zoukankan      html  css  js  c++  java
  • Linux建立FTP服务器

    http://blog.chinaunix.net/uid-20541719-id-1931116.html

    http://www.cnblogs.com/hnrainll/archive/2011/02/16/1956539.html

    Linux下有很多可用的FTP服务器,其中比较流行的有WU-FTP(Washington UniversityFTP)和VSFTP。Red Hat 8.0中自带了WU-FTP和VSFTP两个软件。WU-FTP是一个著名的FTP服务器软件,它功能强大,能够很好地运行于众多Unix操作系统中。不过作为后起之秀的VSFTP越来越流行,在Red Hat 9.0发行版中就只带有VSFTP。 
     VSFTP中VS的意思是“Very Secure”。从名称可以看出,从一开始,软件的编写者就非常注重其安全性。除与生俱来的安全性外,VSFTP还具有高速、稳定的性能特点。在稳定性方面,VSFTP可以在单机(非集群)上支持4000个以上的并发用户同时连接。据ftp://ftp.redhat.com/的数据,VSFTP最多可以支持15000个并发用户。 
     快速构建FTP服务器 
     FTP服务器实现的基本功能是上传下载,下面就分几个步骤来搭建一个可以实现下载功能的简易FTP服务器。 
     1.安装FTP服务器 
    如果在安装系统时没有选择安装FTP服务器,可以通过Red Hat 9.0中的“添加/删除应用程序”工具进行安装。具体方法是,选择“主选单”→“系统设置”→“添加/删除应用程序”,在弹出的界面中选中FTP服务器,单击“更新”即可。 
    如果无法确认是否安装了该软件,可以使用以下命令查看: 
     #rpm -qa|grep vsftpd 
    vsftpd-1.1.3-8 
     2.启动FTP服务器 
    套用Red Hat 9.0的预设范例直接启动VSFTP。 
    # /sbin/service vsftpd start 
     为vsftpd启动vsftpd: [确定] 
     3.在/var/ftp/pub目录下创建一个名为test.txt的文件,文件内容为“This is a test 
    file”。 
     4.测试 
    使用FTP客户端登录到本地服务器,然后以匿名身份(anonymous)登录: 
     # ftp 127.0.0.1 
    Connected to 127.0.0.1 (127.0.0.1). 
    220 (vsFTPd 1.1.3) 
    Name (127.0.0.1:root): anonymous 
    331 Please specify the password. 
    Password: 
    230 Login successful. Have fun. 
    Remote system type is UNIX. 
    Using binary mode to transfer files. 
     这样就成功地登录到FTP服务器。可以显示服务器目录列表如下: 
     ftp> ls 
    227 Entering Passive Mode (127,0,0,1,63,15) 
    drwxr-xr-x 2 0 0 4096 Dec 04 01:35 pub 
    226 Directory send OK. 
     切换到pub目录下,并显示目录内容,可以找到刚才创建的文件test.txt: 
     ftp> cd pub 
    250 Directory successfully changed. 
    ftp> ls 
    227 Entering Passive Mode (127,0,0,1,232,34) 
    150 Here comes the directory listing. 
    -rw-r--r-- 1 0 0 21 Dec 04 01:35 test.txt 
    226 Directory send OK. 
     下载test.txt文件: 
     ftp> mget test.txt 
    mget test.txt  y 
    227 Entering Passive Mode (127,0,0,1,186,210) 
    150 Opening BINARY mode data connection for test.txt (21 bytes). 
    226 File send OK. 
    21 bytes received in 0.0108 secs (1.9 Kbytes/sec) 
     查看本机目录内容,可以看到test.txt已成功下载到本机。 
     ftp> ls 
    a EIO_Binders initrd mnt proc tftpboot lpf.txt 
    bin etc lib mymnt root tmp 
    boot home lost+found myshare sbin usr 
    dev id_dsas.pub misc opt test.txt var 
     尝试上传名为lpf.txt的文件,可以看到请求被拒绝了。 
     ftp> put lpf.txt 
    local: lpf.txt remote: lpf.txt 
    227 Entering Passive Mode (127,0,0,1,243,10) 
    550 Permission denied. 
     退出登录: 
     ftp> bye 
    221 Goodbye. 
     由测试可以看出,已经可以下载文件,但不能上传文件(也不能在服务器上创建目录和文件)。实际上这是一个专门提供下载服务的匿名FTP服务器。 
     从上面的步骤可以看出,并不需要做什么配置就可以完成一个简易FTP服务器的架设。这是因为Red Hat已经配置好一个缺省的FTP服务器。不过在实际应用中,大部分情况下这个简易的服务器并不能满足需求。 
     进一步配置FTP服务器 
     下面将创建一个能够满足常用需求的FTP服务器。实际应用中,FTP服务器一般要同时提供上传和下载功能。此外,出于安全考虑,还需要有用户身份验证、用户权限设置及空间管理等。下面就来搭建这样一个FTP服务器。 
     1.创建欢迎语。如果希望使用者在进入目录时,能够看到欢迎语或对本目录的介绍,可以通过以下方法来实现。 
     确定/etc/vsftpd/vsftpd.conf文件中dirmessage_enable=YES,默认情况下,Red Hat 
    9.0有此设置。接着,在目录中新增名为.message的文件。本例在/home/lpf目录下创建一个.message文件,其内容为“欢迎来到我的FTP站点”。 
     2.更换FTP服务器的默认端口。将预设的21端口改为2121,这样做是基于安全的考虑。更改方法为,使用vi打开/etc/vsftpd/vsftpd.conf:vi /etc/vsftpd/vsftpd.conf 
     在文件最后增加如下一行内容: 
    listen_port=2121 
     3.取消anonymous登录的功能。在vsftpd.conf文件中找到如下一行,并将其值改为“NO”: 
    anonymous_enable=YES 
     4.设定使用者不得更改目录。这样做的目的也是基于安全性的考虑。一般情况下,使用者的预设目录为/home/username。若是不希望使用者在登录后能够切换至上一层目录/home,则可通过以下设置来实现。在/etc/vsftpd/vsftpd.conf文件中找到以下三行内容: 
     #chroot_list_enable=YES 
    # (default follows) 
    #chroot_list_file=/etc/vsftpd.chroot_list 
     将其改为: 
     chroot_list_enable=YES 
    # (default follows) 
    chroot_list_file=/etc/vsftpd/chroot_list 
     新增一个文件/etc/vsftpd/chroot_list,文件内容为两个用户名: 
     lpf 
    user1 
     5.针对不同的使用者限制不同的速度。假设用户lpf所能使用的最高速度为500Kb/s,用户user1所能使用的最高速度为250Kb/s,可以通过以下方法设置。在/etc/vsftpd/vsftpd.conf文件尾部新增以下一行: 
    user_config_dir=/etc/vsftpd/userconf 
    增加一个名为/etc/vsftpd/userconf的目录: 
    #mkdir /etc/vsftpd/userconf 
     在/etc/vsftpd/userconf下新增一个名为lpf的文件,其内容如下所示: 
    local_max_rate=500000 
     在/etc/vsftpd/userconf目录下新增一个名为user1的文件,其内容如下所示: 
    local_max_rate=250000 
     VSFTP对于速度的限制范围大概在80%到120%之间,也就是限制最高速度为100Kb/s,但实际的速度可能在80Kb/s到120Kb/s之间。如果频宽不足,数值会低于此限制。 
     6.对于每一个联机用户,都以独立的进程来运行。一般情况下,在启动VSFTP时,只会看到一个名为vsftpd的进程在运行。但若是读者希望每一个联机用户都能以独立的进程来呈现,则可通过在/etc/vsftpd/vsftpd.conf文件中增加以下一行来实现: 
    setproctitle_enable=YES 
    7.保存/etc/vsftpd/vsftpd.conf文件,然后重新启动vsftpd: 
    #service vsftpd restart 
     8.测试刚创建的FTP服务器。 
    以缺省方式登录会被拒绝,因为此时的默认端口号已经更改为2121,所以登录时需指定端口。 
     # ftp 127.0.0.1 
    ftp: connect: Connection refused 
     此时也不能再使用匿名方式登录: 
     # ftp 127.0.0.1 2121 
    Connected to 127.0.0.1 (127.0.0.1). 
    220 (vsFTPd 1.1.3) 
    Name (127.0.0.1:root): anonymous 
    331 Please specify the password. 
    Password: 
    530 Login incorrect. 
    Login failed. 
     如果以用户lpf则可以成功登录(指定端口2121),并显示欢迎信息: 
      
    # ftp 127.0.0.1 2121 
    Connected to 127.0.0.1 (127.0.0.1). 
    220 (vsFTPd 1.1.3) 
    Name (127.0.0.1:root): lpf 
    331 Please specify the password. 
    Password: 
    230-欢迎来到我的FTP站点 
    230 Login successful. Have fun. 
    Remote system type is UNIX. 
    Using binary mode to transfer files. 
     因为在设置中设定了不能切换目录,所以下列命令无法正确执行: 
     ftp> cd /home 
    550 Failed to change directory. 
     再来测试一下上传和下载。首先下载服务器目录中的test.txt文件: 
     ftp> get test.txt 
    local: test.txt remote: test.txt 
    227 Entering Passive Mode (127,0,0,1,243,215) 
    150 Opening BINARY mode data connection for test.txt (21 bytes). 
    226 File send OK. 
    21 bytes received in 0.00308 secs (6.7 Kbytes/sec) 
     可以通过ls命令看到本机目录中已成功下载该文件。然后上传本机目录中的lpf.txt文件到服务器: 
     ftp> put lpf.txt 
    local: lpf.txt remote: lpf.txt 
    227 Entering Passive Mode (127,0,0,1,133,248) 
    150 Ok to send data. 
    226 File receive OK. 
    19 bytes sent in 0.0401 secs (0.46 Kbytes/sec) 
     用ls命令查看服务器目录,会发现该文件已成功上传。 
     为了测试不同连机用户使用的是不同进程,可以使用ps -ef指令,显示如下所示: 
     # ps -ef|grep ftp 
    root 12972 1356 0 13:44 pts/1 00:00:00 ftp 127.0.0.1 2121 
    nobody 12973 12908 0 13:44   00:00:00 [vsftpd] 
    lpf 12975 12973 0 13:44   00:00:00 [vsftpd] 
    user1 13013 13011 0 13:46   00:00:00 [vsftpd] 
    root 13041 13015 0 13:47 pts/4 00:00:00 grep ftp 
     到现在为止,一个基本可以满足普通使用需求的FTP服务器就已经架设完成。 
     在实际应用中,有时为了增加安全性,会将FTP服务器置于防火墙之后。如本文开头所述,被动传输模式适合于带有防火墙的情况。下面就来创建一个防火墙后的FTP服务器,该服务器FTP端口为2121,数据传输端口为2020。 
     执行以下两行指令,只允许2121和2020端口打开,其余端口关闭: 
     #iptables -A INPUT -p tcp -m multiport --dport 2121,2020 -j ACCEPT 
    #iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset 
     修改/etc/vsftpd/vsftpd.conf文件,在文本最后添加以下两行: 
     listen_port=2121 
    ftp_data_port=2020 
     重新启动vsftpd: 
    #service vsftpd restart 
     有时希望直接在/etc/hosts.allow中定义允许或拒绝某一源地址,可以通过以下配置来实现。先确保/etc/vsftpd/vsftpd.conf中tcp_wrappers=YES,Red Hat 9.0中,这是默认值。重新启动vsftpd: 
    #service vsftpd restart 
     假设提供168.192.2.1和210.31.8.1到210.31.8.254的连接,则可对/etc/hosts.allow进行如下设定: 
     vsftpd : 168.192.2.1 210.31.8. : allow 
    ALL : ALL : DENY  

    配置虚拟用户FTP 
     上面配置的FTP服务器有一个特点,就是FTP服务器的用户本身也是系统用户。这显然是一个安全隐患,因为这些用户不仅能够访问FTP,也能够访问其它的系统资源。如何解决这个问题呢?答案就是创建一个虚拟用户的FTP服务器。虚拟用户的特点是只能访问服务器为其提供的FTP服务,而不能访问系统的其它资源。所以,如果想让用户对FTP服务器站内具有写权限,但又不允许访问系统其它资源,可以使用虚拟用户来提高系统的安全性。 
     在VSFTP中,认证这些虚拟用户使用的是单独的口令库文件(pam_userdb),由可插入认证模块(PAM)认证。使用这种方式更加安全,并且配置更加灵活。 下面介绍配置过程。 
     1.生成虚拟用户口令库文件。为了建立此口令库文件,先要生成一个文本文件。该文件的格式如下,单数行为用户名,偶数行为口令: 
     #vi account.txt 
    lpf 
    1234 
    zhanghong 
    4321 
    gou 
    5678 
     2.生成口令库文件,并修改其权限: 
     #db_load -T -t hash -f ./account.txt /etc/vsftpd/account.db 
    #chmod 600 /etc/vsftpd/account.db 
     3.新建一个虚拟用户的PAM文件。加上如下两行内容: 
     #vi /etc/pam.d/vsftp.vu 
    auth required /lib/security/pam_userdb.so db=/etc/vsftpd/account 
    account required /lib/security/pam_userdb.so db=/etc/vsftpd/account 
     4.建立虚拟用户,设置该用户所要访问的目录,并设置虚拟用户访问的权限: 
     #useradd -d /ftpsite virtual_user 
    #chmod 700 /ftpsite 
     经过该步骤的设置,/ftpsite就是virtual_user用户的主目录,该用户也是/ftpsite目录的拥有者。除root用户之外,只有该用户具有对该目录的读、写和执行的权限。 
     5.生成一个测试文件。先切换至virtual_user用户身份,然后在/ftpsite目录下创建一个文件: 
     #su -virtual_user 
    $vi /ftpsite/mytest 
    This is a test file. 
    $su - root 
     6.编辑/etc/vsftpd/vsftpd.conf文件,使其整个文件内容如下所示(去掉了注释内容): 
     anonymous_enable=NO 
    local_enable=YES 
    local_umask=022 
    xferlog_enable=YES 
    connect_from_port_20=YES 
    xferlog_std_format=YES 
    listen=YES 
    write_enable=YES 
    anon_upload_enable=YES 
    anon_mkdir_write_enable=YES 
    anon_other_write_enable=YES 
    one_process_model=NO 
    chroot_local_user=YES 
    ftpd_banner=Welcom to my FTP server. 
    anon_world_readable_only=NO 
    guest_enable=YES 
    guest_username=virtual_user 
    pam_service_name=vsftp.vu 
     上面代码中,guest_enable=YES表示启用虚拟用户;guest_username=virtual则是将虚拟用户映射为本地用户,这样虚拟用户登录后才能进入本地用户virtual的目录/ftpsite; 
    pam_service_name=vsftp.vu指定PAM的配置文件为vsftp.vu。 
     7.重新启动VSFTP: 
    #service vsftpd restart 
     8.以虚拟用户gou(Linux中并无该账号)进行测试: 
     # ftp 127.0.0.1 
    Connected to 127.0.0.1 (127.0.0.1). 
    220 Welcom to my FTP server. 
    Name (127.0.0.1:root): gou 
    331 Please specify the password. 
    Password: 
    230 Login successful. Have fun. 
    Remote system type is UNIX. 
    Using binary mode to transfer files. 
     测试下载服务器目录中的一个文件mytest: 
     ftp> get mytest 
    local: mytest remote: mytest 
    227 Entering Passive Mode (127,0,0,1,159,19) 
    150 Opening BINARY mode data connection for mytest (21 bytes). 
    226 File send OK. 
    21 bytes received in 0.00038 secs (54 Kbytes/sec) 
     测试上传本机目录中的文件vsftpd.conf: 
     ftp> ls 
    account.db chroot_list k mytest userconf vsftpd.conf 
    ftp> put vsftpd.conf 
    local: vsftpd.conf remote: vsftpd.conf 
    227 Entering Passive Mode (127,0,0,1,117,203) 
    150 Ok to send data. 
    226 File receive OK. 
    4229 bytes sent in 0.00195 secs (2.1e+03 Kbytes/sec) 
     可以看到,使用没有系统账号的虚拟用户可以成功完成上传、下载的工作。但该FTP虚拟服务器只允许虚拟用户登录,其它系统用户无法登录,如系统用户user1不是虚拟用户,则不能登录该虚拟服务器。 
     # ftp 127.0.0.1 
    Connected to 127.0.0.1 (127.0.0.1). 
    220 Welcom to my FTP server. 
    Name (127.0.0.1:root): user1 
    331 Please specify the password. 
    Password: 
    530 Login incorrect. 
    Login failed. 
     在虚拟FTP服务器中,也可以对各个用户的权限进行设置。方法是在/etc/vsftpd.conf文件中添加如下一行: 
    user_config_dir=用户配置文件目录 
     然后在用户配置文件目录下创建相应的用户配置文件,比如为上述名为gou的用户创建一个配置文件(假设配置文件目录为/etc/user_config_dir): 
     #vi /etc/user_config_dir/gou 
    write_enable=NO 
    anono_upload_enable=NO 
     重启FTP服务器,这时再使用账号gou来登录,就已经没有上传的权限了。 
    origin http://com2u.bokee.com/3469182.html

    一.  FTP 说明

         linux 系统下常用的FTP 是vsftp, 即Very Security File Transfer Protocol. 还有一个是proftp(Profession ftp)。 我们这里也是简单的说明下vsftp的配置。

     vsftp提供3种远程的登录方式:

     (1)匿名登录方式

                 就是不需要用户名,密码。就能登录到服务器电脑里面

    (2)本地用户方式

                  需要帐户名和密码才能登录。而且,这个帐户名和密码,都是在你linux系统里面,已经有的用户。

     (3)虚拟用户方式

          同样需要用户名和密码才能登录。但是和上面的区别就是,这个用户名和密码,在你linux系统中是没有的(没有该用户帐号)

    二.  Vsftp的安装配置

    2.1  安装

    vsftp 的安装包,可以在安装里找到。 用yum 安装过程也很简单。 具体参考:

           Linux 搭建 YUM 服务器

           http://blog.csdn.net/tianlesoftware/archive/2011/01/03/6113902.aspx

           安装命令:yum install vsftpd

    2.2. 相关命令

    2.2.1 启动与关闭

    [root@singledb ~]# service vsftpd start

    Starting vsftpd for vsftpd:                                [  OK  ]

    [root@singledb ~]# service vsftpd stop

    Shutting down vsftpd:                                      [  OK  ]

    [root@singledb ~]# service vsftpd restart

    Shutting down vsftpd:                                      [FAILED]

    Starting vsftpd for vsftpd:                                [  OK  ]

    [root@singledb ~]# /etc/init.d/vsftpd start

    Starting vsftpd for vsftpd:                                [FAILED]

    [root@singledb ~]# /etc/init.d/vsftpd stop

    Shutting down vsftpd:                                      [  OK  ]

    [root@singledb ~]# /etc/init.d/vsftpd restart

    Shutting down vsftpd:                                      [FAILED]

    Starting vsftpd for vsftpd:                                [  OK  ]

    [root@singledb ~]# /etc/init.d/vsftpd status

    vsftpd (pid 3931) is running...

    [root@singledb ~]#

    2.2.2. 其他命令

    --查看vsftpd 启动状态

    [root@singledb ~]# chkconfig --list vsftpd

    vsftpd          0:off   1:off   2:off   3:off   4:off   5:off   6:off

    [root@singledb ~]# chkconfig  vsftpd on

    [root@singledb ~]# chkconfig --list vsftpd

    vsftpd          0:off   1:off   2:on    3:on    4:on    5:on    6:off

           这里看到,默认情况下从2到5设置为on了。2到5是多用户级别。 这个对应的是linux不同的运行级别。

    我们也可以加level 选项来指定:

    [root@singledb ~]# chkconfig --level 0 vsftpd on   

    [root@singledb ~]# chkconfig --list vsftpd     

    vsftpd          0:on    1:off   2:on    3:on    4:on    5:on    6:off

    我们看到0已经设置为on了。

    我们可以使用man chkconfig 来查看帮助:

    --level levels

        Specifies the run levels an operation should pertain to. It is  given  as  a string of numbers from 0 to 7. For example, --level 35 specifies runlevels 3              and 5.

           传统的init 定义了7个运行级(run level),每一个级别都代表系统应该补充运行的某些特定服务:

                  (1)0级是完全关闭系统的级别

                  (2)1级或者S级代表单用户模式

                  (3)2-5 级 是多用户级别

                  (4)6级 是 重新引导的级别

    关于Linux 的运行级别,在我的Blog:

           Linux 开机引导与关机过程(5.1 init 和运行级)

           http://blog.csdn.net/tianlesoftware/archive/2010/10/24/5962460.aspx

    (1)查看防火墙

        我一般都是把系统的防火墙关闭了。 因为开了会有很多限制。

    [root@singledb ~]# /etc/init.d/iptables status

    Table: nat

    Chain PREROUTING (policy ACCEPT)

    num  target     prot opt source               destination        

    Chain POSTROUTING (policy ACCEPT)

    num  target     prot opt source               destination        

    1    MASQUERADE  all  --  192.168.122.0/24    !192.168.122.0/24   

    Chain OUTPUT (policy ACCEPT)

    num  target     prot opt source               destination         

    Table: filter

    Chain INPUT (policy ACCEPT)

    num  target     prot opt source               destination        

    1    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53

    2    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53

    3    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67

    4    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67

    Chain FORWARD (policy ACCEPT)

    num  target     prot opt source               destination        

    1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED

    2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0          

    3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          

    4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

    5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

    Chain OUTPUT (policy ACCEPT)

    num  target     prot opt source               destination        

    You have new mail in /var/spool/mail/root

    --添加开放21号端口:

    [root@singledb ~]# /sbin/iptables -I INPUT -p tcp --dport 21 -j ACCEPT

    [root@singledb ~]# /etc/init.d/iptables status                        

    Table: nat

    Chain PREROUTING (policy ACCEPT)

    num  target     prot opt source               destination         

    Chain POSTROUTING (policy ACCEPT)

    num  target     prot opt source               destination        

    1    MASQUERADE  all  --  192.168.122.0/24    !192.168.122.0/24   

    Chain OUTPUT (policy ACCEPT)

    num  target     prot opt source               destination        

    Table: filter

    Chain INPUT (policy ACCEPT)

    num  target     prot opt source               destination        

    1    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:21

    2    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53

    3    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:53

    4    ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:67

    5    ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:67

    Chain FORWARD (policy ACCEPT)

    num  target     prot opt source               destination        

    1    ACCEPT     all  --  0.0.0.0/0            192.168.122.0/24    state RELATED,ESTABLISHED

    2    ACCEPT     all  --  192.168.122.0/24     0.0.0.0/0           

    3    ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0          

    4    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

    5    REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable

    Chain OUTPUT (policy ACCEPT)

    num  target     prot opt source               destination        

    --保存配置

    [root@singledb ~]# /etc/rc.d/init.d/iptables save

    Saving firewall rules to /etc/sysconfig/iptables:          [  OK  ]

    --重启防火墙:

    [root@singledb ~]# service iptables {start|stop|restart}

    (2)查看关闭selinux

    [root@singledb ~]# sestatus

    SELinux status:                 disabled

    我这里在安装操作系统的时候就关闭了selinux,如果没有关闭,可以修改如下文件来关闭:

    [root@singledb ~]# cat /etc/sysconfig/selinux

    # This file controls the state of SELinux on the system.

    # SELINUX= can take one of these three values:

    #       enforcing - SELinux security policy is enforced.

    #       permissive - SELinux prints warnings instead of enforcing.

    #       disabled - SELinux is fully disabled.

    SELINUX=disabled

    # SELINUXTYPE= type of policy in use. Possible values are:

    #       targeted - Only targeted network daemons are protected.

    #       strict - Full SELinux protection.

    SELINUXTYPE=targeted

    [root@singledb ~]#

    保存退出并重启系统reboot

    三.  FTP配置文件

    FTP 安装好之后,在/etc/vsftpd/目录下会有如下文件:

    [root@singledb ~]# cd /etc/vsftpd/

    [root@singledb vsftpd]# ls

    ftpusers  user_list  vsftpd.conf  vsftpd_conf_migrate.sh

    [root@singledb vsftpd]#

    vsftpd.conf: 主配置文件

    ftpusers: 指定哪些用户不能访问FTP服务器

    user_list: 指定的用户是否可以访问ftp服务器由vsftpd.conf文件中的userlist_deny的取值来决定。

    [root@singledb vsftpd]# cat user_list

    # vsftpd userlist

    # If userlist_deny=NO, only allow users in this file

    # If userlist_deny=YES (default), never allow users in this file, and

    # do not even prompt for a password.

    # Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers

    # for users that are denied.

    我们过滤掉#的注释后,查看一下vsftpd.conf 文件:

    [root@singledb ftp]# cat /etc/vsftpd/vsftpd.conf |grep -v '^#';

    anonymous_enable=YES

    local_enable=YES

    write_enable=YES

    local_umask=022

    dirmessage_enable=YES

    xferlog_enable=YES

    connect_from_port_20=YES

    xferlog_std_format=YES

    listen=YES

    pam_service_name=vsftpd

    userlist_enable=yes

    tcp_wrappers=YES

    至于这些参数的意思,在注释里有详细的说明。

    我们可以在vsftpd.conf 文件设置如下参数:

    (1)ftpd_banner=welcome to ftp service :设置连接服务器后的欢迎信息

    (2)idle_session_timeout=60 :限制远程的客户机连接后,所建立的控制连接,在多长时间没有做任何的操作就会中断(秒)

    (3)data_connection_timeout=120 :设置客户机在进行数据传输时,设置空闲的数据中断时间

    (4)accept_timeout=60 设置在多长时间后自动建立连接

    (5)connect_timeout=60 设置数据连接的最大激活时间,多长时间断开,为别人所使用;

    (6)max_clients=200 指明服务器总的客户并发连接数为200

    (7)max_per_ip=3 指明每个客户机的最大连接数为3

    (8)local_max_rate=50000(50kbytes/sec)  本地用户最大传输速率限制

    (9)anon_max_rate=30000匿名用户的最大传输速率限制

    (10)pasv_min_port=端口

    (11)pasv-max-prot=端口号 定义最大与最小端口,为0表示任意端口;为客户端连接指明端口;

    (12)listen_address=IP地址 设置ftp服务来监听的地址,客户端可以用哪个地址来连接;

    (13)listen_port=端口号 设置FTP工作的端口号,默认的为21

    (14)chroot_local_user=YES 设置所有的本地用户可以chroot

    (15)chroot_local_user=NO 设置指定用户能够chroot

    (16)chroot_list_enable=YES

    (17)chroot_list_file=/etc/vsftpd/chroot_list(只有/etc/vsftpd/chroot_list中的指定的用户才能执行 )

    (18)local_root=path 无论哪个用户都能登录的用户,定义登录帐号的主目录, 若没有指定,则每一个用户则进入到个人用户主目录;

    (19)chroot_local_user=yes/no 是否锁定本地系统帐号用户主目录(所有);锁定后,用户只能访问用户的主目录/home/user,不能利用cd命令向上转;只能向下;

    (20)chroot_list_enable=yes/no 锁定指定文件中用户的主目录(部分),文件:/chroot_list_file=path 中指定;

    (21)userlist_enable=YES/NO 是否加载用户列表文件;

    (22)userlist_deny=YES 表示上面所加载的用户是否允许拒绝登录;

    (23)userlist_file=/etc/vsftpd/user_list 列表文件

    限制IP 访问FTP:

    #vi /etc/hosts.allow

    vsftpd:192.168.5.128:DENY 设置该IP地址不可以访问ftp服务

    FTP 访问时间限制:

    #cp /usr/share/doc/vsftpd-1.1.3/vsftpd.xinetd /etc/xinetd.d/vsftpd

    #vi /etc/xinetd.d/vsftpd/

    修改 disable = no

    access_time = hour:min-hour:min (添加配置访问的时间限制(注:与vsftpd.conf中listen=NO相对应)

    例: access_time = 8:30-11:30 17:30-21:30 表示只有这两个时间段可以访问ftp

    ftp的配置基本上只有这些了。

           默认情况下,ftp根目录是/var/ftp。 如果要修改这个目录位置,可以更改/etc/passwd 文件:

    [root@singledb ftp]# cat /etc/passwd | grep ftp

    ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

    创建一个用户来访问FTP,并指定该用户的FTP 目录:

    [root@singledb u02]# useradd -d /u02/qsftp qs

    [root@singledb u02]# passwd qs

    Changing password for user qs.

    New UNIX password:

    BAD PASSWORD: it is WAY too short

    Retype new UNIX password:

    passwd: all authentication tokens updated successfully.

    这里指定的是/u02/qsftp 这个目录,要注意个目录的权限。

    更改用户不能telnet,只能ftp:

           usermod -s /sbin/nologin username   //用户只能ftp,不能telnet

           usermod -s /sbin/bash username      //用户恢复正常

    禁止用户ssh登陆

           useradd username -s /bin/false  

    更改用户主目录:

           usermod -d /bbb username            //把用户的主目录定为/bbb

    然后用qs这个用户就可以访问了。

  • 相关阅读:
    & 【04】 Spring中Xml属性配置的解析过程
    设计模式之模板方法设计模式
    MySQL高性能索引创建策略
    oracle用户创建及权限设置
    【已解决】关于SQL2008 “不允许保存更改。您所做的更改要求删除并重新创建以下表。您对无法重新创建的标进行了更改或者启用了‘阻止保存要求重新创建表的更改’” 解决方案
    ObjectStateManager 不包含具有对“Model”类型的对象的引用的 ObjectStateEntry
    【推荐活动】脚本娃娃同城会——上海站(20130112)
    【原创】对于访问IIS元数据库失败的解决(续)
    【原创】win7 plsql里查询出来的中文信息,复制粘贴的时候出现乱码(以前从没遇到过,第一次啊)
    oracle删除用户命令和部分命令
  • 原文地址:https://www.cnblogs.com/virusolf/p/4463047.html
Copyright © 2011-2022 走看看