Chinaunix首页 | 论坛 | 博客
  • 博客访问: 409941
  • 博文数量: 35
  • 博客积分: 943
  • 博客等级: 准尉
  • 技术积分: 742
  • 用 户 组: 普通用户
  • 注册时间: 2010-11-15 13:17
个人简介

积累知识,方便自己

文章分类

全部博文(35)

文章存档

2014年(2)

2013年(5)

2012年(13)

2011年(15)

分类: LINUX

2011-12-09 09:48:19

Fedora 服务器之 FTP 配置

目录
.ftp原理与vsftpd安装
.设置匿名用户也支持下载和上传,创建目录
.基于系统用户支持ftp上传和访问
.搭建支持SSL加密传输的vftpd
.vsftpd.conf配置详解
.建立多个虚拟用户支持ftp不同访问权限

如果想做简单的上传下载,不考虑其他的,那么只需要前三步就好了
(一)ftp原理与vsftp安装
1.ftp
原理
FTP Transfer Protocol
件传输协议的缩写,RFC 959中具体说明。
FTP
会话时包含了两个通道,一个叫控制通道,一个叫数据通道。


控制通道:控制通道是和FTP服务器进行沟通的通道,连接FTP,发送FTP指令都是通过控制通道来完成的, PI称为控制连接

数据通道:数据通道是和FTP服务器进行文件传输或者列表的通道。
FTP
协议中,控制连接均有客户端发起,而数据连接有两种工作方式:PORT方式和PASV方式,DTP称为数据连接

PORT
模式(主动方式)
FTP
客户端首先和FTP ServerTCP 21端口建立连接,通过这个通道发送命令,客户端需要接收数据的时候在这个通道上发送PORT命令。 PORT命令包含了客户端用什么端口(一个大于1024的端口)接收数据。在传送数据的时候,服务器端通过自己的TCP 20端口发送数据。 FTP server必须和客户端建立一个新的连接用来传送数据。



PASV
模式(被动方式)
在建立控制通道的时候和PORT模式类似,当客户端通过这个通道发送 PASV 命令的时候,FTP server打开一个位于10245000之间的随机端口并且通知客户端在这个端口上传送数据的请求,然后FTP server 将通过这个端口进行数据的传送,这个时候FTP server不再需要建立一个新的和客户端之间的连接传送数据。


如果从C/S模型这个角度来说,PORT对于服务器来说是OUTBOUND,而PASV模式对于服务器是INBOUND,这一点请特别注意,尤其是在使用防火墙的企业里,这一点非常关键,如果设置错了,那么客户将无法连接。

2.
安装vsftpd
[root@localhost Server]#
yum install vsftpd 安装vsftp RPM
[root@localhost ~]#
rpm -ql vsftpd 列出vsftpd中包含文件
/etc/logrotate.d/vsftpd.log vsftpd
的日志文件
/etc/pam.d/vsftpd PAM
认证文件
/etc/rc.d/init.d/vsftpd
启动脚本
/etc/vsftpd vsftpd
的配置文件存放的目录
/etc/vsftpd/ftpusers
禁止使用vsftpd的用户列表文件
/etc/vsftpd/user_list
禁止或允许使用vsftpd的用户列表文件
/etc/vsftpd/vsftpd.conf
主配置文件
/etc/vsftpd/vsftpd_conf_migrate.sh vsftpd
操作的一些变量和设置
/usr/sbin/vsftpd vsftpd
的主程序
其他一些说明文档和手册文件略!
/var/ftp
匿名用户主目录
/var/ftp/pub
匿名用户的下载目录

[root@localhost /]#
service vsftpd start 启动vsftpd
fedora 16中可以使用 systemctl start vsftpd.service开启服务;


[root@localhost ~]#
chkconfig --level 3 vsftpd on打开3级别随系统自动启动vsftpd

(二)设置匿名用户也支持下载和上传与创建目录
1.vsftpd
的匿名用户默认只支持下载权限
[root@localhost /]#
ftp 127.0.0.1 测试ftp用匿名用户登陆到本地服务器
Connected to 127.0.0.1.
220 (vsFTPd 2.0.5)
530 Please login with USER and PASS.
530 Please login with USER and PASS.
KERBEROS_V4 rejected as an authentication type
Name (127.0.0.1:root): anonymous
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
登陆成功(默认vsftp是开启匿名登录)

接下来测试匿名用户上传与下载
[root@localhost ~]#
touch /var/ftp/pub/test.txt 先在匿名用户下载目录创建一个test.txt文件
[root@localhost /]#
cd root
[root@localhost ~]#
touch test1.txt 进入根目录创建一个test1.txt文件,作为上传测试
ftp> cd pub
ftp> ls
227 Entering Passive Mode (127,0,0,12,92,5)
150 Here comes the directory listing.
-rw-r--r-- 1 0 0 6 Dec 28 14:59 test.txt
226 Directory send OK.
ftp> mget test.txt
下载text.txt
mget test.txt?
227 Entering Passive Mode (127,0,0,12,123,33)
150 Opening BINARY mode data connection for test.txt (6 bytes).
226 File send OK.
6 bytes received in 0.0047 seconds (1.2 Kbytes/s)
ftp> !ls
测试是否下载到本地
anaconda-ks.cfg install.log install.log.syslog test1.txt test.txt
下载成功
ftp> put test1.txt
上传test1.txt
local: test1.txt remote: test1.txt
200 PORT command successful. Consider using PASV.
550 Permission denied.
请求被拒绝,说明没有上传权限
ftp> delete test.txt
550 Permission denied.
请求被拒绝,说明没有删除权限

2.
让匿名用户支持上传功能,下载,创建目录文件的权限
要实现这个功能,必须做三件事情(测试环境是在关闭selinux情况下)

修改/etc/sysconfig/selinux文件:
#SELINUX=enforcing
SELINUX=disabled

重启生效,如果不想重启,用命令
#
setenforce 0

1)修改/etc/vsftpd/vsftpd.conf 去掉注释anon_upload_enable=YES
2)修改/etc/vsftpd/vsftpd.conf 去掉注释anon_mkdir_write_enable=YES

以上两个步骤如下:

[root@localhost ~]#
vi /etc/vsftpd/vsftpd.conf
25 # has an effect if the above global write enable is activated. Also, you will
26 # obviously need to create a directory writable by the FTP user.
27 anon_upload_enable=YES
28 #
29 # Uncomment this if you want the anonymous FTP user to be able to create
30 # new directories.
31 anon_mkdir_write_enable=YES
32 #
33 # Activate directory messages - messages given to remote users when they
34 # go into a certain directory.
35 dirmessage_enable=YES

3)文件系统中FTP匿名用户对某个目录有写权限
[root@localhost ~]#
cat /etc/passwd |grep ftp
ftp:x:14:50:FTP User:/var/ftp:/sbin/nologinà/var/ftp ftp
用户的家目录 /sbin/nologin 不支持系统登录,只能作为虚拟用户用来登录vsftpd

创建一个名为put目录,并定义这个文件的所有者为ftp

[root@localhost ftp]#
mkdir put
[root@localhost ftp]#
chown ftp put 修改文件所有者为ftp
[root@localhost ftp]# ll
总计 8
drwxr-xr-x 2 root root 4096 2007-12-13 pub
drwxr-xr-x 2 ftp root 4096 12-29 18:13 put

[root@localhost ftp]#
service vsftpd restart 重启vsftpd服务
关闭vsftpd [确定]
vsftpd启动vsftpd [确定]

提示:要想让匿名用户支持删除和更名权限,必须在vsftpd.conf加入以下参数
anon_other_write_enable=YES
允许匿名账号具有删除.更名权限

[root@uhome ~]#
ftp 127.0.0.1 测试结果
Connected to 127.0.0.1 (127.0.0.1).
220 (vsFTPd 2.0.5)
Name (127.0.0.1:root): anonymous
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
227 Entering Passive Mode (127,0,0,1,116,27).
150 Here comes the directory listing.
drwxrwxrwx 2 0 0 4096 Mar 05 02:28 pub
drwxrwxrwx 2 14 0 4096 Mar 05 01:31 put
226 Directory send OK.
ftp> cd put
250 Directory successfully changed.
ftp> ls
227 Entering Passive Mode (127,0,0,1,186,61).
150 Here comes the directory listing.
226 Directory send OK.
ftp> !ls
anaconda-ks.cfg install.log.syslog test.txt
模板 图片 下载 桌面
install.log test1.txt
公共的 视频 文档 音乐
ftp> put test1.txt
local: test1.txt remote: test1.txt
227 Entering Passive Mode (127,0,0,1,240,27).
150 Ok to send data.
226 File receive OK.
ftp> ls
227 Entering Passive Mode (127,0,0,1,238,74).
150 Here comes the directory listing.
-rw------- 1 14 50 0 Mar 05 02:30 test1.txt
226 Directory send OK.

(三)基于系统用户支持ftp上传和访问
1.
关闭匿名用户登录  ftp支持匿名登录是不安全,所以要禁止匿名ftp登录在/etc/vsftpd/vsftpd.conf修改以下三项
anonymous_enable=NO
#anon_upload_enable=YES
#anon_mkdir_write_enable=YES
 
[root@red-hat-5
 ~]# service vsftpd restart
关闭vsftpd [确定]
vsftpd启动vsftpd [确定]
[root@red-hat-5
 ~]# ftp 127.0.0.1
Connected
 to 127.0.0.1.
220
 (vsFTPd 2.0.5)
530
 Please login with USER and PASS.
530
 Please login with USER and PASS.
KERBEROS_V4
 rejected as an authentication type
Name
 (127.0.0.1:root): anonymous
331
 Please specify the password. ------>提示登录失败,说明已经禁 用匿名登录
Password:
530
 Login incorrect.
Login
 failed.
2.
创建一个系统用户来登录ftp
[root@red-hat-5 ~]#
useradd -s /sbin/nologin uhome
建设一个不能登录系统用户. 只用来登录ftp服务 ,这里如果没设置用户目录。默认是在home
[root@red-hat-5
 ~]# passwd uhome
Changing
 password for user uhome.
New
 UNIX password:
Retype
 new UNIX password:
passwd:
 all authentication tokens updated successfully.
[root@red-hat-5
 ~]# ftp 127.0.0.1
Connected
 to 127.0.0.1.
220
 (vsFTPd 2.0.5)
KERBEROS_V4
 rejected as an authentication type
Name
 (127.0.0.1:root): uhome
331
 Please specify the password. ------>提示登录成功
Password:
230
 Login successful.
Remote
 system type is UNIX.
Using
 binary mode to transfer files.

再次提示:在这里有可能会登陆不成功,那么请关闭selinux,并重启电脑,关闭selinux方法:

编辑/etc/selinux/config:SELINUX=enable改为disabled
接下来测试权限
ftp>
 put test.txt 上传test.txt文件成功
local:
 test.txt remote: test.txt
227
 Entering Passive Mode (127,0,0,1,98,115)
150
 Ok to send data.
226
 File receive OK.
ftp>
 mkdir hong 创建hong目录文件成功
257
 "/home/uhome/hong" created
ftp>
 rmdir hong 删除hong目录文件成功
250
 Remove directory operation successful.
ftp>
 pwd  显示家目录
257
 "/home/uhome"
ftp>
 cd /etc 切换/etc成功
250
 Directory successfully changed.
ftp>
 mget passwd 下载passwd
mget
 passwd?
227
 Entering Passive Mode (127,0,0,1,220,77)
150
 Opening BINARY mode data connection for passwd (1429 bytes).
226
 File send OK.
1429
 bytes received in 5.9e-05 seconds (2.4e+04 Kbytes/s)
ftp>
 !ls 显示下载passwd成功
anaconda-ks.cfg
  install.log  install.log.syslog  passwd  test.txt
3.
加强vsftp安全设置
从以上可以看出ftp家目录存在安全漏洞,所以要修改以下设置:
(1)
限制系统用户锁定在家目录
#
Vi /etc/vsftpd/vsftpd.conf
去掉前面#
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list
限制更多系统用户

然后把所有用户加入/etc/vsftpd/chroot_list即可
[root@red-hat-5
 ~]# ls /etc/vsftpd/chroot_list
默认是不存在,需要我们手动建立
[root@red-hat-5
 ~]# ls /etc/vsftpd/
ftpusers
  user_list  vsftpd.conf  vsftpd_conf_migrate.sh
[root@red-hat-5
 ~]# touch /etc/vsftpd/chroot_list
[root@red-hat-5
 ~]# cut -d : -f  1 /etc/passwd>>/etc/vsftpd/chroot_list
把本地用户都加入到chroot_list
cut
命令是切去某一列,-d是每列的分隔符,-f 是切取第几列,然后重定向到chroot文件
[root@red-hat-5 ~]#
ll /etc/vsftpd/
总计 24
-rw-r--r--
 1 root root  197 12-25 19:57 chroot_list
-rw--------1
 root root 125 2007-12-13 ftpusers
 ftpusers指的是阻止这个文件中的用户登陆
-rw-------
 1 root root  361 2007-12-13 user_list
-rw-------
 1 root root 4396 12-25 19:19 vsftpd.conf
-rwxr--r--
 1 root root  338 2007-12-13 vsftpd_conf_migrate.sh
(2)
限制重要系统用户不能登录ftp权限
[root@red-hat-5 ~]#
cat /etc/vsftpd/ftpusers
默认会加入一些比较重要系统用户
#
 Users that are not allowed to login via ftp
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
 
[root@red-hat-5
 ~]# echo uhome >> /etc/vsftpd/ftpusers
把之前建的uhome账号加进去测试
[root@red-hat-5
 ~]# ftp 127.0.0.1
Connected
 to 127.0.0.1.
220
 (vsFTPd 2.0.5)
KERBEROS_V4
 rejected as an authentication type
Name
 (127.0.0.1:root): uhome
331
 Please specify the password.  ----->提示登录失败,说明生效了
Password:
530
 Login incorrect.
Login
 failed.
(3)
利用ftp用户策略允许登录ftp的系统用户  系统添加一个用户也默认有ftp的登陆权限,是不安全,要一个个设置,有点繁琐。利用ftp用户策略解决这个问题,user_list文件设置,只有user_list中存在的用户才能登录系统
修改配置文件:#vi  /etc/vsftpd/vsftpd.conf
userlist_enable=YES文件后面添加
userlist_deny=NO
userlist_file=/etc/vsftpd/user_list
 
[root@red-hat-5
 ~]# service vsftpd restart
关闭vsftpd [确定]
vsftpd启动vsftpd[确定]
[root@red-hat-5
 ~]# ftp 127.0.0.1
Connected
 to 127.0.0.1.
220
 (vsFTPd 2.0.5)
KERBEROS_V4
 rejected as an authentication type
Name
 (127.0.0.1:root): uhome
530
 Permission denied.   ------------->提示登录失败
Login
 failed.
[root@red-hat-5
 ~]# echo uhome >> /etc/vsftpd/user_list
viong账号加入到 user_list
[root@red-hat-5
 ~]# ftp 127.0.0.1
Connected
 to 127.0.0.1.
220
 (vsFTPd 2.0.5)
KERBEROS_V4
 rejected as an authentication type
Name
 (127.0.0.1:root): uhome
331
 Please specify the password.  ------------->提示登录成功
Password:
230
 Login successful.
Remote
 system type is UNIX.
Using
 binary mode to transfer files.
(四)搭建支持SSL加密传输的vftpd
ftp
传输数据是明文,弄个抓包软件就可以通过数据包来分析到账号和密码,为了搭建一个安全性比较高ftp,可以结合SSL来解决问题  SSL(Secure Socket Layer)工作于传输层和应用程序之间.作为一个中间层,应用程序只要采用SSL提供的一套SSL套接字API来替换标准的Socket套接字,就可以把程序转换为SSL化的安全网络程序,在传输过程中将由SSL协议实现数据机密性和完整性的保证.SSL取得大规模成功后,IETFSSL作了标准化,并将其称为TLS(Transport Layer Security).Ftp结合SSL,将实现传输数据的加密,保证数据不被别人窃取.vsftpd支持SSL,必须让OPENSSL≥0.9.6版本,还有就是本身vsftpd版本是否支持
查询vsftpd软件是否支持SSL
[root@localhost
 vsftpd]# ldd /usr/sbin/vsftpd |grep libssl
        libssl.so.6 => /lib/libssl.so.6 (0xf7f27000)   说明此版本支持
如没有输出libssl.so.6 => /lib/libssl.so.6 (0xf7f27000)类似文本,说明此vsftpd版本不支持SSL
[root@red-hat-5
 ~]#openssl req -x509 -nodes -days 365 -newkey rsa:1024 -keyout /etc/vsftpd/vsftpd.pem -out /etc/vsftpd/vsftpd.pem  生成vsftpd.pem 证书
Generating
 a 1024 bit RSA private key
..++++++
....................................++++++
writing
 new private key to 'vsftpd.pem'
-----
You
 are about to be asked to enter information that will be incorporated
into
 your certificate request.
What
 you are about to enter is what is called a Distinguished Name or a DN.
There
 are quite a few fields but you can leave some blank
For
 some fields there will be a default value,
If
 you enter '.', the field will be left blank.
-----
Country
 Name (2 letter code) [GB]:cn
State
 or Province Name (full name) [Berkshire]: shanghai
Locality
 Name (eg, city) [Newbury]:shanghai
Organization
 Name (eg, company) [My Company Ltd]:lenovo   根据提示填写一些信息
Organizational
 Unit Name (eg, section) []:lenovo
Common
 Name (eg, your name or your server's hostname) []:uhome
Email
 Address []:uhome@uhome.com
 
[root@localhost
 ~]# ll /etc/vsftpd/  ==è查看是否生成vsftpd.pem文件
-rw-r--r--
 1 root root  197 12-25 19:57 chroot_list
-rw--------1
 root root 125 2007-12-13 ftpusers
-rw-------
 1 root root  361 2007-12-13 user_list
-rw-------
 1 root root 4396 12-25 19:19 vsftpd.conf
-rwxr--r--
 1 root root  338 2007-12-13 vsftpd_conf_migrate.sh
-rw-r--r--
 1 root root 2168 01-08 01:53 vsftpd.pem  生成vsftpd.pem成功
 
[root@red-hat-5
 ~]# vi /etc/vsftpd/vsftpd.conf  编辑主配置文件,添加以下参数
ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
rsa_cert_file=/etc/vsftpd/vsftpd.pem
下面是ssl参数一些定义,根据自己需求去修改
ssl_enable=yes/no
           //是否启用 SSL,默认为no
allow_anon_ssl=yes/no
        //是否允许匿名用户使用SSL,默认为no
rsa_cert_file=/path/to/file
       //rsa证书的位置
dsa_cert_file=/path/to/file
       //dsa证书的位置
force_local_logins_ssl=yes/no
     //非匿名用户登陆时是否加密,默认为yes
force_local_data_ssl=yes/no
      //非匿名用户传输数据时是否加密,默认为yes
force_anon_logins_ssl=yes/no
     //匿名用户登录时是否加密,默认为no
force_anon_data_ssl=yes/no
      //匿名用户数据传输时是否加密,默认为no
ssl_sslv2=yes/no
           //是否激活sslv2加密,默认no
ssl_sslv3=yes/no
           //是否激活sslv3加密,默认no
ssl_tlsv1=yes/no
           //是否激活tls v1加密,默认yes
ssl_ciphers=
加密方法         //默认是DES-CBC3-SHA
 
[root@red-hat-5
 ~]# service vsftpd restart

下面的主意:如果在其他电脑上以ftp客户端连接ftp的话,请先关掉linux的防火墙:

iptables -F
通过LeapFTP连接FTP
打开LeapFTPF4跳出站点管理器.填写ftp目标地址并选择连接类型

接受并保存证书

连接成功

传输数据成功


(五)vsftpd.conf配置详解
1.
根据 /etc/vsftpd/vsftpd.conf默认配置给出设定功能 # Example config file /etc/vsftpd/vsftpd.conf
#
 The default compiled in settings are fairly paranoid. This sample file
#
 loosens things up a bit, to make the ftp daemon more usable.
#
 Please see vsftpd.conf.5 for all compiled in defaults.
#
 READ THIS: This example file is NOT an exhaustive list of vsftpd options.
#
 Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's
#
 capabilities.
#
 Allow anonymous FTP? (Beware - allowed by default if you comment this out).
anonymous_enable=YES
允许匿名用户登录
#
 Uncomment this to allow local users to log in.
local_enable=YES
允许系统用户名登录
#
 Uncomment this to enable any form of FTP write command.
write_enable=YES
允许使用任何可以修改文件系统的FTP的指令
#
 Default umask for local users is 077. You may wish to change this to 022,
#
 if your users expect that (022 is used by most other ftpd's)
local_umask=022
本地用户新增档案的权限
#
 Uncomment this to allow the anonymous FTP user to upload files. This only
#
 has an effect if the above global write enable is activated. Also, you will
#
 obviously need to create a directory writable by the FTP user.
#anon_upload_enable=YES
允许匿名用户上传文件
#
 Uncomment this if you want the anonymous FTP user to be able to create
#
 new directories.
#anon_mkdir_write_enable=YES
允许匿名用户创建新目录
#
 Activate directory messages - messages given to remote users when they
#
 go into a certain directory.
dirmessage_enable=YES
允许为目录配置显示信息,显示每个目录下面的message_file文件的内容
#
 Activate logging of uploads/downloads.
xferlog_enable=YES
开启日记功能 
#
 Make sure PORT transfer connections originate from port 20 (ftp-data).
connect_from_port_20=YES
使用标准的20端口来连接ftp 
#
 If you want, you can arrange for uploaded anonymous files to be owned by
#
 a different user. Note! Using "root" for uploaded files is not
#
 recommended!
#chown_uploads=YES
所有匿名上传的文件的所属用户将会被更改成chown_username 
#chown_username=whoever
 匿名上传文件所属用户名 
#
 You may override where the log file goes if you like. The default is shown
#
 below.
#xferlog_file=/var/log/vsftpd.log
日志文件位置 
#
 If you want, you can have your log file in standard ftpd xferlog format
xferlog_std_format=YES
使用标准格式 
#
 You may change the default value for timing out an idle session.
#idle_session_timeout=600
空闲连接超时 
#
 You may change the default value for timing out a data connection.
#data_connection_timeout=120
数据传输超时 
#
 It is recommended that you define on your system a unique user which the
#
 ftp server can use as a totally isolated and unprivileged user.
#nopriv_user=ftpsecure
当服务器运行于最底层时使用的用户名 
#
 Enable this and the server will recognise asynchronous ABOR requests. Not
#
 recommended for security (the code is non-trivial). Not enabling it,
#
 however, may confuse older FTP clients.
#async_abor_enable=YES
允许使用\"async ABOR\"命令,一般不用,容易出问题 
#
 By default the server will pretend to allow ASCII mode but in fact ignore
#
 the request. Turn on the below options to have the server actually do ASCII
#
 mangling on files when in ASCII mode.
#
 Beware that on some FTP servers, ASCII support allows a denial of service
#
 attack (DoS) via the command "SIZE /big/file" in ASCII mode. vsftpd
#
 predicted this attack and has always been safe, reporting the size of the
#
 raw file.
#
 ASCII mangling is a horrible feature of the protocol.
#ascii_upload_enable=YES
管控是否可用ASCII 模式上传。默认值为NO
#ascii_download_enable=YES
管控是否可用ASCII 模式下载。默认值为NO
#
 You may fully customise the login banner string:
#ftpd_banner=Welcome
 to blah FTP service. 
 login时显示欢迎信息.如果设置了banner_file则此设置无效 
#
 You may specify a file of disallowed anonymous e-mail addresses. Apparently
#
 useful for combatting certain DoS attacks.
#deny_email_enable=YES
 如果匿名用户需要密码,那么使用banned_email_file里面的电子邮件地址的用户不能登录
#
 (default follows)
#banned_email_file=/etc/vsftpd/banned_emails
禁止使用匿名用户登陆时作为密码的电子邮件地址 
#
 You may specify an explicit list of local users to chroot() to their home
#
 directory. If chroot_local_user is YES, then this list becomes a list of
#
 users to NOT chroot().
#chroot_list_enable=YES
如果启动这项功能,则所有列在chroot_list_file中的使用者不能更改根目录 
#
 (default follows)
#chroot_list_file=/etc/vsftpd/chroot_list
定义不能更改用户主目录的文件 
#
 You may activate the "-R" option to the builtin ls. This is disabled by
#
 default to avoid remote users being able to cause excessive I/O on large
#
 sites. However, some broken FTP clients such as "ncftp" and "mirror" assume
#
 the presence of the "-R" option, so there is a strong case for enabling it.
#ls_recurse_enable=YES
   
是否能使用ls -R命令以防止浪费大量的服务器资源 
#
 When "listen" directive is enabled, vsftpd runs in standalone mode and
#
 listens on IPv4 sockets. This directive cannot be used in conjunction
#
 with the listen_ipv6 directive.
listen=YES
 
绑定到listen_port指定的端口,既然都绑定了也就是每时都开着的,就是那个什么
standalone
模式 
#
 This directive enables listening on IPv6 sockets. To listen on IPv4 and IPv6
#
 sockets, you must run two copies of vsftpd whith two configuration files.
#
 Make sure, that one of the listen options is commented !!
#listen_ipv6=YES
pam_service_name=vsftpd
  
定义PAM 所使用的名称,预设为vsftpd
userlist_enable=YES
 
若启用此选项,userlist_deny选项才被启动 
tcp_wrappers=YES
 
开启tcp_wrappers支持

2.
过滤掉那些注释,以便我们日后修改配置,大家可以删除vsftpd.conf内容,拷贝以下:
anonymous_enable=YES
local_enable=YES
write_enable=YES
local_umask=022
#anon_upload_enable=YES
#anon_mkdir_write_enable=YES
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
#chown_uploads=YES
#chown_username=whoever
#xferlog_file=/var/log/vsftpd.log
xferlog_std_format=YES
#idle_session_timeout=600
#data_connection_timeout=120
#nopriv_user=ftpsecure
#async_abor_enable=YES
#ascii_upload_enable=YES
#ascii_download_enable=YES
#ftpd_banner=Welcome
 to blah FTP service.
#deny_email_enable=YES
#banned_email_file=/etc/vsftpd/banned_emails
#chroot_list_enable=YES
#chroot_list_file=/etc/vsftpd/chroot_list
#ls_recurse_enable=YES
listen=YES
#listen_ipv6=YES
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES

(六)建立多个虚拟用户支持ftp不同访问权限
实验环境:
公司最近上了一款游戏,当游戏客户端登录到服务器有补丁更新时,是通过ftp来更新数据.所以需要建立一个普通虚拟用户账号,用于客户端登录ftp服务器更新补丁用,此账号只支持下载权限.由于平时我们也要维护服务器后台上传数据,需要建立一个专用虚拟用户账号,此账号拥有所有权限.还要把上传数据发布到普通虚拟用户家目录下,提供下载!

解决方案:
1.
创建用户数据库
1)创建用户文本文件先建立用户文本文件vsftpd_login.txt
添加两个虚拟帐号,普通帐号public和专用帐号personal
[root@red-hat-5 ~]#
touch /etc/vsftpd/vsftpd_login.txt
[root@red-hat-5 ~]# echo public >>/etc/vsftpd/vsftpd_login.txt 生成public账号
[root@red-hat-5 ~]#
echo PUBLIC >>/etc/vsftpd/vsftpd_login.txt 生成public密码
[root@red-hat-5 ~]#
echo personal >>/etc/vsftpd/vsftpd_login.txt 生成personal账号
[root@red-hat-5 ~]#
echo PERSONAL >>/etc/vsftpd/vsftpd_login.txt 生成personal密码

[root@red-hat-5 ~]#
cat /etc/vsftpd/vsftpd_login.txt
Public
账号
PUBLIC
密码
Personal
账号
PERSONAL
密码

2)生成数据库

保存虚拟帐号和密码的文本文件无法被系统帐号直接调用哈~我们需要使用db_load命令生成db口令数据库文件
db_load -T -t hash -f /etc/vsftpd/vsftpd_login.txt /etc/vsftpd/vsftpd_login.db
要使用db_load这个命令,需要安装三个文件,
db4-4.3.29-9.fc6.i386.rpm
db4-devel-4.3.29-9.fc6.i386.rpm
db4-utils-4.3.29-9.fc6.i386.rpm
[root@red-hat-5 ~]#
rpm -qa|grep db4 只安装了一个
db4-4.3.29-9.fc6
[root@red-hat-5 mnt]#
mount /dev/cdrom /mnt/cdrom/ 挂载光驱
mount: block device /dev/cdrom is write-protected, mounting read-only
[root@red-hat-5 cdrom]#
cd Server/
[root@red-hat-5 Server]#
rpm -ivh db4-devel-4.3.29-9.fc6.i386.rpm
warning: db4-devel-4.3.29-9.fc6.i386.rpm: Header V3 DSA signature: NOKEY, key ID 37017186
Preparing... ########################################### [100%]
1:db4-devel ########################################### [100%]
[root@red-hat-5 Server]# rpm -ivh db4-utils-4.3.29-9.fc6.i386.rpm
warning: db4-utils-4.3.29-9.fc6.i386.rpm: Header V3 DSA signature: NOKEY, key ID 37017186
Preparing... ########################################### [100%]
1:db4-utils ########################################### [100%]
[root@red-hat-5 Server]#
cd /
[root@red-hat-5 /]#
rpm -qa|grep db4
db4-4.3.29-9.fc6
db4-utils-4.3.29-9.fc6
db4-devel-4.3.29-9.fc6
[root@red-hat-5/]#
db_load -T -t hash –f /etc/vsftpd/vsftpd_login.txt /etc/vsftpd/vsftpd_login.db
[root@red-hat-5 /]#
ll /etc/vsftpd/
总计 48
-rw-r--r-- 1 root root 197 12-25 19:57 chroot_list
-rw------- 1 root root 126 12-25 20:06 ftpusers
-rw-r--r-- 1 root root 32 12-25 22:22 vsftpd_login.txt
-rw------- 1 root root 367 12-25 20:37 user_list
-rw------- 1 root root 4449 12-25 20:34 vsftpd.conf
-rwxr--r-- 1 root root 338 2007-12-13 vsftpd_conf_migrate.sh
-rw-r--r-- 1 root root 12288 12-25 23:12 vsftpd_login.db
生成数据库成功
-rw-r--r-- 1 root root 32 12-25 22:42 vsftpd_login.txt
-rw-r--r-- 1 root root 7 12-25 22:40 vtpd_login.txtsf

3)修改数据库文件访问权限

数据库文件中保存着虚拟帐号的密码信息,为了防止非法用户盗取哈,我们可以修改该文件的访问权限。生成的认证文件的权限应设置为只对root用户可读可写,即600

[root@red-hat-5 /]#
chmod 600 /etc/vsftpd/vsftpd_login.db
[root@red-hat-5 /]#
ll /etc/vsftpd/vsftpd_login.db
-rw------- 1 root root 12288 12-25 23:12 /etc/vsftpd/vsftpd_login.db

2.
配置PAM文件

为了使服务器能够使用数据库文件,对客户端进行身份验证,需要调用系统的PAM模块.PAM(Plugable Authentication Module)为可插拔认证模块,不必重新安装应用系统,通过修改指定的配置文件,调整对该程序的认证方式。PAM模块配置文件路径为/etc/pam.d/目录,此目录下保存着大量与认证有关的配置文件,并以服务名称命名。


[root@red-hat-5 /]#
vi /etc/pam.d/vsftpd
#%PAM-1.0
#session optional pam_keyinit.so force revoke
#auth required pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed
#auth required pam_shells.so
auth include system-auth
account include system-auth
session include system-auth
session required pam_loginuid.so

修改vsftpd对应的PAM配置文件/etc/pam.d/vsftpd,将默认配置使用“#”全部注释,添加相应字段


[root@red-hat-5 /]#
cat /etc/pam.d/vsftpd
#%PAM-1.0
#session optional pam_keyinit.so force revoke
#auth required pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed
#auth required pam_shells.so
#auth include system-auth
#account include system-auth
#session include system-auth
#session required pam_loginuid.so
auth required /lib/security/pam_userdb.so db=/etc/vsftpd/vsftpd_login
account required /lib/security/pam_userdb.so db=/etc/vsftpd/vsftpd_login

注意:db=/etc/vsftpd/vsftpd_login 格式是这样的,去掉.db后缀


3.
创建虚拟帐号对应的系统用户

对于普通帐号和专用帐号,因为需要配置不同的权限,所以可以将两个帐号的目录进行隔离,控制用户的文件访问。

普通帐号public对应系统帐号ftp_public,并指定其主目录为/var/ftp/public

chmod -R 500 /var/ftp/public/

普通帐号public只允许下载,修改public目录其他用户权限为rx
读可执行。

专用帐号personal对应系统帐号ftp_personal,指定主目录为/var/ftp/personal

chmod -R 700 /var/ftp/ personal/

专用帐号personal允许上传和下载,所以对personal目录权限设置为rwx,可读可写可执行。 如果不设置可执行用户登录会出不能更改目录错误。

[root@red-hat-5 ftp]#
useradd -d /var/ftp/personal/ -s /sbin/nologin ftp_personal
[root@red-hat-5 ftp]#
useradd -d /var/ftp/public/ -s /sbin/nologin ftp_public
[root@red-hat-5 ftp]#
ll
drwx------ 2 ftp_personal ftp_personal 4096 12-26 00:41 personal
drwxr-xr-x 2 root root 4096 12-25 09:12 pub
drwx------ 2 ftp_public ftp_public 4096 12-26 00:41 public

[root@red-hat-5 ftp]#
chmod -R 500 /var/ftp/public/
[root@red-hat-5 ftp]#
chmod -R 700 /var/ftp/personal/
[root@red-hat-5 ftp]#
ll
总计 12
drwx------ 2 ftp_personal ftp_personal 4096 12-26 00:41 personal
drwxr-xr-x 2 root root 4096 12-25 09:12 pub
dr-x------ 2 ftp_public ftp_public 4096 12-26 00:41 public


4.
建立配置文件
设置多个虚拟帐号的不同权限,若使用一个配置文件无法实现此功能,需要为每个虚拟帐号建立独立的配置文件,并根据需要进行相应的设置。
1)修改vsftpd.conf主配置文件
配置主配置文件/etc/vsftpd/vsftpd.conf添加虚拟帐号的共同设置并添加user_config_dir字段,定义虚拟帐号的配置文件目录,anonymous_enable=NO(修改配置)
禁用匿名用户登录
write_enable=YES
(默认开启)
允许使用任何可以修改文件系统的FTP的指令
local_enable=YES
(默认开启)
启用本地用户登录设置
chroot_local_enable=YES
(自建配置)
将所有本地用户限制在家目录中
pam_service_name=vsftpd
:(默认开启)
配置vsftpd使用的PAM模块为vsftpd
user_config_dir=/etc/vsftpd/ vsftpd_login
:(自建配置)
设置虚拟帐号的主目录为/ vsftpd_login
max_clients=300
:(自建配置)
设置FTP服务器最大接入客户端数为300
max_per_ip=10
(自建配置)
设置每个IP地址最大连接数为10
port_enable=NO
(自建配置)
取消PORT模式进行数据传输
connect_from_port_20=NO
(修改配置)
PORT
模式进行数据传输部使用20端口
pasv_enable=YES
(自建配置)
允许PASV模式进行数据传输
pasv_min_port=65341
(自建配置)
PASV
模式下数据传输所使用port范围下界
pasv_max_port=65351
(自建配置)
PASV
模式下数据传输所使用port范围上界
注意:主配置文件是虚拟账号共享的配置,所以主配置文件的设置对于虚拟账号是生效的

提示:每行的值都不要有空格,否则启动时会出现错误,举个例子,假如我在listen=YES后多了个空格,那我启动时就出现如下错误:500 OOPS: bad bool value in config file for: listen
2)建立虚拟帐号配置文件
user_config_dir指定路径下,建立与虚拟帐号同名的配置文件并添加相应的配置字段
[root@red-hat-5 vsftpd]#
mkdir /vsftpd_login
[root@red-hat-5 vsftpd]#
touch /etc/vsftpd/vsftpd_login/public
[root@red-hat-5 vsftpd]#
touch /etc/vsftpd//vsftpd_login/personal

首先建立普通帐号public的配置文件

[root@red-hat-5 vsftpd_login]#
echo guest_enable=yes >>public
[root@red-hat-5 vsftpd_login]#
echo guest_username=ftp_public >>public
[root@red-hat-5 vsftpd_login]#
echo anon_world_readable_only=no >>public
[root@red-hat-5 vsftpd_login]#
echo anon_max_rate=50000 >>public
[root@red-hat-5 vsftpd_login]#
cat public
guest_enable=yes
开启虚拟帐号登录

guest_username=ftp_public
设置ftp对应的系统帐号为ftp_public

anon_world_readable_only=no
允许匿名用户浏览器整个服务器的文件系统

anon_max_rate=50000
限定传输速率为50KB/s

注意:
vsftpd
对于文件传输速度限制并不是绝对锁定在一个数值上哈,而是在80%~120%之间变化哈~比如设置100KB/s则实际是速度在80KB/s~120KB/s之间变化哈~

接着建立专用帐号的配置文件personal

[root@red-hat-5 vsftpd_login]#
echo guest_enable=yes >> personal
[root@red-hat-5 vsftpd_login]#
echo guest_username=ftp_personal >> personal
[root@red-hat-5 vsftpd_login]#
echo anon_world_readable_only=no >> personal
[root@red-hat-5 vsftpd_login]#
echo anon_mkdir_write_enable=yes >> personal
[root@red-hat-5 vsftpd_login]#
echo anon_upload_enable=yes >> personal
[root@red-hat-5 vsftpd_login]#
echo anon_world_readable_only=no >> personal
[root@red-hat-5 vsftpd_login]#
echo anon_max_rate=50000 >> personal
[root@red-hat-5 vsftpd_login]#
cat personal
guest_enable=yes

开启虚拟帐号登录
guest_username=ftp_ personal

设置ftp对应的系统帐号为ftp_personal
anon_other_write_enable=YES:
允许匿名账号具有删除.更名权限
anon_mkdir_write_enable=yes

允许创建文件夹
anon_upload_enable=yes

开启匿名帐号的上传功能
anon_world_readable_only=no
允许匿名用户浏览器整个服务器的文件系统

anon_max_rate=100000

限定传输速度为100KB/s

[root@red-hat-5 ~]#
service vsftpd restart
关闭vsftpd [确定]
vsftpd启动vsftpd [确定]

如果还是连不上,建议重新启动一下系统

5.
测试权限是否生效
[root@red-hat-5 viong]#
ftp 127.0.0.1
Connected to 127.0.0.1.
220 (vsFTPd 2.0.5)
KERBEROS_V4 rejected as an authentication type
Name (127.0.0.1:root): public
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.

ftp> put test.txt
550 Permission denied
ftp> del public.txt
550 Permission denied.
ftp> mkdir uhome
550 Permission denied.
ftp> mget public.txt
mget public.txt?
227 Entering Passive Mode (127,0,0,1,181,255)
150 Opening BINARY mode data connection for public.txt (0 bytes).
226 File send OK.

通过测试得知public这个用户只支持下载权限,说明设置成功

C:\Users\Administrator>
ftp 192.168.11.126
连接到 192.168.11.126
220 (vsFTPd 2.0.5)
用户(192.168.11.126:(none)): personal
331 Please specify the password.
密码:
230 Login successful.

ftp> mput personal.txt
mput personal.txt?
200 PORT command successful. Consider using PASV.
150 Ok to send data.
226 File receive OK.
ftp> ls
200 PORT command successful. Consider using PASV.
150 Here comes the directory listing.
test.txt
public.txt
226 Directory send OK.
ftp:
收到 99 字节,用时 0.00 33.00千字节/秒。

ftp> mkdir personal
257 "/personal" created

ftp> get passsv
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for passsv(2000998 bytes).

226 File send OK.
ftp:
收到 2000998 字节,用时 38.71 51.69千字节/秒。

ftp> delete passsv
250 Delete operation successful.

ftp> rename personal.txt ptest.txt
350 Ready for RNTO.
250 Rename successful.


通过测试得知personal这个用户支持上传.下载.删除.更改权限,说明设置成功


关于把上传数据发布到普通虚拟用户家目录下提供下载!

[root@red-hat-5 ~]# cp /var/ftp/personal/* /var/ftp/public/
把上传数据发布到普通虚拟用户家目录下提供下载
[root@red-hat-5 ~]# chown -R ftp_public.ftp_public /var/ftp/public/
更改public目录的所有者和属组为ftp_public,这样public用户才能下载

还有一种方法就是在personal配置文件加入以下两个参数

chown_uploads=YES
激活匿名用户所上传文件的修改所有权
chown_username=root
拥有匿名用户上传文件所有权的用户

然后就可以直接拷贝文件到public目录下

 

阅读(7355) | 评论(0) | 转发(3) |
给主人留下些什么吧!~~