vsftpd.conf基础配置

etc/vsftpd.conf基础配置

anonymous_enable=NO
#取消匿名登录
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
chroot_local_user=YES
#囚禁在主目录
chroot_list_enable=NO
#没有例外
allow_writeable_chroot=YES
#从2.3.5之后,vsftpd增强了安全检查,如果用户被限定在了其主目录下,则该用户的主目录不能再具有写权限了!如果检查发现还有写权限,就会报该错误。
#要修复这个错误,可以用命令chmod a-w /home/user去除用户主目录的写权限,注意把目录替换成你自己的。或者你可以在vsftpd的配置文件中增加上面项:
#好了,这样就只能访问自身所属目录。
listen=YES
#listen_ipv6=YES

pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
#上次报错OOPS: tcp_wrappers is set to YES but no tcp wrapper support compiled in然后注释掉这个tcp_wrappers=YES就好了


pasv_enable=YES
#被动模式
pasv_min_port=40000
pasv_max_port=50000
#pasv_promiscuous=YES
#此选项激活时,将关闭PASV模式的安全检查。该检查确保数据连接和控制连接是来自同一个IP地址。小心打开此选项。此选项唯一合理的用法是存在于由安全隧道方案构成的组织中。默认值为NO
#pasv_addr_resolve=YES
#允许vsftpd去欺骗客户
#pasv_address=192.168.168.128
#让vsftpd以这个地址去欺骗客户

posted @ 2019-11-12 16:49  左岸丶  阅读(835)  评论(0编辑  收藏  举报