• Linux建立FTP服务器


    http://blog.chinaunix.net/uid-20541719-id-1931116.html

    http://www.cnblogs.com/hnrainll/archive/2011/02/16/1956539.html

    Linux下有很多可用的FTP服务器,其中比较流行的有WU-FTP(Washington UniversityFTP)和VSFTP。Red Hat 8.0中自带了WU-FTP和VSFTP两个软件。WU-FTP是一个著名的FTP服务器软件,它功能强大,能够很好地运行于众多Unix操作系统中。不过作为后起之秀的VSFTP越来越流行,在Red Hat 9.0发行版中就只带有VSFTP。 
     VSFTP中VS的意思是“Very Secure”。从名称可以看出,从一开始,软件的编写者就非常注重其安全性。除与生俱来的安全性外,VSFTP还具有高速、稳定的性能特点。在稳定性方面,VSFTP可以在单机(非集群)上支持4000个以上的并发用户同时连接。据ftp://ftp.redhat.com/的数据,VSFTP最多可以支持15000个并发用户。 
     快速构建FTP服务器 
     FTP服务器实现的基本功能是上传下载,下面就分几个步骤来搭建一个可以实现下载功能的简易FTP服务器。 
     1.安装FTP服务器 
    如果在安装系统时没有选择安装FTP服务器,可以通过Red Hat 9.0中的“添加/删除应用程序”工具进行安装。具体方法是,选择“主选单”→“系统设置”→“添加/删除应用程序”,在弹出的界面中选中FTP服务器,单击“更新”即可。 
    如果无法确认是否安装了该软件,可以使用以下命令查看: 
     #rpm -qa|grep vsftpd 
    vsftpd-1.1.3-8 
     2.启动FTP服务器 
    套用Red Hat 9.0的预设范例直接启动VSFTP。 
    # /sbin/service vsftpd start 
     为vsftpd启动vsftpd: [确定] 
     3.在/var/ftp/pub目录下创建一个名为test.txt的文件,文件内容为“This is a test 
    file”。 
     4.测试 
    使用FTP客户端登录到本地服务器,然后以匿名身份(anonymous)登录: 
     # ftp 127.0.0.1 
    Connected to 127.0.0.1 (127.0.0.1). 
    220 (vsFTPd 1.1.3) 
    Name (127.0.0.1:root): anonymous 
    331 Please specify the password. 
    Password: 
    230 Login successful. Have fun. 
    Remote system type is UNIX. 
    Using binary mode to transfer files. 
     这样就成功地登录到FTP服务器。可以显示服务器目录列表如下: 
     ftp> ls 
    227 Entering Passive Mode (127,0,0,1,63,15) 
    drwxr-xr-x 2 0 0 4096 Dec 04 01:35 pub 
    226 Directory send OK. 
     切换到pub目录下,并显示目录内容,可以找到刚才创建的文件test.txt: 
     ftp> cd pub 
    250 Directory successfully changed. 
    ftp> ls 
    227 Entering Passive Mode (127,0,0,1,232,34) 
    150 Here comes the directory listing. 
    -rw-r--r-- 1 0 0 21 Dec 04 01:35 test.txt 
    226 Directory send OK. 
     下载test.txt文件: 
     ftp> mget test.txt 
    mget test.txt  y 
    227 Entering Passive Mode (127,0,0,1,186,210) 
    150 Opening BINARY mode data connection for test.txt (21 bytes). 
    226 File send OK. 
    21 bytes received in 0.0108 secs (1.9 Kbytes/sec) 
     查看本机目录内容,可以看到test.txt已成功下载到本机。 
     ftp> ls 
    a EIO_Binders initrd mnt proc tftpboot lpf.txt 
    bin etc lib mymnt root tmp 
    boot home lost+found myshare sbin usr 
    dev id_dsas.pub misc opt test.txt var 
     尝试上传名为lpf.txt的文件,可以看到请求被拒绝了。 
     ftp> put lpf.txt 
    local: lpf.txt remote: lpf.txt 
    227 Entering Passive Mode (127,0,0,1,243,10) 
    550 Permission denied. 
     退出登录: 
     ftp> bye 
    221 Goodbye. 
     由测试可以看出,已经可以下载文件,但不能上传文件(也不能在服务器上创建目录和文件)。实际上这是一个专门提供下载服务的匿名FTP服务器。 
     从上面的步骤可以看出,并不需要做什么配置就可以完成一个简易FTP服务器的架设。这是因为Red Hat已经配置好一个缺省的FTP服务器。不过在实际应用中,大部分情况下这个简易的服务器并不能满足需求。 
     进一步配置FTP服务器 
     下面将创建一个能够满足常用需求的FTP服务器。实际应用中,FTP服务器一般要同时提供上传和下载功能。此外,出于安全考虑,还需要有用户身份验证、用户权限设置及空间管理等。下面就来搭建这样一个FTP服务器。 
     1.创建欢迎语。如果希望使用者在进入目录时,能够看到欢迎语或对本目录的介绍,可以通过以下方法来实现。 
     确定/etc/vsftpd/vsftpd.conf文件中dirmessage_enable=YES,默认情况下,Red Hat 
    9.0有此设置。接着,在目录中新增名为.message的文件。本例在/home/lpf目录下创建一个.message文件,其内容为“欢迎来到我的FTP站点”。 
     2.更换FTP服务器的默认端口。将预设的21端口改为2121,这样做是基于安全的考虑。更改方法为,使用vi打开/etc/vsftpd/vsftpd.conf:vi /etc/vsftpd/vsftpd.conf 
     在文件最后增加如下一行内容: 
    listen_port=2121 
     3.取消anonymous登录的功能。在vsftpd.conf文件中找到如下一行,并将其值改为“NO”: 
    anonymous_enable=YES 
     4.设定使用者不得更改目录。这样做的目的也是基于安全性的考虑。一般情况下,使用者的预设目录为/home/username。若是不希望使用者在登录后能够切换至上一层目录/home,则可通过以下设置来实现。在/etc/vsftpd/vsftpd.conf文件中找到以下三行内容: 
     #chroot_list_enable=YES 
    # (default follows) 
    #chroot_list_file=/etc/vsftpd.chroot_list 
     将其改为: 
     chroot_list_enable=YES 
    # (default follows) 
    chroot_list_file=/etc/vsftpd/chroot_list 
     新增一个文件/etc/vsftpd/chroot_list,文件内容为两个用户名: 
     lpf 
    user1 
     5.针对不同的使用者限制不同的速度。假设用户lpf所能使用的最高速度为500Kb/s,用户user1所能使用的最高速度为250Kb/s,可以通过以下方法设置。在/etc/vsftpd/vsftpd.conf文件尾部新增以下一行: 
    user_config_dir=/etc/vsftpd/userconf 
    增加一个名为/etc/vsftpd/userconf的目录: 
    #mkdir /etc/vsftpd/userconf 
     在/etc/vsftpd/userconf下新增一个名为lpf的文件,其内容如下所示: 
    local_max_rate=500000 
     在/etc/vsftpd/userconf目录下新增一个名为user1的文件,其内容如下所示: 
    local_max_rate=250000 
     VSFTP对于速度的限制范围大概在80%到120%之间,也就是限制最高速度为100Kb/s,但实际的速度可能在80Kb/s到120Kb/s之间。如果频宽不足,数值会低于此限制。 
     6.对于每一个联机用户,都以独立的进程来运行。一般情况下,在启动VSFTP时,只会看到一个名为vsftpd的进程在运行。但若是读者希望每一个联机用户都能以独立的进程来呈现,则可通过在/etc/vsftpd/vsftpd.conf文件中增加以下一行来实现: 
    setproctitle_enable=YES 
    7.保存/etc/vsftpd/vsftpd.conf文件,然后重新启动vsftpd: 
    #service vsftpd restart 
     8.测试刚创建的FTP服务器。 
    以缺省方式登录会被拒绝,因为此时的默认端口号已经更改为2121,所以登录时需指定端口。 
     # ftp 127.0.0.1 
    ftp: connect: Connection refused 
     此时也不能再使用匿名方式登录: 
     # ftp 127.0.0.1 2121 
    Connected to 127.0.0.1 (127.0.0.1). 
    220 (vsFTPd 1.1.3) 
    Name (127.0.0.1:root): anonymous 
    331 Please specify the password. 
    Password: 
    530 Login incorrect. 
    Login failed. 
     如果以用户lpf则可以成功登录(指定端口2121),并显示欢迎信息: 
      
    # ftp 127.0.0.1 2121 
    Connected to 127.0.0.1 (127.0.0.1). 
    220 (vsFTPd 1.1.3) 
    Name (127.0.0.1:root): lpf 
    331 Please specify the password. 
    Password: 
    230-欢迎来到我的FTP站点 
    230 Login successful. Have fun. 
    Remote system type is UNIX. 
    Using binary mode to transfer files. 
     因为在设置中设定了不能切换目录,所以下列命令无法正确执行: 
     ftp> cd /home 
    550 Failed to change directory. 
     再来测试一下上传和下载。首先下载服务器目录中的test.txt文件: 
     ftp> get test.txt 
    local: test.txt remote: test.txt 
    227 Entering Passive Mode (127,0,0,1,243,215) 
    150 Opening BINARY mode data connection for test.txt (21 bytes). 
    226 File send OK. 
    21 bytes received in 0.00308 secs (6.7 Kbytes/sec) 
     可以通过ls命令看到本机目录中已成功下载该文件。然后上传本机目录中的lpf.txt文件到服务器: 
     ftp> put lpf.txt 
    local: lpf.txt remote: lpf.txt 
    227 Entering Passive Mode (127,0,0,1,133,248) 
    150 Ok to send data. 
    226 File receive OK. 
    19 bytes sent in 0.0401 secs (0.46 Kbytes/sec) 
     用ls命令查看服务器目录,会发现该文件已成功上传。 
     为了测试不同连机用户使用的是不同进程,可以使用ps -ef指令,显示如下所示: 
     # ps -ef|grep ftp 
    root 12972 1356 0 13:44 pts/1 00:00:00 ftp 127.0.0.1 2121 
    nobody 12973 12908 0 13:44   00:00:00 [vsftpd] 
    lpf 12975 12973 0 13:44   00:00:00 [vsftpd] 
    user1 13013 13011 0 13:46   00:00:00 [vsftpd] 
    root 13041 13015 0 13:47 pts/4 00:00:00 grep ftp 
     到现在为止,一个基本可以满足普通使用需求的FTP服务器就已经架设完成。 
     在实际应用中,有时为了增加安全性,会将FTP服务器置于防火墙之后。如本文开头所述,被动传输模式适合于带有防火墙的情况。下面就来创建一个防火墙后的FTP服务器,该服务器FTP端口为2121,数据传输端口为2020。 
     执行以下两行指令,只允许2121和2020端口打开,其余端口关闭: 
     #iptables -A INPUT -p tcp -m multiport --dport 2121,2020 -j ACCEPT 
    #iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset 
     修改/etc/vsftpd/vsftpd.conf文件,在文本最后添加以下两行: 
     listen_port=2121 
    ftp_data_port=2020 
     重新启动vsftpd: 
    #service vsftpd restart 
     有时希望直接在/etc/hosts.allow中定义允许或拒绝某一源地址,可以通过以下配置来实现。先确保/etc/vsftpd/vsftpd.conf中tcp_wrappers=YES,Red Hat 9.0中,这是默认值。重新启动vsftpd: 
    #service vsftpd restart 
     假设提供168.192.2.1和210.31.8.1到210.31.8.254的连接,则可对/etc/hosts.allow进行如下设定: 
     vsftpd : 168.192.2.1 210.31.8. : allow 
    ALL : ALL : DENY  

    配置虚拟用户FTP 
     上面配置的FTP服务器有一个特点,就是FTP服务器的用户本身也是系统用户。这显然是一个安全隐患,因为这些用户不仅能够访问FTP,也能够访问其它的系统资源。如何解决这个问题呢?答案就是创建一个虚拟用户的FTP服务器。虚拟用户的特点是只能访问服务器为其提供的FTP服务,而不能访问系统的其它资源。所以,如果想让用户对FTP服务器站内具有写权限,但又不允许访问系统其它资源,可以使用虚拟用户来提高系统的安全性。 
     在VSFTP中,认证这些虚拟用户使用的是单独的口令库文件(pam_userdb),由可插入认证模块(PAM)认证。使用这种方式更加安全,并且配置更加灵活。 下面介绍配置过程。 
     1.生成虚拟用户口令库文件。为了建立此口令库文件,先要生成一个文本文件。该文件的格式如下,单数行为用户名,偶数行为口令: 
     #vi account.txt 
    lpf 
    1234 
    zhanghong 
    4321 
    gou 
    5678 
     2.生成口令库文件,并修改其权限: 
     #db_load -T -t hash -f ./account.txt /etc/vsftpd/account.db 
    #chmod 600 /etc/vsftpd/account.db 
     3.新建一个虚拟用户的PAM文件。加上如下两行内容: 
     #vi /etc/pam.d/vsftp.vu 
    auth required /lib/security/pam_userdb.so db=/etc/vsftpd/account 
    account required /lib/security/pam_userdb.so db=/etc/vsftpd/account 
     4.建立虚拟用户,设置该用户所要访问的目录,并设置虚拟用户访问的权限: 
     #useradd -d /ftpsite virtual_user 
    #chmod 700 /ftpsite 
     经过该步骤的设置,/ftpsite就是virtual_user用户的主目录,该用户也是/ftpsite目录的拥有者。除root用户之外,只有该用户具有对该目录的读、写和执行的权限。 
     5.生成一个测试文件。先切换至virtual_user用户身份,然后在/ftpsite目录下创建一个文件: 
     #su -virtual_user 
    $vi /ftpsite/mytest 
    This is a test file. 
    $su - root 
     6.编辑/etc/vsftpd/vsftpd.conf文件,使其整个文件内容如下所示(去掉了注释内容): 
     anonymous_enable=NO 
    local_enable=YES 
    local_umask=022 
    xferlog_enable=YES 
    connect_from_port_20=YES 
    xferlog_std_format=YES 
    listen=YES 
    write_enable=YES 
    anon_upload_enable=YES 
    anon_mkdir_write_enable=YES 
    anon_other_write_enable=YES 
    one_process_model=NO 
    chroot_local_user=YES 
    ftpd_banner=Welcom to my FTP server. 
    anon_world_readable_only=NO 
    guest_enable=YES 
    guest_username=virtual_user 
    pam_service_name=vsftp.vu 
     上面代码中,guest_enable=YES表示启用虚拟用户;guest_username=virtual则是将虚拟用户映射为本地用户,这样虚拟用户登录后才能进入本地用户virtual的目录/ftpsite; 
    pam_service_name=vsftp.vu指定PAM的配置文件为vsftp.vu。 
     7.重新启动VSFTP: 
    #service vsftpd restart 
     8.以虚拟用户gou(Linux中并无该账号)进行测试: 
     # ftp 127.0.0.1 
    Connected to 127.0.0.1 (127.0.0.1). 
    220 Welcom to my FTP server. 
    Name (127.0.0.1:root): gou 
    331 Please specify the password. 
    Password: 
    230 Login successful. Have fun. 
    Remote system type is UNIX. 
    Using binary mode to transfer files. 
     测试下载服务器目录中的一个文件mytest: 
     ftp> get mytest 
    local: mytest remote: mytest 
    227 Entering Passive Mode (127,0,0,1,159,19) 
    150 Opening BINARY mode data connection for mytest (21 bytes). 
    226 File send OK. 
    21 bytes received in 0.00038 secs (54 Kbytes/sec) 
     测试上传本机目录中的文件vsftpd.conf: 
     ftp> ls 
    account.db chroot_list k mytest userconf vsftpd.conf 
    ftp> put vsftpd.conf 
    local: vsftpd.conf remote: vsftpd.conf 
    227 Entering Passive Mode (127,0,0,1,117,203) 
    150 Ok to send data. 
    226 File receive OK. 
    4229 bytes sent in 0.00195 secs (2.1e+03 Kbytes/sec) 
     可以看到,使用没有系统账号的虚拟用户可以成功完成上传、下载的工作。但该FTP虚拟服务器只允许虚拟用户登录,其它系统用户无法登录,如系统用户user1不是虚拟用户,则不能登录该虚拟服务器。 
     # ftp 127.0.0.1 
    Connected to 127.0.0.1 (127.0.0.1). 
    220 Welcom to my FTP server. 
    Name (127.0.0.1:root): user1 
    331 Please specify the password. 
    Password: 
    530 Login incorrect. 
    Login failed. 
     在虚拟FTP服务器中,也可以对各个用户的权限进行设置。方法是在/etc/vsftpd.conf文件中添加如下一行: 
    user_config_dir=用户配置文件目录 
     然后在用户配置文件目录下创建相应的用户配置文件,比如为上述名为gou的用户创建一个配置文件(假设配置文件目录为/etc/user_config_dir): 
     #vi /etc/user_config_dir/gou 
    write_enable=NO 
    anono_upload_enable=NO 
     重启FTP服务器,这时再使用账号gou来登录,就已经没有上传的权限了。 
    origin http://com2u.bokee.com/3469182.html

    一.  FTP 说明

         linux 系统下常用的FTP 是vsftp, 即Very Security File Transfer Protocol. 还有一个是proftp(Profession ftp)。 我们这里也是简单的说明下vsftp的配置。

     vsftp提供3种远程的登录方式:

     (1)匿名登录方式

                 就是不需要用户名,密码。就能登录到服务器电脑里面

    (2)本地用户方式

                  需要帐户名和密码才能登录。而且,这个帐户名和密码,都是在你linux系统里面,已经有的用户。

     (3)虚拟用户方式

          同样需要用户名和密码才能登录。但是和上面的区别就是,这个用户名和密码,在你linux系统中是没有的(没有该用户帐号)

    二.  Vsftp的安装配置

    2.1  安装

    vsftp 的安装包,可以在安装里找到。 用yum 安装过程也很简单。 具体参考:

           Linux 搭建 YUM 服务器

           http://blog.csdn.net/tianlesoftware/archive/2011/01/03/6113902.aspx

           安装命令:yum install vsftpd

    2.2. 相关命令

    2.2.1 启动与关闭

    [root@singledb ~]# service vsftpd start

    Starting vsftpd for vsftpd:                                [  OK  ]

    [root@singledb ~]# service vsftpd stop

    Shutting down vsftpd:                                      [  OK  ]

    [root@singledb ~]# service vsftpd restart

    Shutting down vsftpd:                                      [FAILED]

    Starting vsftpd for vsftpd:                                [  OK  ]

    [root@singledb ~]# /etc/init.d/vsftpd start

    Starting vsftpd for vsftpd:                                [FAILED]

    [root@singledb ~]# /etc/init.d/vsftpd stop

    Shutting down vsftpd:                                      [  OK  ]

    [root@singledb ~]# /etc/init.d/vsftpd restart

    Shutting down vsftpd:                                      [FAILED]

    Starting vsftpd for vsftpd:                                [  OK  ]

    [root@singledb ~]# /etc/init.d/vsftpd status

    vsftpd (pid 3931) is running...

    [root@singledb ~]#

    2.2.2. 其他命令

    --查看vsftpd 启动状态

    [root@singledb ~]# chkconfig --list vsftpd

    vsftpd          0:off   1:off   2:off   3:off   4:off   5:off   6:off

    [root@singledb ~]# chkconfig  vsftpd on

    [root@singledb ~]# chkconfig --list vsftpd

    vsftpd          0:off   1:off   2:on    3:on    4:on    5:on    6:off

           这里看到,默认情况下从2到5设置为on了。2到5是多用户级别。 这个对应的是linux不同的运行级别。

    我们也可以加level 选项来指定:

    [root@singledb ~]# chkconfig --level 0 vsftpd on   

    [root@singledb ~]# chkconfig --list vsftpd     

    vsftpd          0:on    1:off   2:on    3:on    4:on    5:on    6:off

    我们看到0已经设置为on了。

    我们可以使用man chkconfig 来查看帮助:

    --level levels

        Specifies the run levels an operation should pertain to. It is  given  as  a string of numbers from 0 to 7. For example, --level 35 specifies runlevels 3              and 5.

           传统的init 定义了7个运行级(run level),每一个级别都代表系统应该补充运行的某些特定服务:

                  (1)0级是完全关闭系统的级别

                  (2)1级或者S级代表单用户模式

                  (3)2-5 级 是多用户级别

                  (4)6级 是 重新引导的级别

    关于Linux 的运行级别,在我的Blog:

           Linux 开机引导与关机过程(5.1 init 和运行级)

           http://blog.csdn.net/tianlesoftware/archive/2010/10/24/5962460.aspx

    (1)查看防火墙

        我一般都是把系统的防火墙关闭了。 因为开了会有很多限制。

    [root@singledb ~]# /etc/init.d/iptables status

    Table: nat

    Chain PREROUTING (policy ACCEPT)

    num  target     prot opt source               destination        

    Chain POSTROUTING (policy ACCEPT)

    num  target     prot opt source               destination        

    1    MASQUERADE  all  --  192.168.122.0/24    !192.168.122.0/24   

    Chain OUTPUT (policy ACCEPT)

    num  target     prot opt source               destination         

    Table: filter

    Chain INPUT (policy ACCEPT)

    num  target     prot opt source               destination        

    1    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53

    2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53

    3    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67

    4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67

    Chain FORWARD (policy ACCEPT)

    num  target     prot opt source               destination        

    1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED

    2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0          

    3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          

    4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

    5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

    Chain OUTPUT (policy ACCEPT)

    num  target     prot opt source               destination        

    You have new mail in /var/spool/mail/root

    --添加开放21号端口:

    [root@singledb ~]# /sbin/iptables -I INPUT -p tcp --dport 21 -j ACCEPT

    [root@singledb ~]# /etc/init.d/iptables status                        

    Table: nat

    Chain PREROUTING (policy ACCEPT)

    num  target     prot opt source               destination         

    Chain POSTROUTING (policy ACCEPT)

    num  target     prot opt source               destination        

    1    MASQUERADE  all  --  192.168.122.0/24    !192.168.122.0/24   

    Chain OUTPUT (policy ACCEPT)

    num  target     prot opt source               destination        

    Table: filter

    Chain INPUT (policy ACCEPT)

    num  target     prot opt source               destination        

    1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21

    2    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53

    3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53

    4    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67

    5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67

    Chain FORWARD (policy ACCEPT)

    num  target     prot opt source               destination        

    1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED

    2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0           

    3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          

    4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

    5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

    Chain OUTPUT (policy ACCEPT)

    num  target     prot opt source               destination        

    --保存配置

    [root@singledb ~]# /etc/rc.d/init.d/iptables save

    Saving firewall rules to /etc/sysconfig/iptables:          [  OK  ]

    --重启防火墙:

    [root@singledb ~]# service iptables {start|stop|restart}

    (2)查看关闭selinux

    [root@singledb ~]# sestatus

    SELinux status:                 disabled

    我这里在安装操作系统的时候就关闭了selinux,如果没有关闭,可以修改如下文件来关闭:

    [root@singledb ~]# cat /etc/sysconfig/selinux

    # This file controls the state of SELinux on the system.

    # SELINUX= can take one of these three values:

    #       enforcing - SELinux security policy is enforced.

    #       permissive - SELinux prints warnings instead of enforcing.

    #       disabled - SELinux is fully disabled.

    SELINUX=disabled

    # SELINUXTYPE= type of policy in use. Possible values are:

    #       targeted - Only targeted network daemons are protected.

    #       strict - Full SELinux protection.

    SELINUXTYPE=targeted

    [root@singledb ~]#

    保存退出并重启系统reboot

    三.  FTP配置文件

    FTP 安装好之后,在/etc/vsftpd/目录下会有如下文件:

    [root@singledb ~]# cd /etc/vsftpd/

    [root@singledb vsftpd]# ls

    ftpusers  user_list  vsftpd.conf  vsftpd_conf_migrate.sh

    [root@singledb vsftpd]#

    vsftpd.conf: 主配置文件

    ftpusers: 指定哪些用户不能访问FTP服务器

    user_list: 指定的用户是否可以访问ftp服务器由vsftpd.conf文件中的userlist_deny的取值来决定。

    [root@singledb vsftpd]# cat user_list

    # vsftpd userlist

    # If userlist_deny=NO, only allow users in this file

    # If userlist_deny=YES (default), never allow users in this file, and

    # do not even prompt for a password.

    # Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers

    # for users that are denied.

    我们过滤掉#的注释后,查看一下vsftpd.conf 文件:

    [root@singledb ftp]# cat /etc/vsftpd/vsftpd.conf |grep -v '^#';

    anonymous_enable=YES

    local_enable=YES

    write_enable=YES

    local_umask=022

    dirmessage_enable=YES

    xferlog_enable=YES

    connect_from_port_20=YES

    xferlog_std_format=YES

    listen=YES

    pam_service_name=vsftpd

    userlist_enable=yes

    tcp_wrappers=YES

    至于这些参数的意思,在注释里有详细的说明。

    我们可以在vsftpd.conf 文件设置如下参数:

    (1)ftpd_banner=welcome to ftp service :设置连接服务器后的欢迎信息

    (2)idle_session_timeout=60 :限制远程的客户机连接后,所建立的控制连接,在多长时间没有做任何的操作就会中断(秒)

    (3)data_connection_timeout=120 :设置客户机在进行数据传输时,设置空闲的数据中断时间

    (4)accept_timeout=60 设置在多长时间后自动建立连接

    (5)connect_timeout=60 设置数据连接的最大激活时间,多长时间断开,为别人所使用;

    (6)max_clients=200 指明服务器总的客户并发连接数为200

    (7)max_per_ip=3 指明每个客户机的最大连接数为3

    (8)local_max_rate=50000(50kbytes/sec)  本地用户最大传输速率限制

    (9)anon_max_rate=30000匿名用户的最大传输速率限制

    (10)pasv_min_port=端口

    (11)pasv-max-prot=端口号 定义最大与最小端口,为0表示任意端口;为客户端连接指明端口;

    (12)listen_address=IP地址 设置ftp服务来监听的地址,客户端可以用哪个地址来连接;

    (13)listen_port=端口号 设置FTP工作的端口号,默认的为21

    (14)chroot_local_user=YES 设置所有的本地用户可以chroot

    (15)chroot_local_user=NO 设置指定用户能够chroot

    (16)chroot_list_enable=YES

    (17)chroot_list_file=/etc/vsftpd/chroot_list(只有/etc/vsftpd/chroot_list中的指定的用户才能执行 )

    (18)local_root=path 无论哪个用户都能登录的用户,定义登录帐号的主目录, 若没有指定,则每一个用户则进入到个人用户主目录;

    (19)chroot_local_user=yes/no 是否锁定本地系统帐号用户主目录(所有);锁定后,用户只能访问用户的主目录/home/user,不能利用cd命令向上转;只能向下;

    (20)chroot_list_enable=yes/no 锁定指定文件中用户的主目录(部分),文件:/chroot_list_file=path 中指定;

    (21)userlist_enable=YES/NO 是否加载用户列表文件;

    (22)userlist_deny=YES 表示上面所加载的用户是否允许拒绝登录;

    (23)userlist_file=/etc/vsftpd/user_list 列表文件

    限制IP 访问FTP:

    #vi /etc/hosts.allow

    vsftpd:192.168.5.128:DENY 设置该IP地址不可以访问ftp服务

    FTP 访问时间限制:

    #cp /usr/share/doc/vsftpd-1.1.3/vsftpd.xinetd /etc/xinetd.d/vsftpd

    #vi /etc/xinetd.d/vsftpd/

    修改 disable = no

    access_time = hour:min-hour:min (添加配置访问的时间限制(注:与vsftpd.conf中listen=NO相对应)

    例: access_time = 8:30-11:30 17:30-21:30 表示只有这两个时间段可以访问ftp

    ftp的配置基本上只有这些了。

           默认情况下,ftp根目录是/var/ftp。 如果要修改这个目录位置,可以更改/etc/passwd 文件:

    [root@singledb ftp]# cat /etc/passwd | grep ftp

    ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

    创建一个用户来访问FTP,并指定该用户的FTP 目录:

    [root@singledb u02]# useradd -d /u02/qsftp qs

    [root@singledb u02]# passwd qs

    Changing password for user qs.

    New UNIX password:

    BAD PASSWORD: it is WAY too short

    Retype new UNIX password:

    passwd: all authentication tokens updated successfully.

    这里指定的是/u02/qsftp 这个目录,要注意个目录的权限。

    更改用户不能telnet,只能ftp:

           usermod -s /sbin/nologin username   //用户只能ftp,不能telnet

           usermod -s /sbin/bash username      //用户恢复正常

    禁止用户ssh登陆

           useradd username -s /bin/false  

    更改用户主目录:

           usermod -d /bbb username            //把用户的主目录定为/bbb

    然后用qs这个用户就可以访问了。

  • 相关阅读:
    Educational Codeforces Round 67 D. Subarray Sorting
    2019 Multi-University Training Contest 5
    Educational Codeforces Round 69 (Rated for Div. 2) E. Culture Code
    Educational Codeforces Round 69 D. Yet Another Subarray Problem
    2019牛客暑期多校训练第六场
    Educational Codeforces Round 68 E. Count The Rectangles
    2019牛客多校第五场题解
    2019 Multi-University Training Contest 3
    2019 Multi-University Training Contest 2
    [模板] 三维偏序
  • 原文地址:https://www.cnblogs.com/virusolf/p/4463047.html
Copyright © 2020-2023  润新知