OTH HOST

Como Criar um Servidor FTP Seguro para Transferência de Arquivos – Configuração de ProFTPD, vsftpd e SFTP com OpenSSH

O FTP (File Transfer Protocol) é um dos métodos mais antigos e eficientes para transferência de arquivos entre clientes e servidores. No entanto, o protocolo FTP tradicional possui vulnerabilidades de segurança. Por isso, configurar um servidor FTP seguro é essencial para proteger os dados durante a transmissão.

Neste artigo, vamos configurar ProFTPD, vsftpd e SFTP (Secure FTP) com OpenSSH para garantir transferências rápidas e protegidas.

1. Por Que Usar um Servidor FTP Seguro?

Vantagens:

  • Transferência eficiente de arquivos entre servidores e clientes;
  • Segurança aprimorada com criptografia SFTP (SSH File Transfer Protocol);
  • Controle de usuários e permissões para restringir acessos;
  • Facilidade de integração com sistemas operacionais e clientes FTP.

💡 Recomendação: Para melhor desempenho e segurança, utilize um Servidor VPS da OTH HOST para hospedar seu FTP.

2. Escolhendo Entre ProFTPD, vsftpd e SFTP

Cada software tem vantagens específicas para diferentes necessidades:

CaracterísticaProFTPDvsftpdSFTP (OpenSSH)
Facilidade de ConfiguraçãoMédioAltoFácil
SegurançaAltaAltaMuito Alta
Suporte a TLS/SSLSimSimNativo (via SSH)
Melhor paraEmpresas e hospedagemTransferências rápidasAmbientes críticos

Recomendação:

  • Use vsftpd para um servidor FTP rápido e seguro;
  • Use ProFTPD se precisar de controle avançado de usuários;
  • Use SFTP (OpenSSH) para máxima segurança e criptografia.

3. Configuração do Servidor FTP Seguro

3.1 Requisitos do Servidor

  • Processador: Intel Xeon ou AMD EPYC;
  • Memória RAM: Mínimo 2GB (4GB+ recomendado);
  • Sistema Operacional: Ubuntu 20.04 ou Debian 11;
  • Firewall ativo e configurações de segurança reforçadas.

💡 Recomendação: Utilize um Servidor Dedicado da OTH HOST para garantir alta performance e segurança reforçada.


4. Instalando e Configurando ProFTPD

4.1 Instalando o ProFTPD

sudo apt update && sudo apt install proftpd -y

4.2 Configurando o ProFTPD para Maior Segurança

Edite o arquivo de configuração:

sudo nano /etc/proftpd/proftpd.conf

Ajuste os seguintes parâmetros:

ServerName "Meu Servidor FTP Seguro"
DefaultRoot ~
RequireValidShell off
UseIPv6 off

Reinicie o ProFTPD:

sudo systemctl restart proftpd

Agora, seu servidor ProFTPD está pronto para conexões seguras.


5. Instalando e Configurando vsftpd

5.1 Instalando o vsftpd

sudo apt install vsftpd -y

5.2 Configurando o vsftpd

Edite o arquivo principal:

sudo nano /etc/vsftpd.conf

Adicione ou modifique as seguintes linhas:

anonymous_enable=NO
local_enable=YES
write_enable=YES
chroot_local_user=YES
ssl_enable=YES
rsa_cert_file=/etc/ssl/certs/vsftpd.pem
rsa_private_key_file=/etc/ssl/private/vsftpd.pem

Crie um certificado SSL para criptografia:

sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/certs/vsftpd.pem

Reinicie o serviço:

sudo systemctl restart vsftpd

Agora, seu servidor FTP vsftpd aceita conexões seguras com SSL/TLS.


6. Configurando um Servidor SFTP Seguro (OpenSSH)

O SFTP (SSH File Transfer Protocol) é mais seguro que FTP tradicional, pois utiliza o protocolo SSH para criptografia.

6.1 Criando um Usuário para SFTP

sudo adduser usuario_sftp
sudo passwd usuario_sftp

6.2 Restringindo o Acesso ao Diretório do Usuário

Edite o arquivo de configuração do SSH:

sudo nano /etc/ssh/sshd_config

Adicione ao final:

Match User usuario_sftp
    ForceCommand internal-sftp
    ChrootDirectory /home/usuario_sftp
    PermitTunnel no
    AllowAgentForwarding no
    AllowTcpForwarding no
    X11Forwarding no

Reinicie o SSH:

sudo systemctl restart ssh

Agora, o usuário só poderá acessar arquivos via SFTP, sem permissão de login SSH.


7. Testando e Monitorando o Servidor FTP

7.1 Testando a Conexão FTP

Use um cliente FTP como FileZilla ou WinSCP e conecte-se ao seu servidor.

7.2 Monitorando Conexões Ativas

sudo tail -f /var/log/auth.log

Isso permite visualizar tentativas de login e atividades suspeitas.


8. Segurança Adicional para FTP e SFTP

8.1 Habilitando Firewall UFW

sudo ufw allow 21/tcp  # FTP
sudo ufw allow 22/tcp  # SFTP
sudo ufw enable

8.2 Limitando Tentativas de Login

Instale o Fail2Ban para prevenir ataques de força bruta:

sudo apt install fail2ban -y

8.3 Forçando Conexões Criptografadas

Para evitar conexões inseguras, desative FTP sem SSL no vsftpd:

ssl_enable=YES

Isso garante transferências seguras.


9. Conclusão

Criar um servidor FTP seguro com ProFTPD, vsftpd ou SFTP garante transferências rápidas e protegidas. Com essas configurações, sua empresa pode gerenciar arquivos com máxima segurança e controle.

🚀 Quer um servidor robusto para FTP seguro? Confira os planos da OTH HOST e melhore sua infraestrutura de armazenamento! 🔥

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *