vsftp服务器搭建

FTP服务简介

FTP概述:

​ FTP是文件传输协议(File Transfer Protocal)的简写,主要完成与远程计算机的文件传输。

  FTP采用客户/服务器模式,客户机与服务器之间利用TCP建立连接,客户可以从服务器上下载文件,也可以把本地文件上传至服务器。

  FTP服务器有匿名的和授权的两种。匿名的FTP服务器向公众开放,用户可以用“ftp”或“anonymous”为帐号,用电子邮箱地址为密码登录服务器;授权的FTP服务器必须用授权的账户名和密码才能登录服务器。通常匿名的用户权限较低,只能下载文件,不能上传文件。

FTP工作原理:

FTP是一个CS架构的软件,一边是客户端,一边是服务端。客户端有一个用户界面,可以是LeapFTP这样的图形界面,也可以是命令行形式的文本文件方式来使用。一旦用户有一个操作,就会通过用户协议解释器转换成对应的FTP命令,通过控制连接发送给服务器端,控制连接的端口号是21,首先是客户端去连接服务器端的21端口,建立了控制连接,控制连接主要是用于FTP命令以及FTP命令的响应。一旦服务器端收到一个命令以后就要进行相应的工作,比如收到了用户名和密码,就要进行相应的验证。验证成功之后就给客户端响应,验证失败的话就给一个失败的响应。FTP传送命令的时候,主要是为了文件传输,也就是会涉及到文件传输的命令,这些命令也是通过控制连接来发送的,一旦服务器端解析到一个文件传输的命令之后,就要和客户端建立一个新的连接通道,这个通道称为数据连接通道,用于传输文件。这个连接的建立,可以由客户端主动发起,也可以由服务器端发起。这就对应到了两种不同的工作模式。如果是客户端上传文件的话,就会读取本地文件系统中的文件,传输给服务器端,服务端就将它写到服务器端对应的文件系统。如果是下载的话,服务器端读取文件系统中的数据,写入到数据连接,通过数据连接发送给客户端,客户端就读取数据连接中的数据,写入到本地的文件系统。这就是FTP工作的基本原理。

数据连接并不是永久性存在的,一旦传输完毕就会将这个连接关闭掉,但是控制连接不会关闭,除非将客户端关闭了,控制连接才会随之关闭。控制连接是随客户端一起存在的,而数据连接是短暂存在的,只要文件传输或者列表传输完成,数据连接就关闭了。

FTP的两种工作模式:

主要是针对数据连接而言的,控制连接的建立总是由客户端向服务器端发起。而数据连接通道的建立则不同,既可以是服务器端向客户端发起连接建立数据连接通道,这种模式称为主动模式。也可以是客户端向服务器端发起连接建立数据连接通道,这种模式称为被动模式。

主动模式:FTP服务器主动向客户端发起连接请求。

被动模式:FTP服务器等待客户端发起连接请求(FTP的默认工作模式)。

VSFTP简介:

vsftpd(very secure ftp daemon,非常安全的FTP守护进程)是一款运行在Linux操作系统上的FTP服务程序,不仅完全开源而且免费,此外,还具有很高的安全性、传输速度,以及支持虚拟用户验证等其他FTP服务程序不具备的特点。

特点:

  1. vsftp一般以普通用户运行,降低了进程的权限,提高了安全性
  2. 任何需要执行较高权限的指令都需要上层程序的许可
  3. ftp的命令都被整合到了vsftp中,不需要系统额外提供命令
  4. 用于chroot功能,可以改变用户的根目录,限制用户只能在自己的家目录
  5. vsftpd 是一个基于GPL发布的FTP服务器软件。其中的vs是“ Very Secure”的缩写,由此名称缩写可以看出,本服务器的初衷就是服务的安全性。
  6. vsftpd是RedHat Linux默认使用的ftp服务端软件。
  7. vsftpd不再依赖于xinetd服务
  8. vsftpd可同时允许匿名( anonymous )与本地用户(local)访问,还可以支持虚拟用户。

VSFTP的传输模式:

  1. 文本模式:ASCII模式,以文本序列传输数据。
  2. 二进制模式:Binary模式,以二进制序列传输数据。

FTP用户类型:

  1. 匿名用户:anonymous或ftp
  2. 本地用户:账号名称、密码等信息保存早passwd/shadow文件中。
  3. 虚拟用户:使用独立的账号和密码数据文件。

Linux下FTP服务器的搭建

vsftp主要配置文件的介绍:

配置文件作用配置文件路径
vsftpd的可执行文件(主程序) /usr/sbin/vsftpd
vsftpd启动脚本 /etc/rc.d/init.d/vsftpd
vsftpd主配置文件 /etc/vsftpd/vsftpd.conf
vsftpd的PAM认证文件 /etc/pam.d/vsftpd
禁止使用vsftpd的用户列表文件 /etc/vsftpd/ftpusers
禁止或允许使用vsftpd的用户列表文件 /etc/vsftpd/user_list
匿名用户主目录 /var/ftp

vsftp的安装步骤:

第一步:安装vsftp服务

1
2
3
4
5
[root@localhost ~]# yum -y install vsftpd
[root@localhost ~]# systemctl restart vsftpd
[root@localhost ~]# systemctl enable vsftpd
[root@localhost ~]# firewall-cmd --permanent --add-service=ftp
[root@localhost ~]# firewall-cmd --reload

第二步:配置文件

(1)常用的全局配置

  • listen_address=192.168.245.128 设置监听的IP地址
  • listen=YES 是否以独立运行的方式监听服务
  • listen_port=21 设置监听FTP服务的端口号
  • write_enable=YES 是否启用写入权限
  • download_enable=YES 是否允许下载文件
  • max_clients=0 限制并发客户端连接数
  • max_per_ip=0 限制同一IP地址的并发连接数
  • pasv_enable=yes 设置最小的被动端口号
  • pasv_min_port=9981 设置最小的被动端口号
  • pasv_max_port=9981 设置最大的被动端口号
  • dirmessage_enable=yes 是否显示目录说明文件
  • xferlog_enable=yes 是否记录ftp传输过程
  • xferlog_file=/var/log/vsftpd.log 日志的路径和名字
  • xferlog_std_format=yes 是否使用标准的ftp xferlog
  • chown_username=username 是否改变上传文件的属主,如果是则需要输入一个系统用户名
  • idle_session_timeout=600 设置默认不活跃session时间
  • date_connection_timeout=120 设置数据传输超时时间

(2)本地用户访问限制:

  • userlist_enable=YES 是否启用user_list列表文件
  • userlist_deny=YES 是否禁用user_list中的用户

(3)本地用户权限控制:

  • local_enable=YES 是否启用本地系统用户
  • local_umask=022 本地用户所上传文件的权限掩码
  • local_root=/var/ftp 设置本地用户的FTP根目录
  • chroot_local_user=YES 是否将用户禁锢在主目录
  • local_max_rate=0 限制最大传输速率(字节/秒)
  • chroot_list_enable=YES 配合下面的文件使用
  • chroot_list_file=/etc/vsftpd/chroot_list 配合使用,列表中的用户将被禁锢在目录中

(4)匿名权限控制:

  • anonymous_enable=YES 启用匿名访问
  • anon_umask=022 匿名用户所上传文件的权限掩码
  • anon_root=/var/ftp 匿名用户的FTP根目录
  • anon_word_readable_only=YES 允许匿名下载
  • anon_upload_enable=YES 允许上传文件anon_mkdir_write_enable=YES:允许创建目录
  • anon_other_write_enable=YES 开放其他写入权
  • anon_max_rate=0 限制最大传输速率(字节/秒)

第三步:安装要求更改配置后,重启服务即可。

FTP常用命令介绍:

  • ftp IP地址 /域名 :登录到指定FTP服务器。
  • dir :显示目录和文件列表
  • ls:显示简易的文件列表
  • cd :进入指定的目录。
  • type : 查看当前的传输方式
  • ascii : 设定传输方式为ASCII码方式。
  • binary : 设定传承方式为二进制方式。
  • get : 下载指定文件。
  • mget : 下载多个文件。支持通配符
  • put:上传指定文件。
  • close、quit、bye:结束ftp会话。
  • pwd:查看当前工作目录。
  • rename oldname newname : 重命名文件。
  • delete filename:删除文件。

配置示例1:配置匿名访问

在vsftpd服务程序中,匿名开放模式是最不安全的一种认证模式。任何人都可以无需密码验证而直接登录到FTP服务器。这种模式一般用来访问不重要的公开文件(在生产环境中尽量不要存放重要文件)。

vsftpd服务程序默认开启了匿名开放模式,需要做的就是开放匿名用户的上传、下载文件的权限,以及让匿名用户创建、删除、更名文件的权限。

匿名

 

图:匿名用户配置

 

1
2


注意:在开启匿名用户登录后,必须要修改ftp根目录的所属身份。因为默认是root用户,只用root用户具有写入权限。

chown -Rf ftp /var/ftp/pub 执行该命令后,即可上传文件,创建目录等。

在做本实验时,selinux都是默认关闭的。如果还有问题,关闭selinux或者更改selinux的权限即可。 setsebool -P ftpd_full_access=on

配置示例2:本地用户模式

相较于匿名开放模式,本地用户模式要更安全,而且配置起来也很简单。如果大家之前用的是匿名开放模式,现在就可以将它关了,然后开启本地用户模式。

参数作用
anonymous_enable=NO 禁止匿名访问模式
local_enable=YES 允许本地用户模式
write_enable=YES 设置可写权限
local_umask=022 本地用户模式创建文件的umask值
userlist_deny=YES 启用“禁止用户名单”,名单文件为ftpusers和user_list
userlist_enable=YES 开启用户作用名单文件功能
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
#按如下操作修改配置文件即可,修改后重启服务。

#在客户端测试
[root@localhost ~]# ftp 192.168.245.128
Connected to 192.168.245.128 (192.168.245.128).
220 (vsFTPd 3.0.2)
Name (192.168.245.128:root): cao
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
227 Entering Passive Mode (192,168,245,128,67,44).
150 Here comes the directory listing.
drwxr-xr-x 2 1000 1000 6 Oct 25 12:35 dir
drwxr-xr-x 2 1000 1000 6 Oct 01 11:14 下载
drwxr-xr-x 2 1000 1000 6 Oct 01 11:14 公共
drwxr-xr-x 2 1000 1000 6 Oct 01 11:14 图片
drwxr-xr-x 2 1000 1000 6 Oct 01 11:14 文档
drwxr-xr-x 2 1000 1000 6 Oct 01 11:14 桌面
drwxr-xr-x 2 1000 1000 6 Oct 01 11:14 模板
drwxr-xr-x 2 1000 1000 6 Oct 01 11:14 视频
drwxr-xr-x 2 1000 1000 6 Oct 01 11:14 音乐
226 Directory send OK.
ftp> pwd
257 "/home/cao"
ftp>

注意:

在登录时,默认不能使用root用户,因为在vsftp中,默认有两个文件中的用户禁止登录。如果想使用root用户登录,删除两文件中的root即可。

采用本地账户登录后,默认访问的目录是该用户的家目录。而且该目录的默认所有者,所属组都是该用户自己,所以不存在权限问题。当有权限问题时,检查selinux设置即可。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
[root@localhost ~]# cat /etc/vsftpd/user_list 
# vsftpd userlist
# If userlist_deny=NO, only allow users in this file
# If userlist_deny=YES (default), never allow users in this file, and
# do not even prompt for a password.
# Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers
# for users that are denied.
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
[root@localhost ~]# cat /etc/vsftpd/ftpusers
# Users that are not allowed to login via ftp
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
[root@localhost ~]#

在window电脑上访问ftp服务器时,都会弹出要求输入账户和密码的输入框。通过认证即可访问ftp的资源。

配置示例3:虚拟用户模式

虚拟模式是三种模式中,最安全的模式。

第一步:创建用于进行FTP认证的用户数据库文件,其中奇数行为账户名,偶数行为密码。例如,我们分别创建出zhangsan和lisi两个用户,密码均为redhat。

1
2
3
4
5
6
7
8
9
10
[root@localhost vsftpd]# vim vuser.list
zhangsan
redhat123
lisi
redhat123
[root@localhost ~]# db_load -T -t hash -f /etc/vsftpd/vuser.list vuser.db
[root@localhost ~]# file /etc/vsftpd/vuser.db
vuser.db: Berkeley DB (Hash, version 9, native byte-order)
[root@localhost ~]# chmod 600 /etc/vsftpd/vuser.db
[root@localhost ~]# rm -f /etc/vsftpd/vuser.list

第二步:创建vsftpd服务程序用于存储文件的根目录以及虚拟用户映射的系统本地用户。FTP服务用于存储文件的根目录指的是,当虚拟用户登录后所访问的默认位置。

由于Linux系统中的每一个文件都有所有者、所属组属性,例如使用虚拟账户“张三”新建了一个文件,但是系统中找不到账户“张三”,就会导致这个文件的权限出现错误。为此,需要再创建一个可以映射到虚拟用户的系统本地用户。简单来说,就是让虚拟用户默认登录到与之有映射关系的这个系统本地用户的家目录中,虚拟用户创建的文件的属性也都归属于这个系统本地用户,从而避免Linux系统无法处理虚拟用户所创建文件的属性权限。

为了方便管理FTP服务器上的数据,可以把这个系统本地用户的家目录设置为/var目录(该目录用来存放经常发生改变的数据)。并且为了安全起见,我们将这个系统本地用户设置为不允许登录FTP服务器,这不会影响虚拟用户登录,而且还可以避免黑客通过这个系统本地用户进行登录。

1
2
3
4
5
6
[root@localhost ~]# useradd -d /var/ftproot -s /sbin/nologin virtual
[root@localhost ~]# ls -ld /var/ftproot/
drwx------ 3 virtual virtual 78 10月 25 20:52 /var/ftproot/
[root@localhost ~]# chmod -Rf 755 /var/ftp
ftp/ ftproot/
[root@localhost ~]# chmod -Rf 755 /var/ftproot/

第三步:建立用于支持虚拟用户的PAM文件。

PAM(可插拔认证模块)是一种认证机制,通过一些动态链接库和统一的API把系统提供的服务与认证方式分开,使得系统管理员可以根据需求灵活调整服务程序的不同认证方式。

通俗来讲,PAM是一组安全机制的模块,系统管理员可以用来轻易地调整服务程序的认证方式,而不必对应用程序进行任何修改。PAM采取了分层设计(应用程序层、应用接口层、鉴别模块层)的思想,其结构如图下图所示:

pam

 

图:PAM的分层设计结构

 

新建一个用于虚拟用户认证的PAM文件vsftpd.vu,其中PAM文件内的“db=”参数为使用db_load命令生成的账户密码数据库文件的路径,但不用写数据库文件的后缀:

1
2
3
[root@localhost ~]# vim /etc/pam.d/vsftpd.vu
auth required pam_userdb.so db=/etc/vsftpd/vuser
account required pam_userdb.so db=/etc/vsftpd/vuser

第四步:**在vsftpd服务程序的主配置文件中通过pam_service_name参数将PAM认证文件的名称修改为vsftpd.vu,**PAM作为应用程序层与鉴别模块层的连接纽带,可以让应用程序根据需求灵活地在自身插入所需的鉴别功能模块。当应用程序需要PAM认证时,则需要在应用程序中定义负责认证的PAM配置文件,实现所需的认证功能。

例如,在vsftpd服务程序的主配置文件中默认就带有参数pam_service_name=vsftpd,表示登录FTP服务器时是根据/etc/pam.d/vsftpd文件进行安全认证的。现在我们要做的就是把vsftpd主配置文件中原有的PAM认证文件vsftpd修改为新建的vsftpd.vu文件即可。

利用PAM文件进行认证时使用的参数以及作用:

参数作用
anonymous_enable=NO 禁止匿名开放模式
local_enable=YES 允许本地用户模式
guest_enable=YES 开启虚拟用户模式
guest_username=virtual 指定虚拟用户账户
pam_service_name=vsftpd.vu 指定PAM文件
allow_writeable_chroot=YES 允许对禁锢的FTP根目录执行写入操作,而且不拒绝用户的登录请求

第五步:为虚拟用户设置不同的权限。

虽然账户zhangsan和lisi都是用于vsftpd服务程序认证的虚拟账户,但是我们依然想对这两人进行区别对待。比如,允许张三上传、创建、修改、查看、删除文件,只允许李四查看文件。这可以通过vsftpd服务程序来实现。只需新建一个目录,在里面分别创建两个以zhangsan和lisi命名的文件,其中在名为zhangsan的文件中写入允许的相关权限(使用匿名用户的参数):

1
2
3
4
5
6
7
[root@localhost ~]# mkdir /etc/vsftpd/vusers_dir/
[root@localhost ~]# cd /etc/vsftpd/vusers_dir/
[root@localhost vusers_dir]# touch lisi
[root@localhost vusers_dir]# vim zhangsan
anon_upload_enable=YES
anon_mkdir_write_enable=YES
anon_other_write_enable=YES

然后再次修改vsftpd主配置文件,通过添加user_config_dir参数来定义这两个虚拟用户不同权限的配置文件所存放的路径。

添加:user_config_dir=/etc/vsftpd/vusers_dir

在windows上测试:

输入指定ftp服务器后,会要求输入账号密码,这儿输如的张三,密码redhat123.可成功连接。

测试

zhangsan用户具有读写权限,所以可以新建文件等。但是lisi没有权限。

测试2

 

 

 

 

##########################################vsftpd安装配置#############################################################

 

1、查看是否已经安装了vsftpd

vsftpd -version

2、安装vsftpd(CentOS7

yum install -y vsftpd

3、新建FTP目录

创建的FTP目录如下:

/data/KodServer/data/User/tomas/home

4、创建新用户

ftpname为你为该ftp创建的用户名,/data/KodServer/data/User/tomas/home 为登录进去后的位置

useradd -d /data/KodServer/data/User/tomas/home -s /bin/bash ftpname

5、为新建的用户设置密码

passwd ftpname

【备注:用cat etc/passwd可以查看当前系统用户】

6、设置主目录(更改登录时看到的目录,看个人需要更改,如果第4步已设置好,此步可忽略)

usermod -d /data/KodServer/data/User/tomas/home ftpname

7、添加用户组(这步可忽略)

groupadd ftpgroup

8、防火墙添加FTP服务

firewall-cmd --permanent --zone=public --add-service=ftp
firewall-cmd --reload

解决办法:

①、查看ftp的Selinux状态:sestatus -b | grep ftp
②、在结果中可以看到: ftp_home_dir off
③、将状态改为on:setsebool -P ftp_home_dir on
④、重启vsftp服务:systemctl restart vsftpd.service

setsebool -P ftpd_full_access on

systemctl restart firewalld.service

9、配置只能访问自身目录(/data/KodServer/data/User/tomas/home),不能访问其他路径

修改/etc/vsftpd.conf

cd /etc/vsftpd/
vi vsftpd.conf

#去掉前面的注释
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
ascii_upload_enable=YES
ascii_download_enable=YES
chroot_local_user=YES
chroot_list_enable=NO
chroot_list_file=/etc/vsftpd/chroot_list
listen=NO

#文件末尾添加
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
allow_writeable_chroot=YES
local_root=/home/ftp

另外,

vim  /etc/vsftpd.chroot_list

把ftp用户写进去

保存

 

重启vsftpd

设置开机启动:

systemctl enable vsftpd.service

启动vsftpd服务

systemctl start  vsftpd.service

禁止ftp用户通过22端口登录ftp服务器:

由于需要限制ftp用户在自己的目录,在21端口下没有问题,但当ftp用户用sftp登录时,还是可以访问上级目录,于是禁止ftp用户ssh登录,切断22端口的通信。

首先,执行如下命令,找到nologin的shell

vi /etc/shells

可以看到禁止登录的shell文件为/usr/sbin/nologin,然后执行如下命令:

usermod -s /usr/sbin/nologin tomas

如果要恢复tomas的ssh登录,执行如下命令:

usermod -s /bin/bash tomas









参考地址
https://www.cnblogs.com/strugger-0316/p/15101625.html
 
posted @ 2021-03-31 16:13  woaibaobei  阅读(626)  评论(0编辑  收藏  举报