Chinaunix首页 | 论坛 | 博客
  • 博客访问: 10202388
  • 博文数量: 1669
  • 博客积分: 16831
  • 博客等级: 上将
  • 技术积分: 12594
  • 用 户 组: 普通用户
  • 注册时间: 2011-02-25 07:23
个人简介

柔中带刚,刚中带柔,淫荡中富含柔和,刚猛中荡漾风骚,无坚不摧,无孔不入!

文章分类

全部博文(1669)

文章存档

2023年(4)

2022年(1)

2021年(10)

2020年(24)

2019年(4)

2018年(19)

2017年(66)

2016年(60)

2015年(49)

2014年(201)

2013年(221)

2012年(638)

2011年(372)

分类: LINUX

2011-12-05 10:52:52

Linux FTP 服务器配置简单说明
分类: Linux 803人阅读 评论(1) 举报

 

.  FTP 说明

     linux 系统下常用的FTP vsftp, Very Security File Transfer Protocol. 还有一个是proftp(Profession ftp) 我们这里也是简单的说明下vsftp的配置。

 

 vsftp提供3种远程的登录方式:

 1)匿名登录方式

             就是不需要用户名,密码。就能登录到服务器电脑里面

2)本地用户方式

              需要帐户名和密码才能登录。而且,这个帐户名和密码,都是在你linux系统里面,已经有的用户。

 3)虚拟用户方式

      同样需要用户名和密码才能登录。但是和上面的区别就是,这个用户名和密码,在你linux系统中是没有的(没有该用户帐号)

 

.  Vsftp的安装配置

 

2.1  安装

vsftp 的安装包,可以在安装里找到。 yum 安装过程也很简单。 具体参考:

       Linux 搭建 YUM 服务器

       http://blog.csdn.net/tianlesoftware/archive/2011/01/03/6113902.aspx

 

       安装命令:yum install vsftpd

 

2.2. 相关命令

2.2.1 启动与关闭

[root@singledb ~]# service vsftpd start

Starting vsftpd for vsftpd:                                [  OK  ]

[root@singledb ~]# service vsftpd stop

Shutting down vsftpd:                                      [  OK  ]

[root@singledb ~]# service vsftpd restart

Shutting down vsftpd:                                      [FAILED]

Starting vsftpd for vsftpd:                                [  OK  ]

[root@singledb ~]# /etc/init.d/vsftpd start

Starting vsftpd for vsftpd:                                [FAILED]

[root@singledb ~]# /etc/init.d/vsftpd stop

Shutting down vsftpd:                                      [  OK  ]

[root@singledb ~]# /etc/init.d/vsftpd restart

Shutting down vsftpd:                                      [FAILED]

Starting vsftpd for vsftpd:                                [  OK  ]

[root@singledb ~]# /etc/init.d/vsftpd status

vsftpd (pid 3931) is running...

[root@singledb ~]#

 

2.2.2. 其他命令

--查看vsftpd 启动状态

[root@singledb ~]# chkconfig --list vsftpd

vsftpd          0:off   1:off   2:off   3:off   4:off   5:off   6:off

[root@singledb ~]# chkconfig  vsftpd on

[root@singledb ~]# chkconfig --list vsftpd

vsftpd          0:off   1:off   2:on    3:on    4:on    5:on    6:off

 

       这里看到,默认情况下从25设置为on了。25是多用户级别。 这个对应的是linux不同的运行级别。

 

我们也可以加level 选项来指定:

[root@singledb ~]# chkconfig --level 0 vsftpd on   

[root@singledb ~]# chkconfig --list vsftpd     

vsftpd          0:on    1:off   2:on    3:on    4:on    5:on    6:off

我们看到0已经设置为on了。

 

我们可以使用man chkconfig 来查看帮助:

--level levels

    Specifies the run levels an operation should pertain to. It is  given  as  a string of numbers from 0 to 7. For example, --level 35 specifies runlevels 3              and 5.

 

       传统的init 定义了7个运行级(run level),每一个级别都代表系统应该补充运行的某些特定服务:

              10级是完全关闭系统的级别

              21级或者S级代表单用户模式

              32-5 是多用户级别

              46 重新引导的级别

 

关于Linux 的运行级别,在我的Blog

       Linux 开机引导与关机过程(5.1 init 和运行级)

       http://blog.csdn.net/tianlesoftware/archive/2010/10/24/5962460.aspx

 

1)查看防火墙

    我一般都是把系统的防火墙关闭了。 因为开了会有很多限制。

 

[root@singledb ~]# /etc/init.d/iptables status

Table: nat

Chain PREROUTING (policy ACCEPT)

num  target     prot opt source               destination        

 

Chain POSTROUTING (policy ACCEPT)

num  target     prot opt source               destination        

1    MASQUERADE  all  --  192.168.122.0/24    !192.168.122.0/24   

 

Chain OUTPUT (policy ACCEPT)

num  target     prot opt source               destination         

 

Table: filter

Chain INPUT (policy ACCEPT)

num  target     prot opt source               destination        

1    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53

2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53

3    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67

4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67

 

Chain FORWARD (policy ACCEPT)

num  target     prot opt source               destination        

1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED

2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0          

3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          

4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

 

Chain OUTPUT (policy ACCEPT)

num  target     prot opt source               destination        

 

You have new mail in /var/spool/mail/root

--添加开放21号端口:

[root@singledb ~]# /sbin/iptables -I INPUT -p tcp --dport 21 -j ACCEPT

[root@singledb ~]# /etc/init.d/iptables status                        

Table: nat

Chain PREROUTING (policy ACCEPT)

num  target     prot opt source               destination         

 

Chain POSTROUTING (policy ACCEPT)

num  target     prot opt source               destination        

1    MASQUERADE  all  --  192.168.122.0/24    !192.168.122.0/24   

 

Chain OUTPUT (policy ACCEPT)

num  target     prot opt source               destination        

 

Table: filter

Chain INPUT (policy ACCEPT)

num  target     prot opt source               destination        

1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21

2    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53

3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53

4    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67

5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67

 

Chain FORWARD (policy ACCEPT)

num  target     prot opt source               destination        

1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED

2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0           

3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          

4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

 

Chain OUTPUT (policy ACCEPT)

num  target     prot opt source               destination        

--保存配置

[root@singledb ~]# /etc/rc.d/init.d/iptables save

Saving firewall rules to /etc/sysconfig/iptables:          [  OK  ]

--重启防火墙:

[root@singledb ~]# service iptables {start|stop|restart}

 

2)查看关闭selinux

 

[root@singledb ~]# sestatus

SELinux status:                 disabled

我这里在安装操作系统的时候就关闭了selinux,如果没有关闭,可以修改如下文件来关闭:

[root@singledb ~]# cat /etc/sysconfig/selinux

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

#       enforcing - SELinux security policy is enforced.

#       permissive - SELinux prints warnings instead of enforcing.

#       disabled - SELinux is fully disabled.

SELINUX=disabled

# SELINUXTYPE= type of policy in use. Possible values are:

#       targeted - Only targeted network daemons are protected.

#       strict - Full SELinux protection.

SELINUXTYPE=targeted

[root@singledb ~]#

 

保存退出并重启系统reboot

 

.  FTP配置文件

 

FTP 安装好之后,在/etc/vsftpd/目录下会有如下文件:

[root@singledb ~]# cd /etc/vsftpd/

[root@singledb vsftpd]# ls

ftpusers  user_list  vsftpd.conf  vsftpd_conf_migrate.sh

[root@singledb vsftpd]#

 

vsftpd.conf: 主配置文件

ftpusers: 指定哪些用户不能访问FTP服务器

user_list: 指定的用户是否可以访问ftp服务器由vsftpd.conf文件中的userlist_deny的取值来决定。

 

[root@singledb vsftpd]# cat user_list

# vsftpd userlist

# If userlist_deny=NO, only allow users in this file

# If userlist_deny=YES (default), never allow users in this file, and

# do not even prompt for a password.

# Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers

# for users that are denied.

 

我们过滤掉#的注释后,查看一下vsftpd.conf 文件:

[root@singledb ftp]# cat /etc/vsftpd/vsftpd.conf |grep -v '^#';

anonymous_enable=YES

local_enable=YES

write_enable=YES

local_umask=022

dirmessage_enable=YES

xferlog_enable=YES

connect_from_port_20=YES

xferlog_std_format=YES

listen=YES

 

pam_service_name=vsftpd

userlist_enable=yes

tcp_wrappers=YES

 

至于这些参数的意思,在注释里有详细的说明。

 

 

我们可以在vsftpd.conf 文件设置如下参数:

1ftpd_banner=welcome to ftp service :设置连接服务器后的欢迎信息

2idle_session_timeout=60 :限制远程的客户机连接后,所建立的控制连接,在多长时间没有做任何的操作就会中断()

3data_connection_timeout=120 :设置客户机在进行数据传输时,设置空闲的数据中断时间

4accept_timeout=60 设置在多长时间后自动建立连接

5connect_timeout=60 设置数据连接的最大激活时间,多长时间断开,为别人所使用;

6max_clients=200 指明服务器总的客户并发连接数为200

7max_per_ip=3 指明每个客户机的最大连接数为3

8local_max_rate=50000(50kbytes/sec)  本地用户最大传输速率限制

9anon_max_rate=30000匿名用户的最大传输速率限制

10pasv_min_port=端口

11pasv-max-prot=端口号 定义最大与最小端口,为0表示任意端口;为客户端连接指明端口;

12listen_address=IP地址 设置ftp服务来监听的地址,客户端可以用哪个地址来连接;

13listen_port=端口号 设置FTP工作的端口号,默认的为21

14chroot_local_user=YES 设置所有的本地用户可以chroot

15chroot_local_user=NO 设置指定用户能够chroot

16chroot_list_enable=YES

17chroot_list_file=/etc/vsftpd/chroot_list(只有/etc/vsftpd/chroot_list中的指定的用户才能执行 )

18local_root=path 无论哪个用户都能登录的用户,定义登录帐号的主目录, 若没有指定,则每一个用户则进入到个人用户主目录;

19chroot_local_user=yes/no 是否锁定本地系统帐号用户主目录(所有);锁定后,用户只能访问用户的主目录/home/user,不能利用cd命令向上转;只能向下;

20chroot_list_enable=yes/no 锁定指定文件中用户的主目录(部分),文件:/chroot_list_file=path 中指定;

21userlist_enable=YES/NO 是否加载用户列表文件;

22userlist_deny=YES 表示上面所加载的用户是否允许拒绝登录;

23userlist_file=/etc/vsftpd/user_list 列表文件

 

限制IP 访问FTP:

#vi /etc/hosts.allow

vsftpd:192.168.5.128:DENY 设置该IP地址不可以访问ftp服务

 

FTP 访问时间限制:

#cp /usr/share/doc/vsftpd-1.1.3/vsftpd.xinetd /etc/xinetd.d/vsftpd

#vi /etc/xinetd.d/vsftpd/

修改 disable = no

access_time = hour:min-hour:min (添加配置访问的时间限制(注:与vsftpd.conflisten=NO相对应)

: access_time = 8:30-11:30 17:30-21:30 表示只有这两个时间段可以访问ftp

ftp的配置基本上只有这些了。

 

       默认情况下,ftp根目录是/var/ftp 如果要修改这个目录位置,可以更改/etc/passwd 文件:

[root@singledb ftp]# cat /etc/passwd | grep ftp

ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

 

创建一个用户来访问FTP,并指定该用户的FTP 目录:

[root@singledb u02]# useradd -d /u02/qsftp qs

[root@singledb u02]# passwd qs

Changing password for user qs.

New UNIX password:

BAD PASSWORD: it is WAY too short

Retype new UNIX password:

passwd: all authentication tokens updated successfully.

 

这里指定的是/u02/qsftp 这个目录,要注意个目录的权限。

 

更改用户不能telnet,只能ftp

       usermod -s /sbin/nologin username   //用户只能ftp,不能telnet

       usermod -s /sbin/bash username      //用户恢复正常

 

禁止用户ssh登陆

       useradd username -s /bin/false  

 

更改用户主目录:

       usermod -d /bbb username            //把用户的主目录定为/bbb

 

然后用qs这个用户就可以访问了。

 

 

       以上只是一些简单的设置。 在用户权限这块还有很多内容可以研究。 比如特定用户的特定权限。 安全性等。 以后在研究了。

 

 

 

阅读(1381) | 评论(0) | 转发(2) |
给主人留下些什么吧!~~