Zabezpieczenie transferu plików poprzez szyfrowanie stało się standardem w dzisiejszym internecie. FTPS rozszerza tradycyjny protokół FTP o warstwę szyfrowania SSL/TLS, zapewniając bezpieczną transmisję danych i uwierzytelnianie. W tym poradniku przeprowadzimy Cię przez pełny proces instalacji i konfiguracji serwera FTPS na Twoim VPS, aby Twoje pliki były należycie chronione.
⚡ Ekspresowe Podsumowanie:
- FTPS to FTP z szyfrowaniem - zapewnia bezpieczny transfer plików dzięki protokołom SSL/TLS.
- Do wdrożenia potrzebujesz VPS z systemem Linux i dostępem root, certyfikatu SSL/TLS oraz oprogramowania vsftpd.
- Prawidłowa konfiguracja firewall i certyfikatów jest kluczowa dla bezpieczeństwa i wydajności.
🗺️ Spis Treści - Twoja Mapa Drogowa
📋 Wymagania wstępne - co potrzebujesz przed rozpoczęciem
Przed przystąpieniem do instalacji i konfiguracji serwera FTPS, upewnij się, że spełniasz następujące wymagania:
Sprzęt i infrastruktura
- Serwer VPS z minimum 1GB RAM i 10GB przestrzeni dyskowej
- System operacyjny: Ubuntu 20.04/22.04 LTS lub Debian 11/12 (w tym poradniku będziemy używać Ubuntu 22.04)
- Statyczny adres IP - najlepiej dedykowany IP dla Twojego VPS
- Nazwa domeny (opcjonalnie, ale zalecane do certyfikatów SSL)
Uprawnienia i dostęp
- Dostęp root lub użytkownik z uprawnieniami sudo
- Dostęp SSH do Twojego serwera VPS
- Możliwość edycji konfiguracji firewalla na serwerze
Umiejętności techniczne
- Podstawowa znajomość linii poleceń Linux
- Podstawowa wiedza o protokole FTP i sieciach
- Zrozumienie podstawowych mechanizmów bezpieczeństwa
✨ Pro Tip: Przed rozpoczęciem procesu, zalecamy wykonanie pełnej kopii zapasowej danych Twojego serwera (jeśli jest już w użyciu) oraz zanotowanie wszystkich specyficznych ustawień czy konfiguracji, które będziesz chciał odtworzyć po instalacji FTPS.
🔍 FTPS vs SFTP - jaka jest różnica?
Często spotykamy się z myleniem tych dwóch protokołów. Chociaż oba służą do bezpiecznego przesyłania plików, działają na zupełnie innych zasadach:
FTPS (FTP Secure)
- Rozszerzenie standardowego FTP o warstwę szyfrowania SSL/TLS
- Używa tych samych komend co FTP, ale z szyfrowaniem
- Wymaga dodatkowej konfiguracji certyfikatów SSL/TLS
- Domyślnie używa portów 990 (kontrolny) i 989 (dane) dla trybu Explicit
- Może działać w trybie aktywnym i pasywnym, podobnie jak standardowy FTP
SFTP (SSH File Transfer Protocol)
- Część protokołu SSH, działa w ramach połączenia SSH
- Zupełnie inna implementacja niż FTP/FTPS (nie jest to "FTP przez SSH")
- Standardowo działa na porcie 22 (tym samym co SSH)
- Prostszy w konfiguracji, bo wykorzystuje istniejące mechanizmy SSH
- Bardziej ograniczona funkcjonalność w porównaniu z FTP/FTPS
Kiedy wybrać FTPS zamiast SFTP?
- Potrzebujesz pełnej funkcjonalności FTP z dodatkowym szyfrowaniem
- Masz już klientów FTP, którzy mogą przejść na FTPS
- Wymagasz większej elastyczności w konfiguracji serwera
- Chcesz umożliwić dostęp wielu użytkownikom z różnymi uprawnieniami
- Potrzebujesz kompatybilności ze starszymi systemami wspierającymi FTPS, ale nie SFTP
Uwaga: Jeśli zależy Ci przede wszystkim na prostocie konfiguracji i nie potrzebujesz specyficznych funkcji FTP, SFTP może być lepszym wyborem ze względu na łatwiejszą implementację i domyślną integrację z SSH.
📦 Instalacja vsftpd - podstawa Twojego serwera FTPS
W tym poradniku użyjemy vsftpd (Very Secure FTP Daemon), który jest jednym z najbardziej popularnych i bezpiecznych serwerów FTP dla systemów Linux.
1. Aktualizacja systemu
Zawsze rozpoczynaj od aktualizacji listy pakietów i systemu:
sudo apt update
sudo apt upgrade -y
2. Instalacja vsftpd
Zainstaluj serwer vsftpd za pomocą menedżera pakietów:
sudo apt install vsftpd -y
3. Tworzenie kopii zapasowej oryginalnego pliku konfiguracyjnego
Przed wprowadzeniem zmian, utwórz kopię oryginalnej konfiguracji:
sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.original
4. Sprawdzenie statusu usługi
Sprawdź, czy usługa została zainstalowana poprawnie i jest uruchomiona:
sudo systemctl status vsftpd
Jeśli nie jest uruchomiona, uruchom ją:
sudo systemctl start vsftpd
sudo systemctl enable vsftpd
✨ Pro Tip: Polecenie enable sprawia, że vsftpd będzie uruchamiany automatycznie po każdym restarcie serwera.
🔧 Podstawowa konfiguracja vsftpd
Zanim dodamy warstwę szyfrowania, skonfigurujmy podstawowe ustawienia vsftpd, które zapewnią bezpieczne i funkcjonalne środowisko:
1. Edycja pliku konfiguracyjnego
Otwórz plik konfiguracyjny w edytorze tekstu:
sudo nano /etc/vsftpd.conf
2. Konfiguracja podstawowych ustawień bezpieczeństwa
Znajdź i zmień (lub dodaj, jeśli nie istnieją) następujące linie:
# Blokowanie anonimowego dostępu
anonymous_enable=NO
# Włączanie lokalnych użytkowników
local_enable=YES
# Zezwalanie na zapisywanie i modyfikację plików
write_enable=YES
# Umask dla nowo utworzonych plików (022 daje uprawnienia 755)
local_umask=022
# Wiadomość powitalna
ftpd_banner=Witaj na zabezpieczonym serwerze FTPS
# Włączanie trybu pasywnego dla FTP
pasv_enable=YES
# Określenie zakresu portów dla trybu pasywnego
pasv_min_port=40000
pasv_max_port=40100
# Chroot użytkowników (ograniczanie dostępu do katalogu domowego)
chroot_local_user=YES
allow_writeable_chroot=YES
# Ograniczenie użytkowników FTP
userlist_enable=YES
userlist_file=/etc/vsftpd.userlist
userlist_deny=NO
3. Utworzenie listy dozwolonych użytkowników
Zamiast pozwalać wszystkim użytkownikom systemowym na dostęp FTP, utworzymy listę dozwolonych użytkowników:
sudo touch /etc/vsftpd.userlist
4. Tworzenie użytkownika dla FTP
Utwórz dedykowanego użytkownika dla FTP (zastąp "ftpuser" własną nazwą użytkownika):
sudo adduser ftpuser
Dodaj użytkownika do listy dozwolonych:
echo "ftpuser" | sudo tee -a /etc/vsftpd.userlist
5. Utworzenie katalogu dla przesyłanych plików
sudo mkdir -p /home/ftpuser/ftp
sudo chown ftpuser:ftpuser /home/ftpuser/ftp
6. Restart usługi i sprawdzenie statusu
Po wprowadzeniu zmian, zrestartuj vsftpd:
sudo systemctl restart vsftpd
Sprawdź status, aby upewnić się, że wszystko działa:
sudo systemctl status vsftpd
✨ Pro Tip: Na tym etapie masz już działający serwer FTP, ale bez szyfrowania. Możesz przetestować połączenie, ale pamiętaj, że nie jest ono jeszcze zabezpieczone. Nie przesyłaj żadnych poufnych danych, dopóki nie skonfigurujesz FTPS.
🔒 Konfiguracja SSL/TLS dla FTPS
Teraz przechodzimy do najważniejszej części - dodania warstwy szyfrowania SSL/TLS, która zamieni nasz serwer FTP w FTPS.
1. Generowanie certyfikatu SSL
Najpierw zainstalujemy OpenSSL, jeśli nie jest jeszcze dostępny:
sudo apt install openssl -y
Następnie wygenerujemy certyfikat samopodpisany (w środowisku produkcyjnym zalecamy użycie certyfikatu od zaufanego CA, np. Let's Encrypt):
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.key -out /etc/ssl/certs/vsftpd.crt
Podczas generowania certyfikatu, zostaniesz poproszony o podanie kilku informacji:
- Country Name (kod kraju, np. PL)
- State or Province (województwo)
- Locality Name (miasto)
- Organization Name (nazwa organizacji)
- Organizational Unit (dział)
- Common Name (ważne: podaj nazwę domeny lub adres IP serwera)
- Email Address (adres email)
2. Konfiguracja vsftpd do używania SSL/TLS
Otwórz ponownie plik konfiguracyjny:
sudo nano /etc/vsftpd.conf
Dodaj lub zmodyfikuj następujące linie:
# Włączenie SSL
ssl_enable=YES
# Wymagaj SSL dla transferu danych i logowania
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
# Ustawienia certyfikatu SSL
rsa_cert_file=/etc/ssl/certs/vsftpd.crt
rsa_private_key_file=/etc/ssl/private/vsftpd.key
# Konfiguracja szyfrowania
ssl_ciphers=HIGH
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
require_ssl_reuse=NO
3. Konfiguracja trybu FTPS (Explicit vs Implicit)
FTPS może działać w dwóch trybach:
Tryb Explicit (preferowany, działa na porcie 21):
implicit_ssl=NO
listen_port=21
Tryb Implicit (działa na porcie 990):
implicit_ssl=YES
listen_port=990
Zalecamy tryb Explicit, ponieważ jest bardziej kompatybilny z klientami FTP i pozwala na negocjację SSL/TLS w ramach standardowej sesji FTP.
4. Restart usługi
Po wprowadzeniu zmian, zrestartuj vsftpd:
sudo systemctl restart vsftpd
✨ Pro Tip: Jeśli używasz certyfikatu samopodpisanego, klienci FTP mogą wyświetlać ostrzeżenia o niezaufanym certyfikacie. Jest to normalne zachowanie - w środowisku produkcyjnym zalecamy użycie certyfikatu od zaufanego CA.
🧱 Konfiguracja zapory sieciowej (firewall)
Aby Twój serwer FTPS działał poprawnie, musisz skonfigurować zaporę sieciową tak, aby przepuszczała ruch na odpowiednich portach.
1. Konfiguracja UFW (Uncomplicated Firewall)
Jeśli używasz UFW (domyślne w Ubuntu):
# Instalacja UFW jeśli nie jest zainstalowane
sudo apt install ufw -y
# Zezwolenie na ruch SSH (aby nie odciąć sobie dostępu)
sudo ufw allow ssh
# Zezwolenie na port kontrolny FTP (21 dla Explicit FTPS)
sudo ufw allow 21/tcp
# Zezwolenie na port dla Implicit FTPS (jeśli używasz)
# sudo ufw allow 990/tcp
# Zezwolenie na zakres portów dla trybu pasywnego
sudo ufw allow 40000:40100/tcp
# Włączenie firewalla
sudo ufw enable
# Sprawdzenie statusu
sudo ufw status
2. Konfiguracja iptables
Jeśli preferujesz bezpośrednią konfigurację iptables:
# Zezwolenie na port SSH
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Zezwolenie na port kontrolny FTP
sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT
# Zezwolenie na port dla Implicit FTPS (jeśli używasz)
# sudo iptables -A INPUT -p tcp --dport 990 -j ACCEPT
# Zezwolenie na zakres portów dla trybu pasywnego
sudo iptables -A INPUT -p tcp --match multiport --dports 40000:40100 -j ACCEPT
# Zapisanie reguł (wymaga pakietu iptables-persistent)
sudo apt install iptables-persistent -y
sudo netfilter-persistent save
Uwaga: Jeśli Twój VPS używa już innego narzędzia do zarządzania zaporą sieciową (np. firewalld), musisz odpowiednio dostosować powyższe instrukcje.
🔄 Konfiguracja trybu pasywnego z NAT
Jeśli Twój serwer znajduje się za NAT (np. w przypadku niektórych konfiguracji VPS), musisz dodatkowo skonfigurować vsftpd, aby poprawnie obsługiwało połączenia pasywne:
1. Określenie publicznego adresu IP
Edytuj plik konfiguracyjny vsftpd:
sudo nano /etc/vsftpd.conf
Dodaj następujące linie, zastępując TWÓJ_PUBLICZNY_IP faktycznym publicznym adresem IP Twojego serwera:
# Adres IP dla trybu pasywnego (używany w odpowiedzi PASV)
pasv_address=TWÓJ_PUBLICZNY_IP
# Wyłączenie sprawdzania adresu dla portów danych (może być konieczne za NAT)
pasv_addr_resolve=NO
2. Automatyczne wykrywanie adresu IP (opcjonalnie)
Zamiast ręcznie podawać adres IP, możesz skonfigurować automatyczne wykrywanie:
echo 'pasv_address='$(curl -s ifconfig.me) | sudo tee -a /etc/vsftpd.conf
3. Restart usługi
Po wprowadzeniu zmian, zrestartuj vsftpd:
sudo systemctl restart vsftpd
✨ Pro Tip: Jeśli Twój adres IP zmienia się dynamicznie, rozważ utworzenie skryptu, który będzie aktualizował konfigurację vsftpd przy każdej zmianie IP.
🛡️ Zabezpieczenie serwera FTPS - najlepsze praktyki
Samo włączenie szyfrowania SSL/TLS to dopiero początek. Oto dodatkowe kroki, które warto wykonać, aby maksymalnie zabezpieczyć Twój serwer FTPS:
1. Ograniczenie liczby logowań i połączeń
Edytuj /etc/vsftpd.conf i dodaj:
# Limit nieudanych prób logowania
max_login_fails=3
# Czas blokady po przekroczeniu limitu (w sekundach)
delay_failed_login=5
# Limit jednoczesnych połączeń z jednego IP
max_per_ip=5
# Ogólny limit jednoczesnych połączeń
max_clients=20
2. Ustawienie limitów transferu (opcjonalnie)
# Limit prędkości pobierania (w bajtach na sekundę, np. 1048576 = 1MB/s)
local_max_rate=1048576
3. Wyłączenie niepotrzebnych komend FTP
# Wyłączenie potencjalnie niebezpiecznych komend
cmds_denied=SITE,DELE,STOR,CHMOD
4. Logowanie aktywności
# Włączenie logowania do dziennika systemowego
syslog_enable=YES
log_ftp_protocol=YES
dual_log_enable=YES
5. Regularne aktualizacje
Utworz skrypt do regularnej aktualizacji systemu i vsftpd:
sudo nano /usr/local/bin/update-server.sh
Zawartość skryptu:
#!/bin/bash
apt update
apt upgrade -y
systemctl restart vsftpd
Nadaj uprawnienia wykonywania i dodaj do crontab:
sudo chmod +x /usr/local/bin/update-server.sh
echo "0 3 * * 0 /usr/local/bin/update-server.sh" | sudo tee -a /etc/crontab
✅ Twoja Checklista bezpieczeństwa FTPS:
- 🔍 Używaj silnych, unikalnych haseł dla użytkowników FTP
- 🔄 Regularnie aktualizuj system operacyjny i vsftpd
- 🔒 Monitoruj logi systemowe pod kątem podejrzanej aktywności
- 📅 Regularnie odnawiaj certyfikaty SSL
- 📋 Używaj certyfikatów od zaufanych CA w środowisku produkcyjnym
- 🔤 Ogranicz dostęp do systemu plików tylko do niezbędnych folderów
- ⏱️ Konfiguruj automatyczne wylogowanie nieaktywnych sesji
📱 Testowanie połączenia FTPS
Po skonfigurowaniu serwera FTPS, należy przeprowadzić testy, aby upewnić się, że wszystko działa poprawnie:
1. Testowanie z linii poleceń
Możesz użyć klienta lftp do przetestowania połączenia z serwera:
sudo apt install lftp -y
lftp -u ftpuser -p 21 localhost
Po połączeniu, włącz tryb SSL:
set ssl:verify-certificate no
set ftp:ssl-protect-data yes
ls
2. Testowanie z klienta FTP
Możesz również przetestować połączenie używając popularnych klientów FTP:
FileZilla (multiplatformowy)
- Otwórz FileZilla
- Przejdź do Plik > Menedżer stron
- Utwórz nową stronę z następującymi ustawieniami:
- Protokół: FTP - Protokół transferu plików
- Szyfrowanie: Wymagaj wyraźnego szyfrowania FTP przez TLS
- Host: Twój_adres_IP_lub_domena
- Port: 21
- Użytkownik: ftpuser
- Hasło: Twoje_hasło
WinSCP (Windows)
- Otwórz WinSCP
- W oknie logowania wybierz:
- Protokół: FTP
- Zaznacz opcję "Szyfrowanie TLS/SSL Explicit"
- Nazwa hosta: Twój_adres_IP_lub_domena
- Numer portu: 21
- Nazwa użytkownika: ftpuser
- Hasło: Twoje_hasło
Jeśli wszystko zostało skonfigurowane poprawnie, powinieneś być w stanie połączyć się z serwerem i przesyłać pliki bezpiecznie.
Uwaga: Jeśli używasz certyfikatu samopodpisanego, klienci FTP będą wyświetlać ostrzeżenia o niezaufanym certyfikacie. Możesz zaakceptować certyfikat, aby kontynuować.
🔍 Rozwiązywanie problemów z FTPS
Napotkanie problemów podczas konfiguracji FTPS jest dość powszechne. Oto jak diagnozować i rozwiązywać najczęstsze z nich:
Problem: Nie można połączyć się z serwerem FTPS
Możliwe przyczyny i rozwiązania:
-
Firewall blokuje połączenia
# Sprawdź status firewalla sudo ufw status # Upewnij się, że odpowiednie porty są otwarte sudo ufw allow 21/tcp sudo ufw allow 40000:40100/tcp -
vsftpd nie jest uruchomiony
# Sprawdź status usługi sudo systemctl status vsftpd # Jeśli nie działa, uruchom ponownie sudo systemctl restart vsftpd # Sprawdź logi pod kątem błędów sudo journalctl -u vsftpd - Problemy z konfiguracją
# Sprawdź poprawność pliku konfiguracyjnego sudo vsftpd -olisten=NO /etc/vsftpd.conf
Problem: Połączenie aktywne działa, ale pasywne nie
Możliwe przyczyny i rozwiązania:
-
Nieprawidłowa konfiguracja portów pasywnych
# Sprawdź ustawienia w vsftpd.conf pasv_enable=YES pasv_min_port=40000 pasv_max_port=40100 -
Firewall blokuje porty pasywne
# Upewnij się, że zakres portów jest otwarty sudo ufw allow 40000:40100/tcp - Problemy z NAT
# Dodaj do vsftpd.conf (zastąp swoim publicznym IP) pasv_address=TWÓJ_PUBLICZNY_IP
Problem: Problemy z certyfikatem SSL
Możliwe przyczyny i rozwiązania:
-
Nieprawidłowe ścieżki do certyfikatu
# Sprawdź ścieżki w vsftpd.conf rsa_cert_file=/etc/ssl/certs/vsftpd.crt rsa_private_key_file=/etc/ssl/private/vsftpd.key # Sprawdź, czy pliki istnieją ls -la /etc/ssl/certs/vsftpd.crt ls -la /etc/ssl/private/vsftpd.key - Problemy z uprawnieniami plików certyfikatu
# Ustaw poprawne uprawnienia sudo chmod 600 /etc/ssl/private/vsftpd.key sudo chmod 644 /etc/ssl/certs/vsftpd.crt
Narzędzia diagnostyczne
# Sprawdzanie otwartych portów na serwerze
sudo netstat -tulpn | grep vsftpd
# Testowanie połączenia z zewnątrz
nmap -p 21,990,40000-40100 TWÓJ_ADRES_IP
# Sprawdzanie logów vsftpd
sudo tail -f /var/log/vsftpd.log
# Sprawdzanie logów systemowych
sudo journalctl -u vsftpd -f
✨ Pro Tip: Jeśli napotkasz problem, którego nie możesz rozwiązać, czasem dobrym rozwiązaniem jest powrót do konfiguracji domyślnej i rozpoczęcie procesu konfiguracji od nowa, wprowadzając zmiany pojedynczo i testując po każdej zmianie.
🏁 Podsumowanie - Gotowy na bezpieczny transfer plików
Gratulacje! Jeśli doszedłeś do tego miejsca i zastosowałeś wszystkie opisane kroki, powinieneś mieć teraz w pełni funkcjonalny i bezpieczny serwer FTPS na swoim VPS. Oto krótkie podsumowanie tego, co udało Ci się osiągnąć:
- Zainstalowałeś i skonfigurowałeś vsftpd - solidny i bezpieczny serwer FTP
- Zabezpieczyłeś transfer plików za pomocą SSL/TLS - dane są teraz chronione przed przechwyceniem
- Skonfigurowałeś uwierzytelnianie użytkowników - tylko autoryzowani użytkownicy mają dostęp
- Odpowiednio ustawiłeś zaporę sieciową - umożliwiając ruch FTPS, blokując niepotrzebne połączenia
- Wdrożyłeś dodatkowe zabezpieczenia - korzystając z najlepszych praktyk bezpieczeństwa
Serwer FTPS zapewnia bezpieczny sposób transferu plików, który może być używany zarówno przez Ciebie, jak i przez Twoich użytkowników. Dzięki szyfrowaniu SSL/TLS, wrażliwe dane są chronione przed podsłuchiwaniem, a mechanizmy uwierzytelniania zapewniają, że tylko upoważnione osoby mają dostęp do Twoich plików.
Pamiętaj o regularnym monitorowaniu logów, aktualizowaniu systemu i certyfikatów oraz o stosowaniu dobrych praktyk zarządzania hasłami, aby utrzymać wysoki poziom bezpieczeństwa.
🚀 Potrzebujesz niezawodnego VPS do hostowania Twojego serwera FTPS?
Nasze serwery VPS są idealne do hostowania usług takich jak FTPS - z pełnym dostępem root, gwarantowanymi zasobami i pomocą techniczną dostępną 24/7.
❓ FAQ - Odpowiedzi na Twoje Pytania
Czy mogę używać FTPS z certyfikatem Let's Encrypt?
Tak, możesz użyć certyfikatu Let's Encrypt zamiast certyfikatu samopodpisanego. Musisz zainstalować certbot, uzyskać certyfikat dla swojej domeny, a następnie skonfigurować vsftpd, aby używał tych plików certyfikatu zamiast wygenerowanych wcześniej.
Jak dodać więcej użytkowników do mojego serwera FTPS?
Utwórz nowych użytkowników systemowych komendą sudo adduser nazwa_użytkownika i dodaj ich do listy dozwolonych użytkowników: echo "nazwa_użytkownika" | sudo tee -a /etc/vsftpd.userlist. Pamiętaj o utworzeniu odpowiednich katalogów dla nowych użytkowników.
Czy mogę ograniczyć użytkowników do określonych katalogów?
Tak, vsftpd umożliwia ograniczenie użytkowników do ich katalogów domowych za pomocą ustawienia chroot_local_user=YES. Możesz również utworzyć bardziej szczegółowe ograniczenia za pomocą pliku /etc/vsftpd.chroot_list.
Jaka jest różnica między trybem Explicit i Implicit FTPS?
W trybie Explicit, klient łączy się najpierw w trybie nieszyfrowanym, a następnie negocjuje przejście na połączenie szyfrowane (port 21). W trybie Implicit, połączenie jest szyfrowane od samego początku, bez negocjacji (port 990). Tryb Explicit jest bardziej elastyczny i kompatybilny wstecz z klientami FTP.
Jak sprawdzić, czy mój serwer FTPS jest poprawnie zabezpieczony?
Możesz użyć narzędzi takich jak OpenSSL, aby przetestować jakość szyfrowania: openssl s_client -connect twoja_domena_lub_ip:21 -starttls ftp. Dodatkowo warto wykonać skan bezpieczeństwa za pomocą narzędzi takich jak nmap czy nikto, aby zidentyfikować potencjalne luki.
Czy ten artykuł był pomocny?
LiteSpeed + NVMe + wbudowany cache. Konfiguracja serwera dopasowana do WordPressa — bez ręcznego tuningowania. Strony ładują się w ułamku sekundy.