基本安裝
創(chuàng)新互聯(lián)服務項目包括商丘網(wǎng)站建設、商丘網(wǎng)站制作、商丘網(wǎng)頁制作以及商丘網(wǎng)絡營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術優(yōu)勢、行業(yè)經驗、深度合作伙伴關系等,向廣大中小型企業(yè)、政府機構等提供互聯(lián)網(wǎng)行業(yè)的解決方案,商丘網(wǎng)站推廣取得了明顯的社會效益與經濟效益。目前,我們服務的客戶以成都為中心已經輻射到商丘省份的部分城市,未來相信會繼續(xù)擴大服務區(qū)域并繼續(xù)獲得客戶的支持與信任!
yum install vsftpd
然后編輯配置文件/etc/vsftpd/vsftpd.conf
關閉匿名訪問
anonymous_enable=NO
開啟日志
xferlog_enable=YES
xferlog_file=/var/log/vsftpd.log
開啟本地用戶限制(假根)
chroot_local_user=YES
配置限制的用戶能有寫權限
allow_writeable_chroot=YES
守護模式(還有一種是獨立模式,大規(guī)模訪問使用)
listen=NO
到此為止,重啟ftp服務,就可以正常使用本地用戶登錄。
/etc/vsftpd/目錄下:
ftpusers:此文件是pam限制ftp用戶訪問登錄(可以查看/etc/pam.d/vsftpd)。
user_list: 此文件是vsftpd服務本身限制ftp用戶訪問登錄
配置FTP虛擬用戶
(一旦開啟虛擬用戶配置,本地用戶就訪問失效,因為需要配置pam)
1.添加到配置文件末尾
# virtual user defined
guest_enable=YES
虛擬用戶的宿主用戶
guest_username=vftpuser
user_config_dir=/etc/vsftpd/userconf
2.創(chuàng)建虛擬用戶和密碼:
vi /etc/vsftpd/vftpuser.txt
添加用戶和密碼(例如)
zhangsan
123456
lisi
654321
然后再將txt文件轉化為db文件(db_load命令需要安裝)
db_load –T –t hash –f /etc/vsftpd/vftpuser.txt /etc/vsftpd/vftpuser.db
3.修改ftp認證方式,編輯/etc/pam.d/vsftpd
先注釋全部,然后添加下面配置
auth required /lib64/security/pam_userdb.so db=/etc/vsftpd/vftpuser
account required /lib64/security/pam_userdb.so db=/etc/vsftpd/vftpuser
4.然后創(chuàng)建虛擬用戶自己的配置文件
進入配置目錄/etc/vsftpd/userconf
創(chuàng)建和虛擬用戶用戶名相同的文件
vi zhangsan
添加下面配置,使虛擬用戶可以增刪改查
local_root=/ftp/upload
write_enable=YES
virtual_use_local_privs=YES
5.最后重啟服務
注意:ftp服務器使用虛擬用戶更加安全
附錄:vsftpd配置主動模式和被動模式及其原理
原理 :
主動 FTP :
命令連接:客戶端 >1024 端口 → 服務器 21 端口
數(shù)據(jù)連接:客戶端 >1024 端口 ← 服務器 20 端口
被動 FTP :
命令連接:客戶端 >1024 端口 → 服務器 21 端口
數(shù)據(jù)連接:客戶端 >1024 端口 ← 服務器 >1024 端口
介紹:
PORT(主動)方式的連接過程是:客戶端向服務器的FTP端口(默認是21)發(fā)送連接請求,服務器接受連接,建立一條命令鏈路。當需要傳送數(shù)據(jù)時,客戶端在命令鏈路上用PORT命令告訴服務器:“我打開了XXXX端口,你過來連接我”。于是服務器從20端口向客戶端的XXXX端口發(fā)送連接請求,建立一條數(shù)據(jù)鏈路來傳送數(shù)據(jù)。
PASV(被動)方式的連接過程是:客戶端向服務器的FTP端口(默認是21)發(fā)送連接請求,服務器接受連接,建立一條命令鏈路。當需要傳送數(shù)據(jù)時,服務器在命令鏈路上用PASV命令告訴客戶端:“我打開了XXXX端口,你過來連接我”。于是客戶端向服務器的XXXX端口發(fā)送連接請求,建立一條數(shù)據(jù)鏈路來傳送數(shù)據(jù)。概括一下就是:主動模式:服務器向客戶端敲門,然后客戶端開門被動模式:客戶端向服務器敲門,然后服務器開門所以,如果你是如果通過代理上網(wǎng)的話,就不能用主動模式,因為服務器敲的是上網(wǎng)代理服務器的門,而不是敲客戶端的門而且有時候,客戶端也不是輕易就開門的,因為有防火墻阻擋,除非客戶端開放大于1024的高端端口
主動配置參數(shù):
port_enable=YES|NO
如果你要在數(shù)據(jù)連接時取消PORT模式時,設此選項為NO。默認值為YES。
connetc_from_port_20=YES|NO(默認配置文件寫了YES)
控制以PORT模式進行數(shù)據(jù)傳輸時是否使用20端口(ftp-data)。YES使用,NO不使用。默認值為NO,但RHL自帶的vsftpd.conf文件中此參數(shù)設為YES。
ftp_data_port=port number
設定ftp數(shù)據(jù)傳輸端口(ftp-data)值。默認值為20。此參數(shù)用于PORT FTP模式。
port_promiscuous=YES|NO
默認值為NO。為YES時,取消PORT安全檢查。該檢查確保外出的數(shù)據(jù)只能連接到客戶端上。小心打開此選項。
被動配置參數(shù):
pasv_enable=YES|NO
YES,允許數(shù)據(jù)傳輸時使用PASV模式。NO,不允許使用PASV模式。默認值為YES。
pasv_min_port=port number
pasv_max_port=port number
設定在PASV模式下,建立數(shù)據(jù)傳輸所可以使用port范圍的下界和上界,0 表示任意。默認值為0。把端口范圍設在比較高的一段范圍內,比如50000-60000,將有助于安全性的提高。
注意:
1.注意防火墻的配置
2.不管服務器端是主動還是被動,客戶端用ftp連接時,用的passive模式