Chinaunix首页 | 论坛 | 博客
  • 博客访问: 214019
  • 博文数量: 27
  • 博客积分: 2510
  • 博客等级: 少校
  • 技术积分: 310
  • 用 户 组: 普通用户
  • 注册时间: 2008-04-15 22:38
文章分类
文章存档

2011年(1)

2008年(26)

我的朋友

分类: LINUX

2008-06-12 21:38:09

安装VSFTP和配置VSFTP

关键字: VSFTP
在因特网上或是企业内部,有许多站点需要高质量的FTP应用和安全的服务控制,
如何能配置高质量应用的安全站点是企业应用和一些提供下载服务的网站的重要需
求。基于这个出发点,我们将使用VSFTP--very safe ftp--架设高质量应用的安全
FTP站点。

我们的步骤分为两大步:安装VSFTP和配置VSFTP。

第一步:安装VSFTP
准备:下载VSFTP源码包或VSFTP的RPM包软件,这里我使用的是vsftpd-
1.2.1.tar.gz,这是目前VSFTP的最高版本,或是使用RPM包,我下载了vsftpd-
1.1.3-8.i386.rpm,无论你使用哪种包安装vsftp都需要有root权限。

使用tar.gz源码包安装VSFTP,把下载的源码包放在一个目录下,这里我建一个目
录ftp,所有的操作都在这个目录下进行:
mkdir ftp
把vsftpd-1.2.1.tar.gz复制到目录ftp下:
cp 下载vsftpd-1.2.1.tar.gz放置目录 ftp/
进入ftp目录:
cd ftp
接下来解压:
tar zxvf vsftpd-1.2.1.tar.gz
解压之后ftp目录下多了一个名为vsftpd-1.2.1的目录,进入该目录编译VSFTP:
cd vsftpd-1.2.1
编译:
make
编译之后目录下多了一个可执行文件vsftpd,
#ls -l vsftpd
-rwxr-xr-x 1 root root 77144 4月 13 21:17 vsftpd
这是vsftp的主程序。因为vsftp默认需要使用"nobody"这个用户来配置,所以你必
须确定你的系统中有这个用户,一般说都会有的,但为了明确起见,执行下述命令
添加nobody用户:
#adduser nobody
adduser: user nobody exists
因为我的系统里已经有nobody用户了,所以提示该用户已经存在了。
vsftp默认的配置还需要一个空的目录(empty),该目录的绝对路径应该是
/usr/share/empty/,另外若ftp服务器需要匿名用户(anonymous)需要加一个用户
ftp,此用户的要求这样:用户目录设为/var/ftp,它是VSFTP的匿名用户的映射本
地用户,即指anonymous用户在进程中以ftp用户身分运行 进程,但anonymous用户
并不继承了ftp用户的文件权限,它只拥有其他组的文件权限。可使用下述的命令
完成上面的需求:
#mkdir /var/ftp/
#useradd -d /var/ftp ftp
如果你的系统已经存在有ftp用户的话,使用下面的命令更改目录属主和用户目录:
#chown root.root /var/ftp
#chmod og-w /var/ftp
接下来把编译的文件安装到相应目录:
make install
安装之后,在/usr/local/sbin/目录下有vsftpd这个主程序。
在/etc/xinetd.d下也有一个vsftpd配置文件,这个文件是由xinetd守护进程启动
vsftpd的配置文件。另外你不使用xinetd启动vsftp的话,你应该在/etc/目录下加
一个vsftp的配置文件,默认的文件名为/etc/vsftpd.conf,这个文件你可以手动
编辑,但在我们的源码目录里已经有一个样本配置文件了,可以直接修改这个文件
以满足我们的需求,现在把这个样本配置文件拷贝到这个目录下:
#cp vsftpd.conf /etc/
这样在/etc/下有一个配置文件vsftpd.conf了。
我们来测试一下VSFTP是否能够正常运行,我们采取使用独立进程而不是xinetd来
启动VSFTP,这样要在刚才的文件/etc/vsftpd.conf后面加入一行:
listen=YES
加入之后用下面的命令试试启动VSFTP:
#/usr/local/sbin/vsftpd &
[1] 7208
好了,VSFTP已经启动,进程号为7208。
接下来测试FTP(你应该确定你的机器里没有里别的FTP服务软件运行,否则使用相
同的端口会发生冲突):
# ftp 127.0.0.1
Connected to 127.0.0.1 (127.0.0.1).
220 (vsFTPd 1.2.1)
Name (127.0.0.1:root): ftp
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
OK,FTP服务器运行正常,使用匿名用户ftp登陆成功,你也可以使用anonymous代
替用户名ftp,一样可以成功登陆。

使用RPM包安装VSFTP就容易多了,只需要执行下面的命令:
#rpm -ivh sftpd-1.1.3-8.i386.rpm

好了,看来我们的VSFTP至此为止安装得很正确并且运行得非常良好,这样我们可
以进入第二大步:配置VSFTP。

第二步:配置VSFTP
a)使本地用户能登录FTP。按照上面的源码安装配置我们的FTP还不能让本地用户登
录,因为缺少一个认证PAM文件,在源码目录下有一个RedHat/vsftpd.pam认证文
件,把它复制到/etc/pam.d/ftp。
#cp RedHat/vsftpd.pam /etc/pam.d/ftp
测试一下,假设有一个本地用户test,登录FTP:
#ftp 127.0.0.1
Connected to 127.0.0.1 (127.0.0.1).
220 (vsFTPd 1.2.1)
Name (127.0.0.1:root): test
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
看来情况很好:)
b)配置匿名用户有浏览,读写,创建目录权限的FTP。这种配置的FTP是极度不安全
的FTP,但在某些FTP网站上可能希望能匿名用户能上传文件,因此有必要讲解一下:
编辑配置VSFTP的配置文件vsftpd.conf,在文件加入下面几行:
anon_world_readable_only=NO //关闭匿名用户只读权限,这个选项是控制匿名用
户只能下载具有可读权限的文件,绝不允许有其他权限,特别是写权限,因此要使
匿名用户有写权限,应该禁止它
anon_upload_enable=YES //匿名用户上传权限开放
anon_mkdir_write_enable=YES //匿名用户写和创建目录权限开放
write_enable=YES //这是VSFTP控制用户改变文件系统的权限的选项,若任何用户
要使用改变文件系统命令(如,读写,删除等等操作)都必须使它开放,默认值是NO
OK,保存后退出。
测试:
#ftp127.0.0.1
Connected to 127.0.0.1 (127.0.0.1).
220 (vsFTPd 1.2.1)
Name (127.0.0.1:root): test
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> put mp3.txt
local: mp3.txt remote: mp3.txt
227 Entering Passive Mode (127,0,0,1,25,17)
150 Ok to send data.
226 File receive OK.
682 bytes sent in 0.00885 secs (75 Kbytes/sec)
测试成功,匿名用户已经有了上传的权限。

几点说明:
1, anon_other_write_enable选项可以使匿名用户删除文件目录,一般不开启。
2,匿名用户要拥有上传的权限除应该在上面VSFTP的配置文件里设置几项之外,还
应该使目录的其他组权限有写的权限。
c)其他的几种有用的配置选项。
1,开启ACSII上传下载传输模式
ascii_download_enable=YES //开启了下载时的ASCII模式数据传输
ascii_upload_enable=YES //开启了上传时的ASCII模式数据传输
因为二进制传输不用进行二进制和ASCII码之间的相互转化,因而速度较ASCII模式
快,VSFTP在默认情况下是不开启ASCII码传输模式的,上述两个语句使ASCII上传
下载传输模式分别开启。
2,更改FTP服务器默认监听端口
listen_port=2121 //改变默认的21端口号为2121
3,设置用户会话的空闲中断时间
idle_session_timeout=300 //连接服务器的用户在5分钟时间内没有任何动作将被
断开,默认为300
4,设置空闲的数据连接的中断时间
data_connection_timeout=300 //数据连接空闲5分钟将被断开,默认为300秒
5,设置客户端空闲时的自动中断和激活连接的时间
accept_timeout=60 //客户端建立PASV模式数据连接空闲1分钟自动中断,默认为60秒
connect_timeout=60 //客户端在中断1分钟后自动激活连接,默认为60秒
6,设置最大传输速率限制
local_max_rate=50000 //本地用户最大传输速率为50kbytes/s
anon_max_rate=30000 //匿名用户最大传输速率为30kbytes/s
若把上述的数值设为0则为不限速,这也是VSFTP的默认值。
7,设置最大客户端连接数
max_clients=30 //服务器最大连接数设为30,默认为0,即不加以限制,安全的
FTP应该加以限制
8,设置客户端连接时的端口范围
pasv_min_port=50000
pasv_max_port=60000
上述语句使客户端连接端口范围在50000至60000之间,这有利于提高服务器的安
全。默认两个值都是0,即不限制,使用任意端口。
9,把用户限制在家目录,即设置chroot()
chroot_local_user
chroot_list_enable
chroot_list_file
要设置chroot(),可以使用
chroot_local_user=YES
上述语句是使全部的本地用户都被限制在家目录,这无法只限制特定的用户,要限
制特定用户,使用下面的方法:
chroot_local_user=NO //关闭本地用户chroot()
chroot_list_enable=YES //开启要设置chroot()用户项
chroot_list_file=/etc/vsftpd.chroot_list //指定要设置chroot()的特定用户
文件,这个文件的格式应该每个用户名占用一行
11,开启进站或进入目录的欢迎或说明性文字
dirmessage_enable=YES //开启目录文字选项
message_file=.welcome //欢迎或说明性文字文件设为.welcome,在默认是.message
这样在目录下建立文件.welcome(默认是.message),在用户进入目录时可把该文件
的内容显示出来。
10,开启FTP服务器的日志功能
xferlog_enable=YES //启动日志记录功能,记录在xferlog_file指明的文件里
xferlog_file=/var/log/ftp.log //日志记录在文件/var/log/ftp.log里,默认值
为/var/log/xferlog
上面不是默认配置,默认配置是如下语句
xferlog_enable=YES
vsftpd_log_file=/var/log/vsftpd.log //日志记录在/var/log/vsftpd.log里,
默认也是这个文件
默认配置xferlog_std_format语句没有启用。
d)配置基于用户的访问控制
有两种方法:
A)使用认证文件,前面我们让本地用户能够登录服务器的时候是使用源码树里的一
个样本pam文件(RedHat/vsftpd.pam),把它复制到/etc/pam.d/目录下并改名为ftp
就可使本地用户登录,改名为ftp的原因是VSFTP默认的pam认证文件名为ftp,但我
们可以使用下面的语句来改变
pam_service_name=vsftppam //这样设置后VSFTP使用/etc/pam.d/vsftppam文件来
认证用户
回来主题,应该如何使本地用户不能登录呢?回想到原来本地用户不能够登录是因
为没有ftp这个认证文件,那么我们把它删除就可以了。
B)使用VSFTP相关的几个语句
userlist_enable
userlist_deny
userlist_file
用这三个语句可以控制指定用户不能登录,方法如下:
userlist_enable=YES //用户清单功能开启
userlist_deny=YES //把用户清单设为拒绝用户清单
userlist_file=/etc/vsftpd.user_list //用户清单文件为
/etc/vsftpd.user_list,这个文件的格式也是一个用户名占用一行
因为第二个语句把文件/etc/vsftpd.user_list设为拒绝用户清单,那么,文件里
面的用户名都不能登录。
或是另外一种设置方法:
userlist_enable=YES //用户清单功能开启
userlist_deny=NO //把用户清单设为接受用户清单
userlist_file=/etc/vsftpd.user_list //用户清单文件为/etc/vsftpd.user_list
因为第二个语句把文件/etc/vsftpd.user_list设为接受用户清单,那么,文件里
面的用户名都能登录,不在文件里的用户不能登录。
从这里可以看出userlist_deny语句起了开关的作用,可把用户清单文件设为拒绝
或是接受,是不是很有趣?:)

e)配置安全的匿名FTP站点。要求匿名用户只有浏览和下载权限,没有其他的用户。
通过上面的学习,配置这种常见的匿名FTP站点很容易:
首先,把本地用户禁止登录,可以使用上面介绍的方法,这里不再复述。
然后,确定把下面的语句设为下面的样例:
anon_world_readable_only=YES
anon_upload_enable=NO
anon_mkdir_write_enable=NO
write_enable=NO
这样做之后,就能有一个满足要求的FTP站点了,其实只要设
anon_world_readable_only=YES也可以做到上述效果的了。

f)上面讲述的启动服务器的方法是都是以独立(standalone)进程的方式启动的,还
有一种启动VSFTP的方法,就是使用超级服务器xinetd启动,这两种方法的区别
是,xinetd的启动使支持的并发进程比独立进程方式启动少,不适合访问人数多的
大站点,一般如果访问的流量少可以使用xinetd启动,如果是访问的流量多应该以
独立方式启动。好了,下面介绍以xinetd启动的方法:
编辑/etc/vsftpd.conf把原来加入的listen=YES这行删除,或前面加注释#
编辑/etc/xinetd.d/vsftpd(这个文件在源码安装时已经被复制存在了),确定这行
值为NO:
disable= NO
执行下面的命令重启xinetd服务器:
#service xinetd restart
Stopping xinetd: [ OK ]
Starting xinetd: [ OK ]
#ftp 127.0.0.1
Connected to 127.0.0.1 (127.0.0.1).
220 (vsFTPd 1.2.1)
Name (127.0.0.1:root): test
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
成功通过xinetd启动VSFTP了。
可以通过xinetd的功能实现控制VSFTP,下面一一介绍:
1,配置基于主机的访问控制
配置基于主机的访问控制可以使用超级服务器xinetd的功能,由xinetd去控制特定
的IP可以访问FTP服务器,VSFTP只提供基于本地用户的访问控制,控制特定的访问
可使用下面的xinetd的语句:
only_from //允许访问IP
no_access //拒绝访问IP
per_source //每个IP的最大连接数
instances //并发最高连接数
access_time //访问时间
banner_fail //登录失败显示的内容文件
这里的具体使用属于xinetd的内容,读者可以参考相关内容,这里就不多说了
2,配置绑定IP的FTP服务器
LINUX下可以使用虚拟网卡,这样我们就可以利用xinetd为VSFTP配置几个绑定IP的
FTP服务器,执行如下的步骤来创建一个新的虚拟网卡,网卡IP可以自己指定,假
定我们原来的IP为192.168.0.2,新加的IP为192.168.0.3,则:
#cp /etc/sysconfig/network-scripts/ifcfg-eth0
/etc/sysconfig/network-scripts/ifcfg-eth0:0
编辑/etc/sysconfig/network-scripts/ifcfg-eth0,把其中的相关字段改为如下
的值:
DEVICE="eth0:0"
IPADDR="192.168.0.3"
保存后退出,执行下面的命令激活虚拟网卡eth0:0
#ifup eth0:0
这样就成功配置了虚拟网卡,现在我们要配置两个FTP服务器,分别绑定到
192.168.0.2和192.168.0.3。
编辑/etc/xinetd.d/vsftpd,加入下面两行
server_args=/etc/vsftp.conf
bind=192.168.0.2
并确定disable=NO。
复制/etc/xinetd.d/vsftpd为/etc/xinetd.d/ftp,复制配置文件
/etc/vsftpd.conf为第二个服务器的配置文件/etc/ftp.conf
#cp /etc/xinetd.d/vsftpd /etc/xinetd.d/ftp
#cp /etc/vsftpd.conf /etc/ftp.conf
编辑/etc/xinetd.d/ftp,改bind=192.168.0.2为bind=192.168.0.3,改
server_args=/etc/vsftp.conf为server_args=/etc/ftp.conf同样disable=NO。
保存并退出。
为新的服务器加一个匿名用户映射的本地用户,类似我们安装的时候执行的命令一样:
#mkdir /var/ftp2/
#useradd -d /var/ftp2 ftp2
#chown root.root /var/ftp2
#chmod og-w /var/ftp2
这样就建立了映射的本地用户ftp2,家目录为/var/ftp2,这也是该服务器匿名用
户登录时的根目录。
现在可以编辑第二个FTP服务器的配置文件/etc/ftp.conf了,首先把映射用户由默
认的ftp改为我们新建的用户ftp2,但要注意,匿名用户登录的时候还是用
anonymous或是ftp,用ftp2不能登录。使用下面的语句:
ftp_username=ftp2
另外,因为VSFTP默认是使用/etc/pam.d/ftp为本地用户的认证文件,所以现在两
个服务器都是共用一个/etc/pam.d/ftp认证文件的,可以编辑/etc/ftp.conf使用
下面的语句更改默认的认证文件使IP为192.168.0.3的新的FTP服务器使用新的认证
文件,从而把两个服务器完全的独立开来:
pam_service_name=ftp2
这样就把192.168.0.3FTP服务器的认证文件改为/etc/pam.d/ftp2,若这个文件不
存在,本地用户不能登录该服务器。
好了,另外的修改你可以参照上面的介绍修改以定制新的服务器的属性来满足需求。
修改/etc/ftp.conf完毕,保存退出。
用下面的命令重启xinetd:
#service xinetd restart
另外要确定两个服务器的配置文件没有listen=YES这一句,因为我们是以xinetd启
动VSFTP服务器的。好了,可以进行测试了,具体过程不说了,结果说一下:以
127.0.0.1不能访问任何的FTP服务器,但以192.168.0.2和192.168.0.3却可以分别
访问两个服务器。

g)其实以独立方式启动FTP也可以创建虚拟服务器,下面把上面的两个服务器改为
由独立方式启动的模式,直接更改它们两个配置文件就可以了:
编辑第一个服务器的配置文件/etc/vsftpd.conf,加入下面的两行:
listen_address=192.168.0.2
listen=YES
编辑第二个服务器的配置文件/etc/ftp.conf,加入下面的两行:
listen_address=192.168.0.3
listen=YES
保存后退出,由下面的命令来启动服务器:
#/usr/local/sbin/vsftpd /etc/ftp.conf &
[1] 2196
# /usr/local/sbin/vsftpd /etc/vsftpd.conf &
[2] 2201
测试一下,两个服务器都成功运行了。
h)VSFTP一个称为安全的保证是采用了虚拟用户的认证方式,它靠对/etc/pam.d/目
录下指定的一个认证文件对用户进行认证,认证成功后再把虚拟用户映射为本地用
户,该本地用户由服务器配置文件里的语句ftp_username的值指定。现在详细介绍
虚拟用户的使用方法,使用PAM文件认证虚拟用户的方法需要有一个口令数据库文
件来存储虚拟用户名和对应密码,首先建立一个文本文件,里面包含虚拟用户名和
对应的密码,格式为虚拟用户名和密码各占一行,虚拟用户名后紧跟对应密码,举
个例子,在我的家目录下有一个虚拟用户名和密码的文本文件test.txt
#cat ~/test.txt
test1
test1password
test2
test2password
格式就像上面的一样。
把上面的文本文件生成口令数据库文件以供PAM认证,这要用到db_load命令:
#db_load -T -t hash -f ~/test.txt /etc/user_passwd.db
这样我们就生成了/etc/user_passwd.db口令数据库文件。
在192.168.0.2服务器的PAM文件中加入这个口令数据库文件/etc/pam.d/ftp,删除
掉原来的所有行或在前面加#注释掉,然后加入下面两行
auth required /lib/security/pam_userdb.so db=/etc/user_passwd
account required /lib/security/pam_userdb.so db=/etc/user_passwd
保存后退出,因为虚拟用户要映射为本地的用户,因此我们应该再加一个用户:
#adduser -d /var/ftp3/ ftp3
#chmod 605 /var/ftp3
然后编辑192.168.0.2服务器的配置文件/etc/vsftpd.conf:
加入或修改下面几个语句(值):
guest_enable=YES //开启虚拟用户的功能
guest_username=ftp3 //虚拟用户映射为本地用户ftp3
pam_service_name=ftp //PAM认证文件为/etc/pam.d/ftp
保存后退出。
启动服务:
# /usr/local/sbin/vsftpd /etc/vsftpd.conf &
分别用ftp或anonymous和test1或test2测试服务器,结果都能连通服务器,并且,
匿名和虚拟用户登录后的根目录都不同,但在VSFTP推荐是不开启匿名服务,以策
安全,但小心设置用户权限之后还是可以在保证系统安全的情况下一起开启匿名和
虚拟用户的。
对虚拟用户分别分配权限,具体做法如下:
1,修改服务器配置文件,在这里192.168.0.2服务器的配置文件为
/etc/vsftpd.conf,在顶部加入一行:
user_config_dir=/etc/user_config //存放用户权限的配置文件的目录为
/etc/user_config
2,建立存放用户权限的配置文件的目录/etc/user_config/
#mkdir /etc/user_config/
3,在上面的目录下分别建立以每个用户的名称为文件名的文件,每个用户的文件
里写入此用户的权限。在下面的例子里,我为test1用户建立具有浏览,下载,上
传的权限,为test2用户建立具有浏览,下载的权限。
#echo "anon_world_readable_only=YES">/etc/user_config/test2 //test2用户
只有读权限
#echo>anon_world_readable_only=YES
>write_enable=YES
>anon_upload_enable=YES
>! //test1用户有浏览,上传,下载的权限
4,重启服务器:
#killall vsftpd
# /usr/local/sbin/vsftpd /etc/vsftpd.conf &
测试发现,两个用户的权限和我们希望的一样:)
5,不一定所有的测试都能成功,因为上面的讲解还不完善,还需要有几点特别注
意的问题:
a)在服务器的配置文件(我们的例子里是/etc/vsftpd.conf)里的设置能覆盖用户权
限的配置文件的设置(这里是目录/etc/user_config/下的文件),举个例子说明,
像上面如果配置了用户了test2只有读权限,但在服务器配置文件里我们设置了匿
名用户有读写权限,那么,可怕的事情会发生,test2也拥有读写权限!并且,像
上面配置的匿名用户和虚拟用户test2即使不在同一个根目录,匿名用户在服务器
配置文件里的匿名用户根目录的读写权限也一样会使虚拟用户它的根目录拥有读写
权限,听起来好像很复杂,但只要读者测试一下就会明白。
b)设置用户权限时要考虑用户映射的用户的文件系统权限,举个例子,如果用户虽
然在配置文件里设置了有可写权限,但它在文件系统上是没有写权限的,综合的结
果用户还是没有写权限。
c)这里总结一下,对于权限的设置不言而喻是很重要的,上面给出的要考虑方面应
该综合起来分析,权限之间的制约关系要分清,才能正确的设置用户的权限。

OK,所有的安装配置都已经讲完了,现在完全可以利用VSFTP构建一个安全的FTP站
点了。
阅读(1493) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~