• PureFTPd安装配置


    pureftpd安装配置

    1、下载

    #cd /usr/local/src/tarbag

    #wget http://download.pureftpd.org/pub/pure-ftpd/releases/pure-ftpd-1.0.22.tar.gz

    2、解压

    #tar –xzvf pure-ftpd-1.0.22.tar.gz –C ../software/

    3、编译和安装

    #cd pure-ftpd-1.0.22

    #.configure \

    –prefix=/usr/local/pureftpd \ //pureftpd安装目录

    –with-everything \ //安装几乎所有的功能,包括altlog、cookies、throttling、ratios、ftpwho、upload script、virtual users(puredb)、quotas、virtual hosts、directory aliases、external authentication、Bonjour、privilege separation。

    –with-cookie \ //当用户登录时显示指定的横幅

    –with-diraliases \ //支持目录别名,用快捷方式代cd命令

    –with-extauth \ //编译支持扩展验证的模块,大多数用户不使用这个选项

    –with-ftpwho \ //支持pure-ftpwho命令,启用这个功能需要更多的额外内存

    –with-language=english \ //修改服务器语言,默认是英文,如果你要做修改,请翻译‘src/messages_en.h’文件

    –with-ldap \ //LADP目录支持,需要安装openldap

    –with-minimal \ //FTP最小安装,最基本的功能

    –with-mysql \ //MySQL支持,如果MySQL安装在自定义目录上,你需要使用命令—with-mysql=/usr/local/mysq这类

    –with-nonroot \ //不需要root用户就可以启动服务

    若出现configure: error: liblber is needed for LDAP support,需安装openldap-devel

    若出现configure: error: Your MySQL client libraries aren’t properly installed, 需要安装mysql-devel

    出现类似configure: error: Your MySQL client libraries aren’t properly installed 的错误,请将mysql目录下的 include/mysql下的mysql.h文件以及lib/mysql下的全部文件,连接(直接复制过去或许也可)到 /usr/lib 目录下

    #make && make install

    4、安装配置文件

    #cd /usr/local/src/software/pure-ftpd-1.0.22 //切换到源码目录

    #cd configura-files //切换到这个目录

    #chmod 755 pure-config-pl //让用户有完全权限(因为默认没有执行权限)

    #cp pure-config-pl /usr/local/pureftpd/bin //把执行文件复制到bin目录下

    #mkdir /usr/local/pureftpd/etc //新建FTP的配置文件夹目录

    #cp pure-ftpd.conf /usr/loca.l/pureftpd/etc //复制ftp配置文件到etc中

    #cd .. //切换到/pure-ftpd-1.0.22目录中

    #cp pureftpd-ldap.conf /usr/local/pureftpd/etc //相关配置文件复制到etc中

    #cp pureftpd-mysql.conf /usr/local/pureftpd/etc //相关配置文件复制到etc中

    #cp pureftpd-pgsql.conf /usr/local/pureftpd/etc //相关配置文件复制到etc中

    5、pure-ftpd.conf配置

    ChrootEveryone yes //锁定所有用户到家目录中

    # TrustedGID 100 //信任组ID100,可以不锁定

    MaxClientsNumber 50 //最大的客户端数量

    MaxClientsPerIP 8 //同一个IP允许8个链接

    DisplayDotFiles no //不显示隐藏文件

    AnonymousOnly no //只允许匿名用户

    NoAnonymous yes//不允许匿名用户

    DontResolve yes //禁止反向解析

    MaxIdleTime 10 //最大空闲10分钟

    # LDAPConfigFile /etc/pureftpd-ldap.conf //LDAP配置文件目录

    # MySQLConfigFile /etc/pureftpd-mysql.conf//MySQL配置文件目录

    # PGSQLConfigFile /etc/pureftpd-pgsql.conf //PGSQL配置文件目录

    PureDB /usr/local/pureftpd/etc/pureftpd.pdb //虚拟用户数据库

    # UnixAuthentication yes //主机认证

    LimitRecursion 2000 8 //别表最大显示2000个文件,最深8个目录

    AnonymousCanCreateDirs no //是否允许匿名用户创建目录

    #MaxLoad 4 //最多可下载的数量

    # PassivePortRange 30000 50000 //主动连接的端口范围

    ForcePassiveIP 192.168.0.1 //这个地址总是直到匿名目录

    # AnonymousRatio 1 10 //匿名用户上传下载速度比率

    # UserRatio 1 10 //用户上传下载速度比率

    # Bind 127.0.0.1,21 //绑定IP和端口

    # AnonymousBandwidth 8 //匿名用户带宽8KB

    # UserBandwidth 8 //用户带宽8KB

    Umask 133:022 //文件和目录的umask

    MinUID 1000 //用户ID至少要大于1000才能登陆

    AllowUserFXP no //是否允许用户使用FXP协议登陆

    AllowAnonymousFXP no //是否允许匿名用户使用FXP协议

    ProhibitDotFilesWrite no //是否允许写入点文件

    ProhibitDotFilesRead no //是否允许读取点文件

    AnonymousCantUpload yes //不允许匿名用户上传

    #NoChmod yes //不允许用户改变权限

    #KeepAllFiles yes //允许用户断点续传

    #Quota 1000:10//磁盘配额

    #MaxDiskUsage 99 //磁盘的最大利用率

    #NoRename yes //不允许自动重命名

    IPV4Only yes //只允许使用IPV4协议

    6、新建虚拟用户

    注意:新建虚拟用户之前需要创建一个组合用户(属于操作系统上的)。

    #groupadd –g 1000 ftpgroup //新建一个指定组ID为1000的系统组

    #useradd –g 1000 –u 1000 –d /dev/null –s /sbin/nologin ftpuser //新建用户ID1000加入ftpgroup中

    #cd /usr/local/pureftpd/bin //切换到bin目录中

    #./pure-pw useradd puser –u ftpuser –d /www/ftptest –m

    //pure-pw useradd 虚拟用户名 –u 寄生到系统用户名 –d FTP目录 –m(把用户密码加入PDB数据库中,不需要重启FTP)

    #cd /www //切换到WWW中

    #chown –R ftpuser:ftpgroup ftptest //把FTP目录的所属用户和组改为虚拟用户所依托的系统用户和组

    7、启动测试

    #/usr/local/pureftpd/bin/pure-config-pl /usr/local/pureftpd/etc/pure-ftpd.conf

    Running: /usr/local/pureftpd/sbin/pure-ftpd -A -c50 -B -C8 -E -fftp -H -I10 -lpuredb:/usr/local/pureftpd/etc/pureftpd.pdb -L2000:8 -s -U133:022 -u1000 -i -Z-4

    注:如果出现running说明启动成功。

    接下来ftP连接进行测试

    8、pureftpd只允许单个ip登陆

    #cd /usr/local/pureftpd/sbin

    #./pure-pw usermod puser –r 218.66.36.119 –m

    (备注:-R 只允许的IP地址,其他任何IP地址都会拒绝掉)

    #./pure-pw usermod pure –r “”

    (-r 加上””会把之前允许的都清空掉,这样以来所有的IP都可以访问ftp)

    9、查看用户列表

    # ./pure-pw list

    10、查看用户详细设置

    #./pure-pw show puser

    (若出现pureftpd 530 Sorry, but I can’t trust you错误信息,再配置步骤和配置文件都正确的情况下,可尝试重新下服务器,观察此问题能否解决)

    11:rhel下pureftpd自启动的实现

    # cd /usr/local/src/software/pure-ftpd-1.0.22/contrib/

    # ls

    Makefile Makefile.in pure-vpopauth.pl suse.init

    Makefile.am pure-stat.pl redhat.init xml_python_processors.txt

    # cp redhat.init /etc/init.d/pureftpd

    # chmod 755 /etc/init.d/pureftpd

    # chkconfig –add pureftpd

    # chkconfig pureftpd on

    # service pureftpd restart

    Stopping pure-config.pl:

    Starting pure-config.pl: Running: /usr/local/pureftpd/sbin/pure-ftpd –daemonize

    -A -c50 -B -C10 -E -fftp -H -I10 -lpuredb:/usr/local/pureftpd/etc/pureftpd.pdb

    -s -U133:022 -u1000 -R -4

    若出现错误,则检查/etc/init.d/pureftpd启动脚本中定义的路径是否正确.




    PureFTPd配置文件说明

    ############################################################
    #                                                          #
    #         Configuration file for pure-ftpd wrappers        #
    #                                                          #
    ############################################################

    # 如果你想要使用配置文件代替命令行选项来运行 Pure-FTPd ,请运行下面的命令:
    #
    # /usr/local/pureftpd/sbin/pure-config.pl /usr/local/pureftpd/etc/pure-ftpd.conf
    #
    # RPM 缺省使用另外一个配置文件:
    # /etc/sysconfig/pure-ftpd
    #
    # 请不要忘了浏览一下 http://www.pureftpd.org/documentation.html 的
    # 文档,查看全部的选项列表。

    # 限制所有用户在其主目录中

      ChrootEveryone              yes


    # 如果前一个指令被设置为了 "no",下面组的成员(GID)就不受主目录的限制了。而其他的用户还是
    # 会被限制在自己的主目录里。如果你不想把任何用户限制在自己的主目录里,只要注释掉 ChrootEveryone
    # 和 TrustedGID 就可以了。

    # TrustedGID                    100

    # 兼容ie等比较非正规化的ftp客户端

      BrokenClientsCompatibility  no

    # 服务器总共允许同时连接的最大用户数

      MaxClientsNumber            50

    # 做为守护(doemon)进程运行(Fork in background)

      Daemonize                   yes

    # 同一IP允许同时连接的用户数(Maximum number of sim clients with the same IP address)

      MaxClientsPerIP             8

    # 如果你要记录所有的客户命令,设置这个指令为 "yes"。
    # This directive can be duplicated to also log server responses.

      VerboseLog                  no

    # 即使客户端没有发送 '-a' 选项也列出隐藏文件( dot-files )。

      DisplayDotFiles             yes

    # 不允许认证用户 - 仅作为一个公共的匿名FTP。

      AnonymousOnly               no

    # 不允许匿名连接,仅允许认证用户使用。

      NoAnonymous                 no

    # Syslog facility (auth, authpriv, daemon, ftp, security, user, local*)
    # 缺省的功能( facility )是 "ftp"。 "none" 将禁止日志。

      SyslogFacility              ftp

    # 定制用户登陆后的显示信息(Display fortune cookies)

    # FortunesFile              /usr/share/fortune/zippy

    # 在日志文件中不解析主机名。日志没那么详细的话,就使用更少的带宽。在一个访问量很大 
    # 的站点中,设置这个指令为 "yes" ,如果你没有一个能工作的DNS的话。

      DontResolve                 yes

    # 客户端允许的最大的空闲时间(分钟,缺省15分钟)

      MaxIdleTime                 15

    # LDAP 配置文件 (参考 README.LDAP)

    # LDAPConfigFile                /etc/pureftpd-ldap.conf

    # MySQL 配置文件 (参考 README.MySQL)

    # MySQLConfigFile               /etc/pureftpd-mysql.conf

    # Postgres 配置文件 (参考 README.PGSQL)

    # PGSQLConfigFile               /etc/pureftpd-pgsql.conf

    # PureDB 用户数据库 (参考 README.Virtual-Users)

    # PureDB                        /etc/pureftpd.pdb

    # pure-authd 的socket 路径(参考 README.Authentication-Modules)

    # ExtAuth                       /var/run/ftpd.sock

    # 如果你要启用 PAM 认证方式, 去掉下面行的注释。

    # PAMAuthentication             yes

    # 如果你要启用 简单的 Unix系统 认证方式(/etc/passwd), 去掉下面行的注释。

    # UnixAuthentication            yes

    # 请注意,LDAPConfigFile, MySQLConfigFile, PAMAuthentication 和
    # UnixAuthentication 这些指令只能被使用一次,不过,他们能被混合在一起用。例如:如果你使用了
    # MySQLConfigFile 和 UnixAuthentication,那么 SQL 服务器将被访问。如果因为用户名未找
    # 到而使 SQL 认证失败的话,就会在/etc/passwd 和 /etc/shadow 中尝试另外一种认证,如果因
    # 为密码错误而使 SQL 认证失败的话,认证就会在此结束了。认证方式由它们被给出来的顺序而被链
    # 接了起来。

    # 'ls' 命令的递归限制。第一个参数给出文件显示的最大数目。第二个参数给出最大的子目录深度。

      LimitRecursion              2000 8

    # 允许匿名用户创建新目录?

      AnonymousCanCreateDirs      no

    # 如果系统被 loaded 超过下面的值,匿名用户会被禁止下载。

      MaxLoad                     4

    # 被动连接响应的端口范围。- for firewalling.

    # PassivePortRange          30000 50000

    # 强制一个IP地址使用被动响应( PASV/EPSV/SPSV replies)。 - for NAT.
    # Symbolic host names are also accepted for gateways with dynamic IP
    # addresses.

    # ForcePassiveIP                192.168.0.1

    # 匿名用户的上传/下载的比率。

    # AnonymousRatio                1 10

    # 所有用户的上传/下载的比率。
    # This directive superscedes the previous one.

    # UserRatio                 1 10

    # 不接受所有者为 "ftp" 的文件的下载。例如:那些匿名用户上传后未被本地管理员验证的文件。

      AntiWarez                   yes

    # 服务监听的IP 地址和端口。(缺省是所有IP地址和21端口)

    # Bind                      127.0.0.1,21

    # 匿名用户的最大带宽(KB/s)。

    # AnonymousBandwidth            8

    # 所有用户的最大带宽(KB/s),包括匿名用户。
    # Use AnonymousBandwidth *or* UserBandwidth, both makes no sense.

    # UserBandwidth             8

    # 新建目录及文件的属性掩码值。<文件掩码>;:<目录掩码>; .
    # 177:077 if you feel paranoid.

      Umask                       133:022

    # 认证用户允许登陆的最小组ID(UID) 。

      MinUID                      100

    # 仅允许认证用户进行 FXP 传输。

      AllowUserFXP                yes

    # 对匿名用户和非匿名用户允许进行匿名 FXP 传输。

      AllowAnonymousFXP           no

    # 用户不能删除和写点文件(文件名以 '.' 开头的文件),即使用户是文件的所有者也不行。
    # 如果 TrustedGID 指令是 enabled ,文件所属组用户能够访问点文件(dot-files)。

      ProhibitDotFilesWrite       no

    # 禁止读点文件(文件名以 '.' 开头的文件) (.history, .ssh...)

      ProhibitDotFilesRead        no

    # 永不覆盖文件。当上传的文件,其文件名已经存在时,自动重命名,如: file.1, file.2, file.3, ...

      AutoRename                  no

    # 不接受匿名用户上传新文件( no = 允许上传)

      AnonymousCantUpload         no

    # 仅允许来自以下IP地址的非匿名用户连接。你可以使用这个指令来打开几个公网IP来提供匿名FTP,
    # 而保留一个私有的防火墙保护的IP来进行远程管理。你还可以只允许一内网地址进行认证,而在另外
    # 一个IP上提供纯匿名的FTP服务。

    #TrustedIP                  10.1.1.1


    # 如果你要为日志每一行添加 PID  去掉下面行的注释。

    # LogPID                     yes

    # 使用类似于Apache的格式创建一个额外的日志文件,如:
    # fw.c9x.org - jedi [13/Dec/1975] "GET /ftp/linux.tar.bz2" 200 21809338
    # 这个日志文件能被 www 流量分析器处理。

    # AltLog                     clf:/var/log/pureftpd.log


    # 使用优化过的格式为统计报告创建一个额外的日志文件。

    # AltLog                     stats:/var/log/pureftpd.log


    # 使用标准的W3C格式创建一个额外的日志文件。(与大部分的商业日志分析器兼容)

    # AltLog                     w3c:/var/log/pureftpd.log

    # 不接受 CHMOD 命令。用户不能更改他们文件的属性。

    # NoChmod                     yes


    # 允许用户恢复和上传文件,却不允许删除他们。

    # KeepAllFiles                yes


    # 用户主目录不存在的话,自动创建。

    # CreateHomeDir               yes

    # 启用虚拟的磁盘限额。第一个数字是最大的文件数。
    # 第二个数字是最大的总的文件大小(单位:Mb)。
    # 所以,1000:10 就限制每一个用户只能使用 1000 个文件,共10Mb。

    # Quota                       1000:10

    # 如果你的 pure-ftpd 编译时加入了独立服务器( standalone )支持,你能够改变 pid 文件
    # 的位置。缺省位置是 /var/run/pure-ftpd.pid 。

    # PIDFile                     /var/run/pure-ftpd.pid

    # 如果你的 pure-ftpd 编译时加入了 pure-uploadscript 支持,这个指令将会使 pure-ftpd
    # 发送关于新上传的情况信息到 /var/run/pure-ftpd.upload.pipe,这样 pure-uploadscript
    # 就能读然后调用一个脚本去处理新的上传。

    # CallUploadScript yes

    # 这个选项对允许匿名上传的服务器是有用的。当 /var/ftp 在 /var 里时,需要保留一定磁盘空间
    # 来保护日志文件。当所在磁盘分区使用超过百分之 X 时,将不在接受新的上传。

      MaxDiskUsage               99

    # 如果你不想要你的用户重命名文件的话,就设置为 'yes' 。

    # NoRename yes

    # 是 'customer proof' : 工作区(workaround)反对普通的客户错误,类似于:'chmod 0 public_html' 的错误。
    # 那是一个有效的命令,不过,将导致无知的客户所定他们自己的文件,将使你的技术支持忙于愚蠢的的问题中。
    # 如果你确信你所有的用户都有基本的Unix知识的话,这个特性将没什么用了。不过,如果你是一个主机提供商
    # 的话,启用它。

    CustomerProof yes

    # 每一个用户的并发限制。只有在添加了 --with-peruserlimits 编译选项进行编译后,这个指令才起
    # 作用。(大部分的二进制的发布版本就是例子)
    # 格式是 : <每一个用户最大允许的进程>;:<最大的匿名用户进程>;
    # 例如: 3:20 意思是同一个认证用户最大可以有3个同时活动的进程。而且同时最多只能有20个匿名用户进程。

    # PerUserLimits 3:20

     

     

  • 相关阅读:
    nginx优化:使用expires在浏览器端缓存静态文件
    nginx优化:worker_processes/worker_connections/worker_rlimit_nofile
    centos8平台使用ulimit做系统资源限制
    centos8平台nginx服务配置打开文件限制max open files limits
    nginx安全:配置allow/deny控制ip访问(ngx_http_access_module)
    python 菜鸟入门
    正则表达式预查询
    selenium 关键字驱动部分设计思路
    Idea安装Python插件并配置Python SDK
    ORACLE LOG的管理
  • 原文地址:https://www.cnblogs.com/gxldan/p/4066900.html
Copyright © 2020-2023  润新知