadzić testy, aby upewnić się, że wszystko działa poprawnie:

1. Testowanie z linii poleceń

Możesz użyć klienta lftp do przetestowania połączenia z serwera:

sudo apt install lftp -y
lftp -u ftpuser -p 21 localhost

Po połączeniu, włącz tryb SSL:

set ssl:verify-certificate no
set ftp:ssl-protect-data yes
ls

2. Testowanie z klienta FTP

Możesz również przetestować połączenie używając popularnych klientów FTP:

FileZilla (multiplatformowy)

  1. Otwórz FileZilla
  2. Przejdź do Plik > Menedżer stron
  3. Utwórz nową stronę z następującymi ustawieniami:
    • Protokół: FTP - Protokół transferu plików
    • Szyfrowanie: Wymagaj wyraźnego szyfrowania FTP przez TLS
    • Host: Twój_adres_IP_lub_domena
    • Port: 21
    • Użytkownik: ftpuser
    • Hasło: Twoje_hasło

WinSCP (Windows)

  1. Otwórz WinSCP
  2. W oknie logowania wybierz:
    • Protokół: FTP
    • Zaznacz opcję "Szyfrowanie TLS/SSL Explicit"
    • Nazwa hosta: Twój_adres_IP_lub_domena
    • Numer portu: 21
    • Nazwa użytkownika: ftpuser
    • Hasło: Twoje_hasło

Jeśli wszystko zostało skonfigurowane poprawnie, powinieneś być w stanie połączyć się z serwerem i przesyłać pliki bezpiecznie.

Uwaga: Jeśli używasz certyfikatu samopodpisanego, klienci FTP będą wyświetlać ostrzeżenia o niezaufanym certyfikacie. Możesz zaakceptować certyfikat, aby kontynuować.

🔍 Rozwiązywanie problemów z FTPS

Napotkanie problemów podczas konfiguracji FTPS jest dość powszechne. Oto jak diagnozować i rozwiązywać najczęstsze z nich:

Problem: Nie można połączyć się z serwerem FTPS

Możliwe przyczyny i rozwiązania:

  1. Firewall blokuje połączenia

    # Sprawdź status firewalla
    sudo ufw status
    # Upewnij się, że odpowiednie porty są otwarte
    sudo ufw allow 21/tcp
    sudo ufw allow 40000:40100/tcp
  2. vsftpd nie jest uruchomiony

    # Sprawdź status usługi
    sudo systemctl status vsftpd
    # Jeśli nie działa, uruchom ponownie
    sudo systemctl restart vsftpd
    # Sprawdź logi pod kątem błędów
    sudo journalctl -u vsftpd
  3. Problemy z konfiguracją
    # Sprawdź poprawność pliku konfiguracyjnego
    sudo vsftpd -olisten=NO /etc/vsftpd.conf

Problem: Połączenie aktywne działa, ale pasywne nie

Możliwe przyczyny i rozwiązania:

  1. Nieprawidłowa konfiguracja portów pasywnych

    # Sprawdź ustawienia w vsftpd.conf
    pasv_enable=YES
    pasv_min_port=40000
    pasv_max_port=40100
  2. Firewall blokuje porty pasywne

    # Upewnij się, że zakres portów jest otwarty
    sudo ufw allow 40000:40100/tcp
  3. Problemy z NAT
    # Dodaj do vsftpd.conf (zastąp swoim publicznym IP)
    pasv_address=TWÓJ_PUBLICZNY_IP

Problem: Problemy z certyfikatem SSL

Możliwe przyczyny i rozwiązania:

  1. Nieprawidłowe ścieżki do certyfikatu

    # Sprawdź ścieżki w vsftpd.conf
    rsa_cert_file=/etc/ssl/certs/vsftpd.crt
    rsa_private_key_file=/etc/ssl/private/vsftpd.key
    # Sprawdź, czy pliki istnieją
    ls -la /etc/ssl/certs/vsftpd.crt
    ls -la /etc/ssl/private/vsftpd.key
  2. Problemy z uprawnieniami plików certyfikatu
    # Ustaw poprawne uprawnienia
    sudo chmod 600 /etc/ssl/private/vsftpd.key
    sudo chmod 644 /etc/ssl/certs/vsftpd.crt

Narzędzia diagnostyczne

# Sprawdzanie otwartych portów na serwerze
sudo netstat -tulpn | grep vsftpd

# Testowanie połączenia z zewnątrz
nmap -p 21,990,40000-40100 TWÓJ_ADRES_IP

# Sprawdzanie logów vsftpd
sudo tail -f /var/log/vsftpd.log

# Sprawdzanie logów systemowych
sudo journalctl -u vsftpd -f

✨ Pro Tip: Jeśli napotkasz problem, którego nie możesz rozwiązać, czasem dobrym rozwiązaniem jest powrót do konfiguracji domyślnej i rozpoczęcie procesu konfiguracji od nowa, wprowadzając zmiany pojedynczo i testując po każdej zmianie.

🏁 Podsumowanie - Gotowy na bezpieczny transfer plików

Gratulacje! Jeśli doszedłeś do tego miejsca i zastosowałeś wszystkie opisane kroki, powinieneś mieć teraz w pełni funkcjonalny i bezpieczny serwer FTPS na swoim VPS. Oto krótkie podsumowanie tego, co udało Ci się osiągnąć:

  1. Zainstalowałeś i skonfigurowałeś vsftpd - solidny i bezpieczny serwer FTP
  2. Zabezpieczyłeś transfer plików za pomocą SSL/TLS - dane są teraz chronione przed przechwyceniem
  3. Skonfigurowałeś uwierzytelnianie użytkowników - tylko autoryzowani użytkownicy mają dostęp
  4. Odpowiednio ustawiłeś zaporę sieciową - umożliwiając ruch FTPS, blokując niepotrzebne połączenia
  5. Wdrożyłeś dodatkowe zabezpieczenia - korzystając z najlepszych praktyk bezpieczeństwa

Serwer FTPS zapewnia bezpieczny sposób transferu plików, który może być używany zarówno przez Ciebie, jak i przez Twoich użytkowników. Dzięki szyfrowaniu SSL/TLS, wrażliwe dane są chronione przed podsłuchiwaniem, a mechanizmy uwierzytelniania zapewniają, że tylko upoważnione osoby mają dostęp do Twoich plików.

Pamiętaj o regularnym monitorowaniu logów, aktualizowaniu systemu i certyfikatów oraz o stosowaniu dobrych praktyk zarządzania hasłami, aby utrzymać wysoki poziom bezpieczeństwa.

🚀 Potrzebujesz niezawodnego VPS do hostowania Twojego serwera FTPS?

Sprawdź nasze oferty VPS

Nasze serwery VPS są idealne do hostowania usług takich jak FTPS - z pełnym dostępem root, gwarantowanymi zasobami i pomocą techniczną dostępną 24/7.

❓ FAQ - Odpowiedzi na Twoje Pytania

Czy mogę używać FTPS z certyfikatem Let's Encrypt?
Tak, możesz użyć certyfikatu Let's Encrypt zamiast certyfikatu samopodpisanego. Musisz zainstalować certbot, uzyskać certyfikat dla swojej domeny, a następnie skonfigurować vsftpd, aby używał tych plików certyfikatu zamiast wygenerowanych wcześniej.

Jak dodać więcej użytkowników do mojego serwera FTPS?
Utwórz nowych użytkowników systemowych komendą sudo adduser nazwa_użytkownika i dodaj ich do listy dozwolonych użytkowników: echo "nazwa_użytkownika" | sudo tee -a /etc/vsftpd.userlist. Pamiętaj o utworzeniu odpowiednich katalogów dla nowych użytkowników.

Czy mogę ograniczyć użytkowników do określonych katalogów?
Tak, vsftpd umożliwia ograniczenie użytkowników do ich katalogów domowych za pomocą ustawienia chroot_local_user=YES. Możesz również utworzyć bardziej szczegółowe ograniczenia za pomocą pliku /etc/vsftpd.chroot_list.

Jaka jest różnica między trybem Explicit i Implicit FTPS?
W trybie Explicit, klient łączy się najpierw w trybie nieszyfrowanym, a następnie negocjuje przejście na połączenie szyfrowane (port 21). W trybie Implicit, połączenie jest szyfrowane od samego początku, bez negocjacji (port 990). Tryb Explicit jest bardziej elastyczny i kompatybilny wstecz z klientami FTP.

Jak sprawdzić, czy mój serwer FTPS jest poprawnie zabezpieczony?
Możesz użyć narzędzi takich jak OpenSSL, aby przetestować jakość szyfrowania: openssl s_client -connect twoja_domena_lub_ip:21 -starttls ftp. Dodatkowo warto wykonać skan bezpieczeństwa za pomocą narzędzi takich jak nmap czy nikto, aby zidentyfikować potencjalne luki.

Czy ten artykuł był pomocny?

Wróć do listy wpisów
WordPress Hosting
7× szybszy NVMe SSD LSCache
Hosting zoptymalizowany pod WordPress

LiteSpeed + NVMe + wbudowany cache. Konfiguracja serwera dopasowana do WordPressa — bez ręcznego tuningowania. Strony ładują się w ułamku sekundy.