Hogyan állíts be IP-alapú korlátozást az FTP szervereden?

Az internetes adatcsere alapvető protokolljai közé tartozik a File Transfer Protocol (FTP), amely lehetővé teszi fájlok feltöltését és letöltését szerverekre. Bár az FTP rendkívül hasznos és széles körben elterjedt, a biztonsági kockázatok elhanyagolása súlyos következményekkel járhat. Egy rosszul konfigurált vagy védtelen FTP szerver nyitott kaput jelenthet illetéktelen hozzáférések, adatszivárgások vagy akár rosszindulatú támadások számára. Éppen ezért, az FTP szerver biztonság egyik sarokköve az IP-alapú korlátozás beállítása. Ez az átfogó útmutató lépésről lépésre végigvezet azon, hogyan teheti biztonságosabbá FTP szerverét ezen hatékony módszerrel, legyen szó Linux vagy Windows alapú rendszerekről.

Miért kritikus az IP-alapú korlátozás az FTP szervereken?

Az IP-alapú korlátozás lényege, hogy csak előre meghatározott IP-címekről vagy IP-tartományokról engedélyezi a hozzáférést az FTP szerverhez. De miért is annyira fontos ez?

  • Fokozott biztonság: Az alapértelmezett beállításokkal egy FTP szerver bárhonnan elérhető a világon, ahol van internet-hozzáférés. Ez a nyitottság hatalmas támadási felületet jelent. Az IP-címek korlátozásával drasztikusan csökkenthető a potenciális támadók köre, mivel csak a megbízható helyekről érkező kapcsolatokat fogadja el a szerver. Ez a legelső védelmi vonal, ami kizárja a jogosulatlan behatolókat.
  • Adatszivárgás megakadályozása: Érzékeny céges adatok, ügyféladatbázisok vagy szoftverek tárolása esetén az adatok integritásának és bizalmasságának megőrzése létfontosságú. Egy sikeres betörés súlyos anyagi és reputációs károkat okozhat. Az IP korlátozás megakadályozza, hogy illetéktelenek hozzáférjenek ezekhez az adatokhoz, még akkor is, ha valamilyen módon sikerült megszerezniük egy érvényes felhasználónevet és jelszót.
  • Erőforrás-gazdálkodás és teljesítmény: Az FTP szerverek gyakran célpontjai az automatizált botoknak és a brute-force támadásoknak, amelyek folyamatosan próbálkoznak bejelentkezni. Ezek a próbálkozások jelentős szerver erőforrásokat emésztenek fel (CPU, memória, hálózati sávszélesség), rontva ezzel a jogos felhasználók élményét. Az IP-alapú szűréssel már a kapcsolat létrehozása előtt kiszűrhetők a jogosulatlan próbálkozások, így kímélve a szerver erőforrásait.
  • Jogi megfelelés: Bizonyos iparágakban szigorú szabályozások vonatkoznak az adatok biztonságára és hozzáférhetőségére (pl. GDPR, HIPAA). Az IP-alapú korlátozás bevezetése hozzájárulhat ezen megfelelőségi követelmények teljesítéséhez, és bizonyítja a szervezet elkötelezettségét az adatvédelem iránt.

Előkészületek: Mielőtt belevágna

Mielőtt bármilyen módosítást végezne a szerveren, elengedhetetlen néhány előkészítő lépés:

  1. Ismerje meg a szerverét: Tudja pontosan, milyen operációs rendszer fut a szerveren (Linux disztribúció és verzió, Windows Server verzió), és milyen FTP szerver szoftvert használ (pl. vsftpd, ProFTPD, Pure-FTPd, FileZilla Server, IIS FTP). Ezek az információk alapvetőek, mivel a konfigurációs lépések jelentősen eltérhetnek a különböző rendszereken.
  2. Azonosítsa a megbízható IP-címeket: Készítsen egy listát azokról az IP-címekről (vagy IP-tartományokról), amelyekről engedélyezni szeretné a hozzáférést. Fontos, hogy ez a lista pontos és naprakész legyen. Ne feledkezzen meg a saját IP-címéről sem, különben kizárhatja magát a szerverről! Ha dinamikus IP-címmel rendelkezik, fontolja meg egy statikus IP beszerzését, vagy használjon egy dinamikus DNS szolgáltatást (ez utóbbi esetben az IP-korlátozás kevésbé hatékony, de kombinálható felhasználói hitelesítéssel).
  3. Készítsen biztonsági mentést: Minden konfigurációs fájlról, amelyet módosítani fog, készítsen egy biztonsági mentést! Ez biztosítja, hogy probléma esetén könnyedén visszaállíthassa az eredeti állapotot. Egy rossz beállítás kizárhatja Önt a szerverről, és a mentés megakadályozza a hosszú helyreállítási időt.
  4. Hozzáférési jogosultságok: Győződjön meg róla, hogy rendelkezik a szükséges adminisztrátori (root) jogosultságokkal a szerver konfigurációs fájljainak szerkesztéséhez és a szolgáltatások újraindításához.

IP-alapú korlátozás beállítása különböző FTP szervereken

Most nézzük meg, hogyan valósíthatjuk meg az IP-alapú korlátozást a legnépszerűbb FTP szerver szoftvereken.

Linux alapú szerverek

1. vsftpd (very secure FTP daemon)

A vsftpd egy rendkívül népszerű, könnyű és biztonságos FTP szerver Linuxon. Az IP-alapú korlátozás beállítása többféleképpen is megtehető.

Konfigurációs fájl: A vsftpd fő konfigurációs fájlja általában a /etc/vsftpd.conf.

a) TCP Wrappers használata (ajánlott):
Ez a legrugalmasabb és leggyakrabban használt módszer. A TCP Wrappers (hosts.allow és hosts.deny fájlok) rendszerszintű hozzáférés-szabályozást biztosít számos hálózati szolgáltatás számára, beleértve a vsftpd-t is.

  1. Engedélyezze a TCP Wrappers-t a vsftpd-ben:
    Nyissa meg a /etc/vsftpd.conf fájlt, és győződjön meg róla, hogy a következő sor aktív (nincs előtte # jel):

    tcp_wrappers=YES

    Ha nincs benne, adja hozzá. Mentse el a fájlt.

  2. Konfigurálja a /etc/hosts.allow fájlt:
    Ez a fájl tartalmazza azokat a szabályokat, amelyek engedélyezik a hozzáférést. Adja hozzá a következő sort:

    vsftpd: 192.168.1.10, 10.0.0.0/8, .domain.com
    • 192.168.1.10: Egy adott IP-cím.
    • 10.0.0.0/8: Egy IP-tartomány (CIDR formátumban).
    • .domain.com: Egy domain név (minden host a domain alatt).
    • ALL: Az összes IP-címről engedélyezi (általában nem használjuk itt, ha korlátozni akarunk).

    Adja hozzá a saját megbízható IP-címeit vagy tartományait!

  3. Konfigurálja a /etc/hosts.deny fájlt:
    Ez a fájl tartalmazza azokat a szabályokat, amelyek tiltják a hozzáférést. A legjobb gyakorlat az, ha először mindent tiltunk, majd expliciten engedélyezzük a hosts.allow fájlban.
    Adja hozzá a következő sort:

    vsftpd: ALL

    Ez a sor azt mondja, hogy mindenki mást tiltson le a vsftpd szolgáltatásról, aki nincs expliciten engedélyezve a hosts.allow fájlban.

  4. Indítsa újra a vsftpd szolgáltatást:
    sudo systemctl restart vsftpd

    vagy

    sudo service vsftpd restart

b) Tűzfal beállítások (kiegészítés):
Bár a TCP Wrappers hatékony, a tűzfal (pl. iptables, ufw, firewalld) még azelőtt kiszűrheti a nem kívánt forgalmat, hogy az elérné az FTP szervert. Ez további biztonsági réteget biztosít. Lásd a „Tűzfal beállítások” szakaszt alább.

2. ProFTPD

A ProFTPD egy másik robusztus és rendkívül konfigurálható FTP szerver Linuxon. A ProFTPD beépített hozzáférés-szabályozási mechanizmusokkal rendelkezik, amelyek lehetővé teszik az IP-alapú korlátozást a konfigurációs fájljában.

Konfigurációs fájl: A ProFTPD fő konfigurációs fájlja általában a /etc/proftpd/proftpd.conf vagy /etc/proftpd.conf.

A ProFTPD a <Limit> direktívákat használja a hozzáférés-szabályozáshoz. A leggyakrabban a <Limit LOGIN> blokkot használjuk az IP-alapú korlátozáshoz.

  1. Nyissa meg a ProFTPD konfigurációs fájlját:
    sudo nano /etc/proftpd/proftpd.conf
  2. Adja hozzá a következő blokkot a fájl végére vagy egy megfelelő helyre:
    <Limit LOGIN>
        Order Deny,Allow
        Deny from all
        Allow from 192.168.1.0/24
        Allow from 10.0.0.50
        Allow from example.com
    </Limit>
    • Order Deny,Allow: Ez a sor azt jelenti, hogy először a tiltó szabályokat értékeli ki, majd az engedélyező szabályokat. Ha egy cím szerepel a tiltó és az engedélyező listán is, az engedélyező szabály nyer.
    • Deny from all: Ez alapértelmezetten mindenkit tilt a bejelentkezéstől.
    • Allow from 192.168.1.0/24: Engedélyezi a hozzáférést a 192.168.1.0/24 hálózatból.
    • Allow from 10.0.0.50: Engedélyezi a hozzáférést egy adott IP-címről.
    • Allow from example.com: Engedélyezi a hozzáférést egy domain névről.

    Ha azt szeretné, hogy alapértelmezetten mindenki hozzáférjen, és csak bizonyos IP-címeket tiltsa, akkor az Order Allow,Deny és Allow from all beállítást kell használnia.

    <Limit LOGIN>
        Order Allow,Deny
        Allow from all
        Deny from 172.16.0.0/16
    </Limit>
  3. Mentse el a fájlt és indítsa újra a ProFTPD szolgáltatást:
    sudo systemctl restart proftpd

    vagy

    sudo service proftpd restart

3. Pure-FTPd

A Pure-FTPd egy egyszerű, gyors és biztonságos FTP szerver, kevesebb konfigurációs opcióval, mint a ProFTPD vagy a vsftpd, és nagyobb hangsúlyt fektet a minimális funkciókra.

Konfigurációs fájl: A Pure-FTPd konfigurációs fájlja általában a /etc/pure-ftpd/pure-ftpd.conf vagy /etc/pure-ftpd.conf.

A Pure-FTPd magában a konfigurációs fájljában nem kínál közvetlen IP-alapú engedélyező/tiltó listákat. Ehelyett a következő módszerekre támaszkodik:

a) TCP Wrappers használata (ajánlott):
Ahogyan a vsftpd esetében is, a TCP Wrappers (/etc/hosts.allow és /etc/hosts.deny) a legmegfelelőbb módja az IP-alapú korlátozásnak a Pure-FTPd esetében is. Győződjön meg róla, hogy a Pure-FTPd fordítva lett a TCP Wrappers támogatással (ez általában alapértelmezett a disztribúciókban).

  1. Ellenőrizze a Pure-FTPd bináris fájlját:
    Futtassa a következő parancsot a Pure-FTPd bináris fájlján (pl. /usr/sbin/pure-ftpd):

    ldd /usr/sbin/pure-ftpd | grep libwrap

    Ha látja a libwrap.so bejegyzést, akkor a Pure-FTPd támogatja a TCP Wrappers-t.

  2. Konfigurálja a /etc/hosts.allow fájlt:
    Adja hozzá a megbízható IP-címeket:

    pure-ftpd: 192.168.1.10, 10.0.0.0/8
  3. Konfigurálja a /etc/hosts.deny fájlt:
    Tiltson le minden mást:

    pure-ftpd: ALL
  4. Indítsa újra a Pure-FTPd szolgáltatást:
    sudo systemctl restart pure-ftpd

    vagy

    sudo service pure-ftpd restart

b) Tűzfal beállítások:
Ez egy másik nagyon hatékony módszer a Pure-FTPd esetében. Ezt is részletezzük a „Tűzfal beállítások” részben.

Windows alapú szerverek

1. FileZilla Server

A FileZilla Server egy népszerű és ingyenes FTP szerver szoftver Windows platformra, amely grafikus felületen keresztül könnyen konfigurálható.

  1. Nyissa meg a FileZilla Server Interface-t:
    Indítsa el a FileZilla Server felületét.
  2. Navigáljon az IP Szűrőhöz:
    Lépjen az Edit > Settings menüpontba, majd válassza az IP Filter (IP szűrő) opciót a bal oldali menüből.
  3. Konfigurálja az engedélyezett és tiltott IP-címeket:
    Itt két lista található:

    • Denied IPs (Tiltott IP-k): Adjon hozzá IP-címeket vagy IP-tartományokat (pl. 192.168.1.10, 10.0.0.0-10.0.0.255) amelyeket tiltani szeretne.
    • Allowed IPs (Engedélyezett IP-k): Adjon hozzá IP-címeket vagy IP-tartományokat, amelyeket engedélyezni szeretne.

    A FileZilla Server az alábbi logika szerint működik:

    • Ha be van jelölve a „Allow only the following IPs” (Csak a következő IP-k engedélyezése) opció: Csak az „Allowed IPs” listán szereplő címek férhetnek hozzá. Minden más tiltva van, függetlenül a „Denied IPs” listától. Ez a legbiztonságosabb megközelítés.
    • Ha nincs bejelölve az „Allow only the following IPs” opció: Minden IP-cím alapértelmezésben engedélyezett, kivéve azokat, amelyek a „Denied IPs” listán szerepelnek.

    A legbiztonságosabb beállítás az „Allow only the following IPs” opció bejelölése, és az összes megbízható IP-cím hozzáadása az „Allowed IPs” listához.

  4. Kattintson az OK gombra a beállítások mentéséhez. A változtatások azonnal életbe lépnek.

2. IIS FTP Server (Windows Server)

A Windows Server beépített IIS FTP szerver modulja is támogatja az IP-alapú korlátozásokat, szintén grafikus felületen keresztül.

  1. Nyissa meg az IIS Manager-t:
    Keresse meg az „Internet Information Services (IIS) Manager” alkalmazást a Start menüben.
  2. Navigáljon az FTP szerveréhez:
    A bal oldali „Connections” panelen bontsa ki a szerver nevét, majd bontsa ki a „Sites” (Webhelyek) mappát, és válassza ki az FTP webhelyét (pl. „Default FTP Site”).
  3. Válassza az „FTP IP Address and Domain Restrictions” opciót:
    A középső „Features View” (Funkciók nézet) panelen kattintson duplán az FTP IP Address and Domain Restrictions ikonra.
  4. Konfigurálja a szabályokat:
    Alapértelmezés szerint mindenki engedélyezve van.

    • Egy IP-cím tiltása: Kattintson a jobb oldali „Actions” (Műveletek) panelen a Add Deny Rule... (Tiltó szabály hozzáadása…) gombra. Adja meg a tiltani kívánt IP-címet vagy IP-címtartományt (pl. 192.168.1.10 vagy 10.0.0.0/24).
    • Csak bizonyos IP-címek engedélyezése (a legbiztonságosabb):
      1. Kattintson a jobb oldali „Actions” panelen az Edit Feature Settings... (Funkcióbeállítások szerkesztése…) gombra.
      2. Válassza a Deny access for unspecified clients (Hozzáférés megtagadása nem specifikált ügyfelektől) opciót. Ezzel alapértelmezésben mindent tilt.
      3. Kattintson az OK gombra.
      4. Most kattintson a Add Allow Rule... (Engedélyező szabály hozzáadása…) gombra, és adja hozzá az összes megbízható IP-címet vagy tartományt.

    Az IIS FTP a szabályokat felülről lefelé értékeli ki. Ha egy IP-cím több szabálynak is megfelel, az első érvényes szabály fog érvényesülni.

  5. A módosítások azonnal életbe lépnek. Nem szükséges újraindítani az FTP szolgáltatást.

Tűzfal beállítások kiegészítésként

Az FTP szerver biztonság fokozásának egyik legfontosabb eleme a tűzfal használata. A tűzfal nem csak az FTP forgalmat, hanem az egész szerver bejövő és kimenő forgalmát is szabályozza, így egy plusz védelmi réteget biztosít az FTP démon konfigurációja előtt.

Linux (iptables, ufw, firewalld)

Linuxon a tűzfal konfigurálása elengedhetetlen. Az alábbiakban a leggyakoribb eszközöket mutatjuk be.

Fontos megjegyzés: Az FTP két portot használ: a 21-es portot a parancsokhoz (vezérlőcsatorna) és dinamikus portokat az adatátvitelhez (adatcsatorna). Az adatcsatornák kezelése aktív és passzív módban eltérő. A legtöbb kliens passzív módot használ, ami azt jelenti, hogy a szerver nyit meg magas portokat a kliens számára. Ezért az FTP szervernek gyakran szüksége van egy porttartomány engedélyezésére (pl. 30000-35000), vagy a kernel nf_conntrack_ftp moduljának (vagy hasonló) megfelelő működésére, amely figyeli a 21-es porton zajló kommunikációt, és dinamikusan megnyitja a szükséges adatportokat.

a) UFW (Uncomplicated Firewall) – Ubuntu/Debian alapú rendszereken

  1. Alapértelmezett beállítások (csak a SSH engedélyezése):
    sudo ufw default deny incoming
    sudo ufw default allow outgoing
    sudo ufw allow ssh
  2. Engedélyezze az FTP hozzáférést a megbízható IP-címekről:
    sudo ufw allow from 192.168.1.10 to any port 21 comment 'FTP control from specific IP'
    sudo ufw allow from 192.168.1.10 to any port 20 comment 'FTP data from specific IP (active mode)'

    Ha passzív módot használ, és a nf_conntrack_ftp modul nem kezeli a portnyitást (vagy ha explicit porttartományt állított be az FTP szerveren), akkor engedélyeznie kell a passzív porttartományt is:

    sudo ufw allow from 192.168.1.0/24 to any port 30000:35000 proto tcp comment 'FTP passive data range'
  3. Engedélyezze az UFW-t:
    sudo ufw enable

b) Firewalld – CentOS/RHEL alapú rendszereken

  1. Engedélyezze az alapértelmezett zónában a szolgáltatást csak bizonyos forrásból:
    sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.10" port port="21" protocol="tcp" accept' --permanent
    sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.10" port port="20" protocol="tcp" accept' --permanent

    Passzív módhoz és a dinamikus porttartományhoz:

    sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" port port="30000-35000" protocol="tcp" accept' --permanent
  2. Töltse újra a tűzfal szabályokat:
    sudo firewall-cmd --reload

c) Iptables (haladó felhasználóknak)

Az iptables közvetlenül manipulálja a kernel tűzfalát. Például:

# Alapértelmezett politika: mindent tilt
sudo iptables -P INPUT DROP
sudo iptables -P FORWARD DROP

# Engedélyezze a már létrejött kapcsolatokat
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

# Engedélyezze az SSH-t
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

# Engedélyezze az FTP vezérlőportot a megbízható IP-ről
sudo iptables -A INPUT -p tcp -s 192.168.1.10 --dport 21 -j ACCEPT

# Engedélyezze az FTP adatportot (aktív mód, de gyakran a conntrack modul kezeli)
# sudo iptables -A INPUT -p tcp -s 192.168.1.10 --dport 20 -j ACCEPT

# Engedélyezze a passzív porttartományt egy hálózatról (ha szükséges)
sudo iptables -A INPUT -p tcp -s 192.168.1.0/24 --dport 30000:35000 -j ACCEPT

# Mentsd el a szabályokat (disztribúciótól függően változhat)
# Debian/Ubuntu: sudo netfilter-persistent save
# CentOS/RHEL: sudo service iptables save

Windows Defender Tűzfal

Windows Server rendszereken a Windows Defender Tűzfal szolgáltatás nyújt robusztus védelmet.

  1. Nyissa meg a „Windows Defender Firewall with Advanced Security” felületet:
    Keresse meg a Start menüben.
  2. Navigáljon a „Inbound Rules” (Bejövő szabályok) részhez:
    A bal oldali panelen válassza a Inbound Rules (Bejövő szabályok) opciót.
  3. Hozzon létre egy új szabályt az FTP-hez:
    1. Kattintson a jobb oldali „Actions” (Műveletek) panelen a New Rule... (Új szabály…) gombra.
    2. Válassza a Port (Port) opciót, majd Next (Tovább).
    3. Válassza a TCP-t és adja meg a specifikus helyi portokat: 21, 20 (és a passzív módhoz használt porttartományt, pl. 30000-35000). Majd Next.
    4. Válassza az Allow the connection (Kapcsolat engedélyezése) opciót, majd Next.
    5. Válassza ki, mely hálózati profilokra vonatkozzon a szabály (Domain, Private, Public), majd Next.
    6. Adjon egy nevet a szabálynak (pl. „FTP Control and Data Ports”), majd Finish (Befejezés).
  4. Módosítsa a szabály hatókörét (Scope):
    1. Kattintson duplán az imént létrehozott FTP szabályra.
    2. Navigáljon a Scope (Hatókör) fülre.
    3. A „Remote IP address” (Távoli IP-cím) résznél válassza a These IP addresses (Ezek az IP-címek) opciót.
    4. Kattintson az Add... (Hozzáadás…) gombra, és adja hozzá a megbízható IP-címeket vagy IP-címtartományokat.
    5. Kattintson az OK gombra a beállítások mentéséhez.
  5. Győződjön meg róla, hogy a tűzfal engedélyezve van és a szabály aktív.

Gyakori hibák és fontos tippek

  • Saját IP-cím kizárása: Ez a leggyakoribb hiba. Mindig adja hozzá a saját IP-címét (vagy hálózatát) az engedélyezési listához, mielőtt bekapcsolná a korlátozást.
  • Túl szigorú szabályok: Kezdje azzal, hogy engedélyezi az összes ismert megbízható IP-t, majd fokozatosan szigorítson. Ne tiltson le mindent azonnal, ha nem biztos a dolgában.
  • Dinamikus IP-címek kezelése: Ha a jogosult felhasználók dinamikus IP-címmel rendelkeznek (ami otthoni internet-előfizetés esetén gyakori), az IP-alapú korlátozás problémás lehet. Ilyen esetben fontolja meg egy statikus IP beszerzését, vagy használjon VPN-t, amelyen keresztül fix IP-címről tudnak csatlakozni. Egy másik alternatíva a bejelentkezési adatok további erősítése (pl. kétfaktoros hitelesítés), de ez kevésbé véd a botoktól.
  • Naplózás (Logging): Rendszeresen ellenőrizze az FTP szerver naplóit (logs), valamint a tűzfal naplóit. Ezekből kiderülhetnek a jogosulatlan hozzáférési kísérletek és a konfigurációs hibák.
  • Rendszeres tesztelés: A beállítások elvégzése után tesztelje a hozzáférést a megengedett és a tiltott IP-címekről is, hogy megbizonyosodjon a megfelelő működésről.
  • SSL/TLS használata (FTPS): Bár az IP-alapú korlátozás nagymértékben javítja a biztonságot, az FTP protokoll alapvetően nem titkosított. A felhasználónevek és jelszavak, valamint az adatátvitel is nyílt szövegként történik. Mindig használjon FTPES-t (Explicit FTPS), amely SSL/TLS titkosítást alkalmaz a kommunikáció védelmére. Ezt minden modern FTP szerver támogatja.
  • Frissítések: Tartsa naprakészen az operációs rendszert és az FTP szerver szoftvert, hogy védve legyen a legújabb sérülékenységek ellen.

Összefoglalás

Az IP-alapú korlátozás az FTP szerver biztonság egyik alapvető és rendkívül hatékony eszköze. A megfelelő beállításokkal drasztikusan csökkentheti az illetéktelen hozzáférések kockázatát, védelmet nyújtva adatai integritásának és bizalmasságának. Legyen szó vsftpd-ről, ProFTPD-ről, Pure-FTPd-ről, FileZilla Serverről vagy IIS FTP-ről, a konfigurációs lépések jól meghatározottak, és a tűzfal beállításokkal kiegészítve egy szilárd védelmi rendszert építhet fel.

Ne feledje, a biztonság folyamatos odafigyelést igényel. Rendszeresen ellenőrizze a beállításokat, tartsa naprakészen a rendszereket, és kombinálja az IP-alapú korlátozást más biztonsági intézkedésekkel, mint például az erős jelszavak, a titkosított kapcsolat (FTPES) és a rendszeres biztonsági mentések. Így biztosíthatja, hogy FTP szervere a lehető legbiztonságosabban működjön.

Leave a Reply

Az e-mail címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük