O FTP (File Transfer Protocol) é um dos métodos mais antigos e eficientes para transferência de arquivos entre clientes e servidores. No entanto, o protocolo FTP tradicional possui vulnerabilidades de segurança. Por isso, configurar um servidor FTP seguro é essencial para proteger os dados durante a transmissão.
Neste artigo, vamos configurar ProFTPD, vsftpd e SFTP (Secure FTP) com OpenSSH para garantir transferências rápidas e protegidas.
1. Por Que Usar um Servidor FTP Seguro?
✅ Vantagens:
- Transferência eficiente de arquivos entre servidores e clientes;
- Segurança aprimorada com criptografia SFTP (SSH File Transfer Protocol);
- Controle de usuários e permissões para restringir acessos;
- Facilidade de integração com sistemas operacionais e clientes FTP.
💡 Recomendação: Para melhor desempenho e segurança, utilize um Servidor VPS da OTH HOST para hospedar seu FTP.
2. Escolhendo Entre ProFTPD, vsftpd e SFTP
Cada software tem vantagens específicas para diferentes necessidades:
Característica | ProFTPD | vsftpd | SFTP (OpenSSH) |
---|---|---|---|
Facilidade de Configuração | Médio | Alto | Fácil |
Segurança | Alta | Alta | Muito Alta |
Suporte a TLS/SSL | Sim | Sim | Nativo (via SSH) |
Melhor para | Empresas e hospedagem | Transferências rápidas | Ambientes críticos |
✅ Recomendação:
- Use vsftpd para um servidor FTP rápido e seguro;
- Use ProFTPD se precisar de controle avançado de usuários;
- Use SFTP (OpenSSH) para máxima segurança e criptografia.
3. Configuração do Servidor FTP Seguro
3.1 Requisitos do Servidor
- Processador: Intel Xeon ou AMD EPYC;
- Memória RAM: Mínimo 2GB (4GB+ recomendado);
- Sistema Operacional: Ubuntu 20.04 ou Debian 11;
- Firewall ativo e configurações de segurança reforçadas.
💡 Recomendação: Utilize um Servidor Dedicado da OTH HOST para garantir alta performance e segurança reforçada.
4. Instalando e Configurando ProFTPD
4.1 Instalando o ProFTPD
sudo apt update && sudo apt install proftpd -y
4.2 Configurando o ProFTPD para Maior Segurança
Edite o arquivo de configuração:
sudo nano /etc/proftpd/proftpd.conf
Ajuste os seguintes parâmetros:
ServerName "Meu Servidor FTP Seguro"
DefaultRoot ~
RequireValidShell off
UseIPv6 off
Reinicie o ProFTPD:
sudo systemctl restart proftpd
Agora, seu servidor ProFTPD está pronto para conexões seguras.
5. Instalando e Configurando vsftpd
5.1 Instalando o vsftpd
sudo apt install vsftpd -y
5.2 Configurando o vsftpd
Edite o arquivo principal:
sudo nano /etc/vsftpd.conf
Adicione ou modifique as seguintes linhas:
anonymous_enable=NO
local_enable=YES
write_enable=YES
chroot_local_user=YES
ssl_enable=YES
rsa_cert_file=/etc/ssl/certs/vsftpd.pem
rsa_private_key_file=/etc/ssl/private/vsftpd.pem
Crie um certificado SSL para criptografia:
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/certs/vsftpd.pem
Reinicie o serviço:
sudo systemctl restart vsftpd
Agora, seu servidor FTP vsftpd aceita conexões seguras com SSL/TLS.
6. Configurando um Servidor SFTP Seguro (OpenSSH)
O SFTP (SSH File Transfer Protocol) é mais seguro que FTP tradicional, pois utiliza o protocolo SSH para criptografia.
6.1 Criando um Usuário para SFTP
sudo adduser usuario_sftp
sudo passwd usuario_sftp
6.2 Restringindo o Acesso ao Diretório do Usuário
Edite o arquivo de configuração do SSH:
sudo nano /etc/ssh/sshd_config
Adicione ao final:
Match User usuario_sftp
ForceCommand internal-sftp
ChrootDirectory /home/usuario_sftp
PermitTunnel no
AllowAgentForwarding no
AllowTcpForwarding no
X11Forwarding no
Reinicie o SSH:
sudo systemctl restart ssh
Agora, o usuário só poderá acessar arquivos via SFTP, sem permissão de login SSH.
7. Testando e Monitorando o Servidor FTP
7.1 Testando a Conexão FTP
Use um cliente FTP como FileZilla ou WinSCP e conecte-se ao seu servidor.
7.2 Monitorando Conexões Ativas
sudo tail -f /var/log/auth.log
Isso permite visualizar tentativas de login e atividades suspeitas.
8. Segurança Adicional para FTP e SFTP
8.1 Habilitando Firewall UFW
sudo ufw allow 21/tcp # FTP
sudo ufw allow 22/tcp # SFTP
sudo ufw enable
8.2 Limitando Tentativas de Login
Instale o Fail2Ban para prevenir ataques de força bruta:
sudo apt install fail2ban -y
8.3 Forçando Conexões Criptografadas
Para evitar conexões inseguras, desative FTP sem SSL no vsftpd:
ssl_enable=YES
Isso garante transferências seguras.
9. Conclusão
Criar um servidor FTP seguro com ProFTPD, vsftpd ou SFTP garante transferências rápidas e protegidas. Com essas configurações, sua empresa pode gerenciar arquivos com máxima segurança e controle.
🚀 Quer um servidor robusto para FTP seguro? Confira os planos da OTH HOST e melhore sua infraestrutura de armazenamento! 🔥