| 
|  | Включение DNS-Over-TLS в LEDE/OpenWrt через замену резолвера на Unbound (доп. ссылка 1) | [комментарии] |  |  | По умолчанию в LEDE/OpenWrt в качестве резолвера применяется Dnsmasq, который не поддерживает  DNS-over-TLS. Для включения шифрования DNS-трафика заменим Dnsmasq на Unbound и odhcpd: ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Настройка виртуальных пользователей и SSL в vsftpd (доп. ссылка 1) | Автор: Бочка селёдки 
[комментарии] |  |  | Иногда возникает необходимость настроить виртуальных пользователей и SSL-шифрование в FTP-сервере vsftpd. Рассмотрим как это сделать в Debian Squeeze. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Организация проверки загружаемых файлов на вирусы в PureFTPd (доп. ссылка 1) | [комментарии] |  |  | Ниже представлена инструкция по интеграции в PureFTPd, работающем в Debian или Ubuntu, функции проверки новых файлов на предмет наличия вирусов. При обнаружении вируса загруженный файл удаляется. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Создание sftp сервера силами proftpd | Автор: Alex Samorukov 
[комментарии] |  |  | Зачем нужен sftp
В протоколе FTP есть 2 ключевые проблемы - во первых, пароли и данные
передаются в открытом виде, во вторых - для каждой передачи устанавливается
дополнительное соединение. Для шифрования данных и контрольного соединения был
написан FTPS, но с ним проблем еще больше - все также требуется дополнительное
соединение при передаче, а главное - контрольный канал теперь зашифрован и
firewall никак не может помочь в прохождении FTP трафика через NAT. Кроме того
- существуют различия в реализации, что добавляет еще больше проблем при
использовании FTPS. SFTP - полностью новый протокол разработанный IETF SECSH,
предлагающий аналогичные FTP возможности для удаленных операций и использующий
SSH (обычно SSH2) для обеспечения шифрования и аутентификации. Известность
получил в основном из-за того, что был встроен в SSH сервера, в частности - в
OpenSSH 2.3.0 и выше.
Недостатки sftp в OpenSSH
До OpenSSH 4.9 sftp сервер требовал запуска внешнего исполняемого файла и
построение chroot окружения было связанно с дополнительными действиями.
Невозможно ограничить скорость передачи для конкретного пользователя. Сложно
сделать отличную от SSH базу с пользователями. В целом - sftp сервер в OpenSSH
всегда был лишь приятным дополнением к OpenSSH предоставляя на порядок меньшие
возможности чем, например, proftpd. Впрочем, недавно необходимость выбора между
удобством и безопасностью отпала так как был написан и реализован модуль
mod_sftp для proftpd, о нем и пойдет речь.
Использование модуля
Впервые модуль появился в версии 1.3.2rc2, но на мой взгляд - уже вполне
пригоден к использованию. Он не компилируется по умолчанию, так что для его
использования надо указать его на этапе configure. Вы можете собрать proftpd из
исходников, или если у вас redhat based OS - воспользоваться моим src.rpm.
Модуль имеет множество возможностей полный список которых можно [[http://www.castaglia.org/proftpd/modules/mod_sftp.html посмотреть на
сайте]]. Для минимальной настройки достаточно внести такие дополнения в файл
конфигурации по умолчанию:
   Port                            8022
   SFTPEngine on
   SFTPHostKey /etc/ssh/ssh_host_dsa_key
   SFTPHostKey /etc/ssh/ssh_host_rsa_key
и запустить proftpd. Теперь можно подключаться к порту 8022 любым sftp
клиентом, например - мультиплатформенной FileZilla или command line sftp из
комплекта OpenSSH. Используя виртуальные сервера можно сделать одновременную
работу SFTP и FTP(S), ограничить доступ, сделать chroot для всех или некоторых
сайтов и так далее. За примерно месяц использования я не обнаружил каких либо
минусов данного решения по сравнению с OpenSSH sftp.
 |  |  |  |  |  | 
| 
|  | Настройка Pure-FTPd c авторизацией по скрипту (доп. ссылка 1) | Автор: ExpE 
[комментарии] |  |  | Для Unix систем есть большое количество серверов ftp обладающих богатым функционалом, 
 каждый из которых обладает своими особенностями. Но в один прекрасный день мне потребовалось организовать 
 авторизацию с помощью скрипта, который в зависимости от IP адреса должен был пускать в разные домашние 
 директории. После недолгих поисков в интернете я обнаружил, что у Pure-FTPd авторизация по скрипту - 
 штатная возможность. Итак, приступим. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Установка torrent-демона transmission на маршрутизаторе Linksys WRT54GL (доп. ссылка 1) | Автор: Roman Sozinov 
[комментарии] |  |  | Железо - Linksys WRT54GL (v1.1) + NAS (HDD, доступный через CIFS/SMB), OS - dd-wrt v.24. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Настройка pure-ftpd в Debian GNU/Linux, с хранением учетных записей в PureDB (доп. ссылка 1) | Автор: Heckfy 
[комментарии] |  |  | Цель - отделить пользователей из /etc/passwd от пользователей ftp, 
 но не устанавливая различных внешних средств для хранения базы пользователей. 
 Из целого ряда ftp-серверов я остановился на pure-ftpd. ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Как быстро расшарить директории через ftp в Linux | Автор: borey 
[комментарии] |  |  | На моей станции поднят ftp сервер (vsftpd). Как известно FTP cервер позволяет расшарить 
определённую директорию (в нашем случае /var/ftp/)/ Часто у меня возникали ситуации 
когда нужно что то расшарить по сети, а копировать это в раздел где расшаренная 
директория - места нет. Да и копировать это опять же или менять кофиг сервера и
перерапускать сервис.
Для себя нашёл очень простой и удобный способ как это сделать. 
Монтировать нужные директории в дерево /var/ftp используя 'mount --bind '. всё просто.
   [root@n100851 ~]# mkdir /var/ftp/pub/music
   [root@n100851 ~]# mount --bind /home/user/media/sound/ /var/ftp/pub/music/
и всё. анонимусы могут забирать музыку с FTP сервера.
 |  |  |  |  |  | 
| 
|  | Как гибко манипулировать настройками vsftp для разных сетей | Автор: dimus 
[комментарии] |  |  | Допустим у нас есть сеть 192.168.0.0/24, с которой надо что-то разрешить, а для остальных - запретить. 
 Редактируем файл /etc/hosts.allow ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Пример настройки vsftpd (доп. ссылка 1) | [комментарии] |  |  | /etc/vsftpd.conf: ...
 [Слишком большой объем текста. Скрыт. Для просмотра см. продолжение]
 
 |  |  |  |  |  | 
| 
|  | Особенности использование ftp из-за фаервола ipfw/natd | Автор: globus 
[комментарии] |  |  | Необходимо выпустить пользователей на ftp сайты из локальной сети, но при этом не устанавливая 
дополнительного ПО, используя только возможности FreeBSD 4.10.
Этими возможностями, как ни странно, оказались ipfw и natd 
вот собственно как все это прописывается.
Исходные данные, FreeBSD 4.10 + настроенный nat правила для ipfw 
   ipfw -q add 100 divert natd from 192.168.20.0/24 to any 20, 21 out via $oif 
   ipfw -q add 200 divert natd from any 20, 21 to $iip in via $oif 
   ipfw -q add 300 allow tcp from any to any established 
   ipfw -q add 400 allow tcp from any to any setup 
где $oif и $iip соответственно внешний интерфейс и внешний IP 
теперь запускаем natd 
   /sbin/natd -m -s -u -punch_fw 500:200 -n xl1
заострю внимание на параметре "-punch_fw" -этот параметр создает в фаерволе "ходы", 
добавляя динамические правила. В моем случае эти правила начнутся с номера 500
и будет их добавлено
максимум 200 (понятно чем больше сеть, те больше нужно правил).
Особое спасибо A Clockwork Orange.
 |  |  |  |  |  | 
| 
|  | Как настроить NAT (транслятор адресов) для нормальной работы с FTP и ICQ в Linux | [комментарии] |  |  | iptables:
   modprobe iptable_nat
   modprobe ip_conntrack_ftp
   modprobe ip_nat_ftp                     
   modprobe ip_nat_irc
ipchains:
   modprobe ip_masq_ftp
   modprobe ip_masq_raudio
   modprobe ip_masq_irc
   modprobe ip_masq_icq
 |  |  |  |  |  | 
| 
|  | Как обеспечить работу active FTP режима в FreeBSD NAT | [обсудить] |  |  | В ipnat воспользуйтесь модулем ftp proxy:
  map fxp0 0/0 -> 0/32 proxy port ftp ftp/tcp
  map rl0 172.16.33.0/24 -> 212.46.231.50/32 proxy port ftp ftp/tcp
не забудьте поместить правило трансляции ftp перед общим правилом трансляции, 
порядок следования правил важен.
 |  |  |  |  |  |