Sie sind auf Seite 1von 13

Installations des serveurs

Serveur DNS

Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en
utilisant l'application bind9. Je supposerai que vous disposez d'un réseau local en état de
marche et que vous connaissez les bases de TCP/IP (adressage, sous-réseaux,…).

Dans cet article, je vais vous présenter un cas concret de configuration d'un DNS, à vous de
l'adapter à vos besoins.

Introduction
Sur Internet, toutes les machines sont identifiées (et identifiables) par une adresse IP.
Cependant, il n'est pas évident de demander à tout un chacun de retenir l'adresse IP du serveur
web de Google ou plus important encore, du serveur wiki de Ubuntu-fr.

C'est pour cela que l'on a créé les noms de domaines. Les noms de domaine permettent
d'identifier un réseau. En ajoutant le nom de la machine, on obtient le nom de l'hôte (hôte se
trouvant dans un domaine).

Par exemple, cette page se trouve sur une machine qui est elle-même dans un domaine. Si
vous examinez la barre URL de votre navigateur, vous verrez une adresse de ce type :

http://doc.ubuntu-fr.org/bind9

La partie qui nous intéresse est doc.ubuntu-fr.org. Cette chaîne de caractère signifie que
vous vous adressez à la machine doc qui se trouve sur le domaine ubuntu-fr.org.

Lorsque vous introduisez ce nom d'hôte, il est converti en adresse IP afin de pouvoir
demander la page serveur/bind9 au travers du protocole http.

L'acronyme DNS signifie Domain Name System; en français, système de nom de domaine.

Donc, quand votre machine (à la maison ou au bureau) demande le serveur doc.ubuntu-


fr.org, il s'adresse tout d'abord aux DNS mondiaux pour savoir quelle est la machine qui
gère les noms sur le domaine ubuntu-fr.org. Imaginons que cette machine se nomme
ns.ubuntu-fr.org.

Lorsque votre machine sait que ns.ubuntu-fr.org gère le nom de domaine ubuntu-fr.org,
elle interroge le serveur de nom ns pour obtenir l'IP de la machine doc qui se trouve sur son
domaine. A ce moment-là, ns.ubuntu-fr.org répond que la machine doc.ubuntu-fr.org
porte l'adresse IP 212.27.33.233.
Voilà, comment fonctionne un DNS sans entrer dans les détails. Pour plus d'informations
concernant le DNS, je vous renvoie vers Google et Wikipedia.

Pour installer un serveur DNS, nous allons utiliser une application bien connue des
administrateurs réseaux : BIND.

Configuration de BIND
Considérons les aspects suivants :

 Le réseau local est 192.168.251.* et se nomme bureau.lan.


 La machine serveur DNS est aussi le serveur de mail et porte l'IP 192.168.251.202;
elle se nomme mail2.
 Il y a 3 autres machines sur le réseau : 192.168.251.200 (nommée twin1),
192.168.251.201 (nommée twin2) et 192.168.251.205 (nommée portable).

Remarque : L'utilisation du TLD (Top Level Domain) fictif .lan est voulue. En effet,
n'utilisez pas un TLD existant comme .com ou .ca sans en être le propriétaire.

Voyons comment configurer le serveur BIND avec ce petit réseau.

Le fichier de configuration générale

La configuration principale de BIND se fait dans le fichier /etc/bind/named.conf.

Si vous voulez ajouter vos propres zones, il faut le faire dans le fichier
/etc/bind/named.conf.local

Dans ce fichier, on définit un certain nombre de zones. Une zone correspond soit à une plage
IP d'un réseau ou à un nom de domaine. Les deux zones qui nous intéressent ici sont
192.168.251.* et bureau.lan.

On définit deux zones pour avoir la résolution de nom dans les deux sens. C'est-à-dire que l'on
peut obtenir une adresse IP à partir d'un nom d'hôte mais également, que l'on peut obtenir un
nom d'hôte à partir d'une adresse IP.

Une zone avec un nom de domaine se définit comme ceci :

zone "bureau.lan" {
type master;
file "/etc/bind/db.bureau.lan";
};
Attention à ne pas oublier le ; à la fin …

On indique tout d'abord le nom de la zone que l'on connaît avec le mot clé zone suivi du nom
de domaine (dans notre cas, "bureau.lan". On indique que c'est le DNS maître (en effet, on
peut avoir un ou des DNS de backups qui sont aussi appelés des DNS secondaires) en
indiquant type master. Et enfin, on indique dans quel fichier se trouve les informations de
résolution concernant cette zone. En général, on place ces fichiers dans /etc/bind/ et on
préfixe le nom de la zone par db..

Nous définissons également la zone de plage IP pour la résolution inverse. Pour se faire, nous
utilisons les mêmes paramètres. Cependant, le nom de la zone s'écrit avec la plage réseau
inversée suivi de .in-addr.arpa. L'entrée de zone pour notre réseau 192.168.251.* s'écrit
comme ceci :

zone "251.168.192.in-addr.arpa" {
type master;
file "/etc/bind/db.192.168.251";
};

Nous en avons fini avec le fichier de configuration générale. Voyons maintenant comment
définir les noms des machines présentes dans une zone.

Les fichiers zones

Comme vous vous en doutez, nous avons un fichier par zone. Les fichiers zones contiennent
toutes les entrées comme une table de traduction pour les noms des machines d'une même
zone.

Un fichier zone commence toujours par un champ SOA, ce champ SOA se compose comme
suit :

$TTL 3h
@ IN SOA ns.bureau.lan. hostmaster.bureau.lan. (
2005090201
8H
2H
1W
1D )

Le symbole @ désigne la zone décrite par le fichier de configuration (ici, bureau.lan). A la


place de @, vous auriez très bien pu indiquez bureau.lan. (n'oubliez pas le "." à la fin !!!).

Ensuite, on indique IN qui signifie que l'on a affaire à une zone Internet; c'est pour ainsi dire
toujours le cas (sauf quelques très rares exceptions). Enfin, toujours sur la première ligne, on
indique le serveur DNS qui dispose du fichier zone de référence (important lorsque que l'on a
des DNS secondaires) et l'adresse email de la personne responsable de la zone (le premier "."
dans le champ d'email est considéré comme un "@").

Dans notre cas, le serveur DNS primaire de la zone est ns.bureau.lan et l'adresse email de
la personne responsable est hostmaster@bureau.lan.

Remarque : Vous avez sans doute noté que le serveur DNS et l'adresse email sont ponctuées
par un point ("."). Ce point est indispensable. Si vous l'omettez, par défaut, BIND rajoute le
nom de la zone et dès lors ns.bureau.lan. renvoie ns.bureau.lan alors que
ns.bureau.lan (sans point) renvoie ns.bureau.lan.bureau.lan. Il s'agit d'une erreur très
fréquente.
Les valeurs qui suivent sont respectivement :

 le numéro de série (souvent on met la date courante suivie d'un numéro d'ordre, celui-
ci doit être modifié pour indiquer des modifications et ainsi les propager);
AAAAMMJJxx.
 le temps de rafraichissement (refresh; ici, 8 heures); la valeur recommandée est de
24 heures.
 le temps entre deux essais (retry; ici, 2 heures); la valeur recommandée est de 2
heures.
 le temps d'expiration (expire; ici, 1 semaine); la valeur recommandée est de 1000
heures.
 la valeur TTL minimum (minimum; ici, 1 jour); la valeur recommandée est de 2 jours.

Après le champ SOA, on indique le serveur de nom à consulter pour résoudre un nom d'hôte
dans le domaine bureau.lan. Nous faisons ça avec un champ NS de la manière suivante :

@ IN NS ns.bureau.lan.

Ensuite (ceci est facultatif), si vous avez un serveur de mail, vous pouvez indiquer au serveur
DNS que les adresses de la forme *@bureau.lan sont gérées par un serveur de mail prédéfini;
nous le faisons comme ceci :

@ IN MX 10 mail2.bureau.lan.

Remarque : La valeur 10 indique la priorité du serveur concerné. En indiquant plusieurs


champs MX avec des valeurs différentes, vous pouvez indiquer des serveurs de mail
secondaires.

Enfin, nous terminons ce fichier zone avec la table de traduction des hôtes en adresse IP :

ns A 192.168.251.202
mail2 A 192.168.251.202
twin1 A 192.168.251.200
twin2 A 192.168.251.201
portable A 192.168.251.205

Le fichier zone complet pour bureau.lan ressemble à ceci :

$TTL 3h
@ IN SOA ns.bureau.lan. hostmaster.bureau.lan. (
2005090201
8H
2H
1W
1D )

@ IN NS ns.bureau.lan.

@ IN MX 10 mail2.bureau.lan.

ns A 192.168.251.202
mail2 A 192.168.251.202
twin1 A 192.168.251.200
twin2 A 192.168.251.201
portable A 192.168.251.205

Avant de pouvoir utiliser notre serveur DNS, nous allons renseigner la zone pour la plage IP
de notre réseau. La zone se décrit vaguement comme la précédente, à la différence près que
l'on utilise le mot clé PTR au lieu de A dans la table de traduction.

Voici le fichier zone pour notre réseau 192.168.251.* d'exemple :

$TTL 3h
@ IN SOA ns.bureau.lan. hostmaster.bureau.lan. (
2005090201
8H
2H
1W
1D )

@ IN NS ns.bureau.lan.

@ IN MX 10 mail2.bureau.lan.

$ORIGIN 251.168.192.in-addr.arpa.
202 IN PTR ns.bureau.lan.
202 IN PTR mail2.bureau.lan.
200 IN PTR twin1.bureau.lan.
201 IN PTR twin2.bureau.lan.
205 IN PTR portable.bureau.lan.

Si la ligne $ORIGIN 251.168.192.in-addr.arpa. vous crée une erreur (voir le fichier log
/var/log/daemon.log apres avoir redemarré bind9) vous pouvez la supprimer, cela fonctionne

Vérification de la configuration

Pour vérifier le fonctionnement de notre serveur DNS, nous allons utiliser les utilitaires
fournit avec BIND9 named-checkconf named-checkzone.

Vérification de la configuration global named-checkconf

Le programme named-checkconf sert à vérifier la syntaxe du fichier /etc/bind/named.conf.

Version de named-checkconf :

named-checkconf -v

Contrôle du fichier :

named-checkconf /etc/bind/named.conf
Vérification de la configuration des zones named-checkzone

Le programme named-checkzone vérifie la syntaxe et la cohérence d'un fichier de zone


maître.

named-checkzone nom_zone fichier_de_zone

Nous pouvons maintenant demander à notre serveur de prendre en compte nos modifications
en rechargeant la configuration de bind :

sudo /etc/init.d/bind9 reload

Nous pouvons maintenant passer à la phase de vérification.

Pour vérifier le fonctionnement de notre serveur DNS, nous allons lui adresser des requêtes
directement via l'utilitaire nslookup, pour l'utiliser, il suffit de taper nslookup dans un
terminal.

On doit lui indiquer le serveur DNS à vérifier via le mot clé server 127.0.0.1 et ensuite, on
lui donne un nom d'hôte et il doit nous répondre l'adresse IP.

Voici la petite session de test que j'ai fait chez moi :

On commence par dire à nslookup quel serveur il doit interroger :

nslookup
> server 127.0.0.1
Default server: 127.0.0.1
Address: 127.0.0.1#53

Puis on l'interroge :

> mail2.bureau.lan
Server: 127.0.0.1
Address: 127.0.0.1#53

Name: mail2.bureau.lan
Address: 192.168.251.202
> 192.168.251.201
Server: 127.0.0.1
Address: 127.0.0.1#53

201.251.168.192.in-addr.arpa name = twin2.bureau.lan.


> set q=mx
> bureau.lan
Server: 127.0.0.1
Address: 127.0.0.1#53
bureau.lan mail exchanger = 10 mail2.bureau.lan.
> exit
Si tout se déroule normalement, vous pouvez configurer vos clients et utiliser votre serveur
DNS.
Serveur DHCP : dhcp3-server
Cet article a pour but de vous présenter comment installer et configurer un serveur DHCP en
utilisant l'application dhcp3-server. Je supposerai que vous disposez d'un réseau local en état
de marche et que vous connaissez les bases de TCP/IP (adressage, sous-réseaux, etc.).

Dans cet article, un cas concret de configuration d'un DHCP vous sera présenté, à vous de
l'adapter à vos besoins.

Introduction
Sur les réseaux, toutes les machines sont identifiées (et identifiables) par une adresse IP. Ceci
est nécessaire afin de les faire communiquer ensembles. Lorsque vous vous connectez sur
n'importe quel réseau, y compris sur internet, il vous est donc attribué une adresse IP.

Il existe plusieurs manières de configurer ces adresses :

 soit de manière statique, lorsque vous déterminez vous-même l'adresse IP sur la


machine ;
 soit de manière dynamique, grâce à un serveur DHCP tel que « dhcp3-server » qui va
attribuer les adresses en fonction du fichier de configuration.

L'acronyme DHCP signifie Dynamic Host Configuration Protocol soit en français « Protocole
de configuration dynamique des hôtes ».

Ne pas confondre fixe et statique : le serveur DHCP peut attribuer des adresses IP fixes
(toujours la même) en fonction de l'adresse MAC (Media Access Control, Adresse de contrôle
d'accès au média) reçue.

Il existe plusieurs classes d'adresses IP. Ici, nous utiliserons les IP dites privées de classe C.

Mode de fonctionnement sommaire

Lorsque la carte réseau est activée en mode DHCP, elle envoie sur le réseau une demande
d'information (une requête DHCP). Le serveur DHCP à l'écoute sur le réseau commence alors
la procédure d'identification et lui attribue une adresse en fonction de celle-ci.

Pour plus d'informations concernant le DHCP, vous pouvez consulter l'article sur Wikipedia.

Pour installer un serveur DHCP, nous allons utiliser une application bien connue des
administrateurs réseaux : dhcp3-server.
Installation
Il n'y a rien de plus simple : installez le paquet dhcp3-server (en 1 clic)

Configuration
Considérons les aspects suivants :

 Il existe 3 réseaux.
 Le réseau internet (que nous ne configurons pas, l'interface connectée dessus obtient
automatiquement son IP, par le serveur DHCP du FAI1) ; ceci dit vous pouvez adapter
la configuration afin d'intégrer le serveur DHCP sur un réseau local).
 Le réseau local 192.168.1.* réservé aux serveurs (web, FTP, messagerie, etc.).
 Le réseau local 192.168.2.* réservé aux clients (réseau local partagé).
 Il y a 4 autres machines sur les réseaux : 192.168.1.2 (nommée ftp), 192.168.1.3
(nommée web) et 192.168.1.4 (nommée mail) et 192.168.2.2 (nommée portable).
 Aucune machine inconnue ne se verra attribuer une adresse IP par DHCP (voir fichier
de configuration « option deny unknow client »).
 Toutes les machines des réseaux ont la possibilité de démarrer par PXE.
 La machine serveur DHCP est aussi le routeur/par-feu/NAT (tels que décrits dans la
page « comment_configurer_son_reseau_local » mais sans le dnsmasq) connecté au
modem. Il fait aussi office de serveur DNS du domaine mon_domaine.qqc (tel que
décrit dans la page « bind9 »).
 les interfaces sur lesquelles le serveur démarre doivent avoir une adresse quand le
service dhcp démarre. On leurs attribuera les adresses 192.168.1.1 et 192.168.2.1.
(volontairement le réseau 192.168.0.0 n'est pas utilisé : il est souvent pris par le
modem/routeur de votre FAI).

La liste des adresses MAC est disponible, après HWaddr grâce à la commande :

sudo ifconfig | grep HWaddr

Voyons comment configurer le serveur DHCP3 avec ce réseau.

Configuration des interfaces du serveur DHCP

Il faut attribuer des adresses statiques aux interfaces du serveur DHCP. Pour cela, il faut éditer
le fichier /etc/network/interfaces.

gksudo gedit /etc/network/interfaces


# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# Interface de boucle locale.


auto lo
iface lo inet loopback

# Interface ETHERNET primaire.


# Ceci est l'interface connectée à Internet. L'IP est attribuée par DHCP.
auto eth0
iface eth0 inet dhcp
#name Carte Ethernet

# Interface ETHERNET secondaire.


# C'est l'interface de connexion du réseau des machines SERVEURS.
auto eth1
iface eth1 inet static
#name Carte Ethernet
address 192.168.1.1
netmask 255.255.255.0
broadcast 192.168.1.255
network 192.168.1.0
# passerelle il faut mettre l'adresse IP de l'interface de connexion à
Internet.
gateway XXX.XXX.XXX.XXX

# Interface ETHERNET tertiaire.


# C'est l'interface de connexion du réseau des machines CLIENTS.
auto eth2
iface eth2 inet static
#name Carte Ethernet
address 192.168.2.1
netmask 255.255.255.0
broadcast 192.168.2.255
network 192.168.2.0
# passerelle il faut mettre l'adresse IP de l'interface de connexion à
Internet.
gateway XXX.XXX.XXX.XXX

Une fois que vous avez modifié votre fichier « /etc/network/interfaces », vous pouvez
redémarrer les interfaces réseau :

sudo /etc/init.d/networking restart

Pour simplement tester une interface au lieu de toutes les redémarrer :

sudo ifdown ethX


sudo ifup ethX

Configuration

Configuration des interfaces d'écoute

Si vous voulez que le serveur écoute sur certaines interfaces vous devez les spécifier dans
/etc/default/dhcp3-server à :

INTERFACES="eth1 eth2"

Dans ce cas l'écoute se fait sur eth1 et eth2.

Configuration du serveur

Toute la configuration de DHCP3-SERVER se fait dans le fichier « /etc/dhcp3/dhcpd.conf ».


Dans ce fichier, on définit l'ensemble des options de manière globale ou par réseau. Voici une
configuration détaillée :

##### Option générale par défaut #####

### RÉSEAU ###

## Nom du serveur DHCP


server-name "dns.mon_domaine.qqc";

## Mode autoritaire (autoritaire)


authoritative;

## Masque de sous-réseau
option subnet-mask 255.255.255.0;

### DOMAINE ###

## Nom du domaine
option domain-name "mon_domaine.qqc";

## Adresse IP du serveur DNS


# a remplacer par l ip de votre serveur dns ou par celle de votre fai
option domain-name-servers XXX.XXX.XXX.XXX;

## Type de mise à jour du DNS (aucune)


ddns-update-style none;

### TEMPS DE RENOUVÈLEMENT DES ADRESSES ###

## par défaut en s (1 h)
default-lease-time 3600;

## maximum (2 h)
max-lease-time 7200;

### Sécurité ###

## refus(deny)/autorise(allow) les clients inconnus (refuse client inconnu)


deny unknown-clients;

## Use this to send dhcp log messages to a different log file (you also
## have to hack syslog.conf to complete the redirection).
log-facility local7;

### PXE ###


## Permet le boot réseau pour TFTP
allow bootp;
allow booting;

##### RÉSEAUX #####


## déclaration sous réseau 192.168.1.*
subnet 192.168.1.0 netmask 255.255.255.0 {
# Si vous voulez spécifier un domaine différent de celui par défaut :
option domain-name "mon_domaine.qqc";
## Adresse de diffusion
option broadcast-address 192.168.1.255;
## routeur par défaut
option routers 192.168.1.1;
## Plage d'attribution d'adresse
# Ici débute à 1.6, 1.1 à 1.4 étant déjà prises.
# La plage ne contient qu'1 adresse ce qui empêche l'attribution
sauf au client dont celle-ci est fixée.
range 192.168.1.6 192.168.1.7;
## Option pxe nom du fichier servit.
# elilo.efi pour ia64; pxelinux.0 pour x86
# À placer à la racine du serveur TFTP.
# Le fichier peut être spécifié dans la section « host », il deviendra
alors prioritaire sur celui-ci
filename "pxelinux.0";
# définit le serveur qui servira le fichier « pxelinux.0 »
next-server 192.168.2.1;
# évalue si l'adresse est déjà attribuée
ping-check = 1;
}

## Déclaration sous réseau 192.168.2.*


subnet 192.168.2.0 netmask 255.255.255.0 {
option domain-name "mon_domaine.qqc";
option broadcast-address 192.168.2.255;
option routers 192.168.2.1;
range 192.168.2.2 192.168.2.3;
ping-check = 1;
filename "pxelinux.0";
next-server 192.168.2.1;
}

#### Configuration des hôtes avec IP fixée ####


# hôte « FTP »
host ftp {
# adresse mac de la carte réseau !
# !!! À REMPLACER PAR CELLE DE LA MACHINE !!!
hardware ethernet 00:0f:75:af:eb:44;
# adresse attribué
fixed-address 192.168.1.2;
### PXE ###
# fichier spécifique à une machine
# filename "debian-installer/ia64/elilo.efi";
# definit le serveur qui servira le fichier pxelinux.0
# next-server 192.168.2.1;
}
# hôte « WEB »
host web {
# !!! À REMPLACER PAR CELLE DE LA MACHINE !!!
hardware ethernet 00:02:0d:31:d1:cc;
fixed-address 192.168.1.3;
}
# hôte « mail »
host mail {
# !!! À REMPLACER PAR CELLE DE LA MACHINE !!!
hardware ethernet 00:02:55:d2:d1:cc;
fixed-address 192.168.1.4;
}
# hôte « PORTABLE »
host portable {
# !!! À REMPLACER PAR CELLE DE LA MACHINE !!!
hardware ethernet 00:0e:af:31:d1:cc;
fixed-address 192.168.2.2;
}

L'adresse MAC d'un client se trouve avec la commande ifconfig, sous l'intitule HWaddr.

Nous pouvons maintenant demander à notre serveur de prendre en compte nos modifications :

sudo /etc/init.d/dhcp3-server restart

Nous pouvons maintenant passer à la phase de vérification.

Si il y a des messages d'erreurs, regardez le fichier suivant :

tail /var/log/syslog

Préambule : FTP
Au niveau des protocoles de transfert de fichiers, il y a le FTP classique: Tout y passe en clair
(y compris les infos de login/mot de passe). Ce protocole utilise un canal de contrôle et un
canal de données (par défaut, port 21 en destination pour le canal contrôle).

Configuration de vsftpd
La configuration de VsFTPd est centralisée dans un seul et même fichier /etc/vsftpd.conf.
Choisissez votre éditeur de texte favori (en mode super utilisateur) et appliquez les
modifications suivantes en fonction du mode de fonctionnement de VsFTPd.

 Pour permettre à vos utilisateurs locaux (ceux qui ont un compte sur la machine) de se
connecter au serveur et d'écrire.

local_enable=YES
write_enable=YES

 Pour permettre la configuration du chmod par défaut que prendront les fichiers et les
dossiers.

local_umask=077

1. Valeur 002 : permet d'avoir un chmod des dossiers en 775 et fichiers en 664
2. Valeur 022 : permet d'avoir un chmod des dossiers en 755 et fichiers en 644
3. Valeur 077 : permet d'avoir un chmod des dossiers en 700 et fichiers en 600

 Vous pouvez personnaliser le texte de connexion au serveur

ftpd_banner=Bienvenue sur le serveur ftp de Jonathan

 Vous pouvez « emprisonner » certains utilisateurs dans leur dossier personnel grâce à
la configuration suivante :
chroot_local_user=NO
chroot_list_enable=YES

chroot_list_file=/etc/vsftpd.chroot_list

Les identifiants des utilisateurs concernés doivent êtres renseignés dans /etc/vsftpd.chroot_list.

Attention, si chroot_local_user est à YES, cette liste devient la liste des utilisateurs qui ne
seront PAS dans leur "prison" :

"If activated, you may provide a list of local users who are placed in a chroot() jail in their
home directory upon login. The meaning is slightly different if chroot_local_user is set to
YES. In this case, the list becomes a list of users which are NOT to be placed in a chroot()
jail. By default, the file containing this list is /etc/vsftpd.chroot_list, but you may override this
with the chroot_list_file setting."

Si vous voulez changer le port pour transmettre les commandes qui est par défaut (21) :

listen_port=222

 Pour avoir un monitoring basic (voir les utilisateurs connectés) :

setproctitle_enable=YES

Ensuite, pour voir la liste des utilisateurs il suffit de taper la commande suivante dans un
terminal :

ps -aef | grep vsftpd

ou pour suivre les connexions en continu :

watch -n 1 'ps ax | grep vsftpd | grep -v grep'

Attention, tous les utilisateurs du système ayant accès à la commande "ps" pourront
également visualiser la liste des utilisateurs connectés.

* Monitoring d'après le fichier de log

Aucun changement à effectuer dans vsftp.conf. Pas de problème de sécurité car la commande
est accessible en mode super-utilisateur seulement. Tapez dans un terminal :

sudo tail -f /var/log/vsftpd.log

Après chaque changement sur la configuration, pensez à relancer le serveur pour les prendre
en compte :

sudo /etc/init.d/vsftpd reload

Das könnte Ihnen auch gefallen