ftp服务器的搭建

结合这两个网址

https://www.fenfa51.com/

http://blog.sina.com.cn/s/blog_459ced7a0101ou76.html

一:安装vsftpd

查看是否已经安装vsftpd

rpm -qa | grep vsftpd

如果没有,就安装,并设置开机启动

yum -y install vsftpd chkconfig vsftpd on

二:基于虚拟用户的配置

所谓虚拟用户就是没有使用真实的帐户,只是通过映射到真实帐户和设置权限的目的。虚拟用户不能登录CentOS系统。

修改配置文件

打开/etc/vsftpd/vsftpd.conf,做如下配置

anonymous_enable=NO //设定不允许匿名访问 local_enable=YES //设定本地用户可以访问。注:如使用虚拟宿主用户,在该项目设定为NO的情况下所有虚拟用户将无法访问 chroot_list_enable=YES //使用户不能离开主目录 ascii_upload_enable=YES ascii_download_enable=YES //设定支持ASCII模式的上传和下载功能 pam_service_name=vsftpd //PAM认证文件名。PAM将根据/etc/pam.d/vsftpd进行认证

以下这些是关于vsftpd虚拟用户支持的重要配置项,默认vsftpd.conf中不包含这些设定项目,需要自己手动添加

guest_enable=YES //设定启用虚拟用户功能 guest_username=ftp //指定虚拟用户的宿主用户,CentOS中已经有内置的ftp用户了 user_config_dir=/etc/vsftpd/vuser_conf //设定虚拟用户个人vsftp的CentOS FTP服务文件存放路径。存放虚拟用户个性的CentOS FTP服务文件(配置文件名=虚拟用户名

进行认证

首先,安装Berkeley DB工具,很多人找不到db_load的问题就是没有安装这个包。

yum install db4 db4-utils

然后,创建用户密码文本/etc/vsftpd/vuser_passwd.txt ,注意奇行是用户名,偶行是密码

test 123456

接着,生成虚拟用户认证的db文件

db_load -T -t hash -f /etc/vsftpd/vuser_passwd.txt /etc/vsftpd/vuser_passwd.db

随后,编辑认证文件/etc/pam.d/vsftpd,全部注释掉原来语句,再增加以下两句:

auth required pam_userdb.so db=/etc/vsftpd/vuser_passwd account required pam_userdb.so db=/etc/vsftpd/vuser_passwd

最后,创建虚拟用户配置文件

mkdir /etc/vsftpd/vuser_conf/ vi /etc/vsftpd/vuser_conf/test //文件名等于vuser_passwd.txt里面的账户名,否则下面设置无效

内容如下

local_root=/ftp/www //虚拟用户根目录,根据实际情况修改 write_enable=YES //可写 anon_umask=022 //掩码 anon_world_readable_only=NO anon_upload_enable=YES anon_mkdir_write_enable=YES anon_other_write_enable=YES

设置Selinux

setsebool -P ftp_home_dir=1 //设置ftp可以使用home目录 sersebool -P allow_ftpd_full_access=1 //设置ftp用户可以有所有权限

设置FTP根目录权限

mkdir /ftp/www //创建目录 chmod R 755 /ftp chmod R 777 /ftp/www

最新的vsftpd要求对主目录不能有写的权限所以ftp为755,主目录下面的子目录再设置777权限

设置防火墙

打开/etc/sysconfig/iptables

在“-A INPUT –m state --state NEW –m tcp –p –dport 22 –j ACCEPT”,下添加:

-A INPUT -m state --state NEW -m tcp -p -dport 21 -j ACCEPT

然后保存,并关闭该文件,在终端内运行下面的命令,刷新防火墙配置:

service iptables restart

OK,运行“service vsftpd start”,你就可以访问你的FTP服务器了。

第七步配置FTP用户、用户组及相应权限

第七步配置FTP用户、用户组及相应权限

# groupadd webftp

添加webftp用户组,用来承载我们的FTP授权用户。

# useradd -g webftp -M -d /var/www -s /sbin/nologin wwwer

使用-g参数将它归集到webftp用户组下,-M参数不设置它的主目录(没有-M参数/home里会有个wwwer文件夹,这个文件夹没多少实际用处,所以不用设置),-d参数设定它的初始登入目录为/var/www,-s参数设定它不需要登陆系统/sbin/nologin,它被命名为wwwer(之所以这样命名,也就是根据初始登入目录来设置的,下同,登陆到www目录有一个好处是它可以直接FTP进去修改诸如404一类的页面,而不用其他过程来配置)。

# useradd -g webftp -M -d /var/www/html -s /sbin/nologin htmler

同样的方法在webftp用户组继续添加用户htmler,它也不设置主目录,也不需要登陆系统,设定它的初始登入目录为/var/www/html。

# passwd wwwer

为wwwer添加密码,两次输入。

# passwd htmler

为htmler添加密码,两次输入。

# chown -R wwwer.webftp /var/www

更改/var/www目录及其下所有文件和文件夹(-R)的所有者为webftp用户组下的wwwer用户。

# chown -R htmler.webftp /var/www/html

同样将/var/www/html目录及其下所有文件和文件夹chown给html。

第八步 不启用匿名用户

# vi /etc/vsftpd/vsftpd.conf

按I键进入编辑模式,找到anonymous_enable=YES,更改YES为NO,然后按ESC键退出编辑,输入“:wq”存盘并退出。

第九步 配置基本安全策略

# getsebool -a | grep ftp

列出所有selinux全部ftp策略。

#setsebool allow_ftpd_full_access on

允许FTP完全访问。

# iptables -I INPUT -p tcp --dport 80 -j ACCEPT

插入防火墙规则(CentOS里用-A添加一条规则会处于链表尾,但表尾貌似不起作用,所以用-I插入到链表头),这条规则的意思是所有INPUT到服务器的包,-p如果是tcp协议的,--dport目标端口是80端口的,-j那么就ACCEPT。

# iptables -I INPUT -p tcp --dport 21 -j ACCEPT

同样的方法接受所有要到达服务器21端口的tcp包。

# modprobe ip_conntrack_ftp

载入IP连线跟踪模块。记住最后这一步(第九步)的基本安全策略配置在重启后全部失效,你需要重新配置一遍,当然通过修改selinux和iptables的配置文件或service iptables save是可以保持这些策略的。但你应该清晰的认识到一个问题:一个服务器应该总是保持开启状态的,如果服务器重启了,那么只有两种可能,一种是在你的控制之下,一种不在你的控制之下,当服务器重启事件不在你的控制之下时,那么你应该认识到这是很危险的情况,那么刚才那些“放行”的策略应该完全失效而不是继续保持才对。也正因为如此,我想这可能是CentOS这样做的其中一个原因。如果你要添加的规则比较多可以先保存到一个txt文件里,直接cp过来就okay。

原文链接:https://www.fenfa51.com/

编辑于

用户3577214的专栏

1 篇文章1 人订阅

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券