ubuntu vsftpd 启动?ubuntu启动ssh
如何在ubuntu中安装设置ftp服务器
FTP服务器是平时应用最为广泛的服务之一。VSFTP是Very Secure
FTP的缩写,意指非常安全的FTP服务。VSFTP功能强大,通过结合本地系统的用户认证模块及其多功能的配置项目,可以快速有效的搭建强大的多用户FTP服务。
首先我们考虑搭建FTP服务需要关注的都有哪些方面?比如我们最经常关注的有:
1、如何添加FTP用户?
2、如何临时冻结某FTP用户?
3、FTP用户登入后的默认目录?是否可以改变?
4、如何锁定FTP用户可访问的目录范围?
5、FTP用户可以有哪些访问权限?可否上传文件?
我们将带着这些问题来探讨如何配置VSFTP以达到预定目标。
一、主要配置选项
VSFTP的主配置文件是/etc/vsftpd.conf
。由于可配置的选项实在太多,无法一一详谈,只能截取比较常用的功能配置选项来加以说明。完整说明可参考man
vsftpd.conf。
这里需要注意的是,每个配置选项都是由“配置项目名称=配置值“所定义。在每个配置变量后,要紧跟等号,再紧跟设置的变量值。中间不允许出现空格之类的分隔符,否则导致配置错误,无法生效!
另外,如果需要开通上传功能,则应注意用来登录FTP的本地系统用户对要操作的目录需要具备写权限,否则无法上传文件!
版本vsftpd: version 2.0.6
启动VSFTPD:sudo/etc/init.d/vsftpd start
停止VSFTPD:sudo/etc/init.d/vsftpd stop
重启VSFTPD:sudo/etc/init.d/vsftpd restart
以下为常用的配置选项:
1、listen=YES
若设置为YES,开启监听网络。
2、anonymous_enable
若设置为YES,则允许匿名用户访问;若设置为NO则拒绝匿名用户访问。
如果开启的话,则可以通过用户名ftp或者anonymous来访问,密码随便。
3、local_enable
若设置为YES,则允许通过本地用户帐号访问;若设置为NO,则拒绝本地用户帐号访问。如果你拒绝了陌生人访问,那么这个必须设置为YES吧,否则谁能访问你的FTP呢?
4、write_enable
若设置为YES,则开启FTP全局的写权限;若设置为NO,则不开。
若为NO则所有FTP用户都无法写入,包括无法新建、修改、删除文件、目录等操作,也就是说用户都没办法上传文件!!
5、anon_upload_enable
若设置为YES,开启匿名用户的上传权限。前提是write_enable有开启,并且用户具有对当前目录的可写权限。
若设置为NO,则关闭匿名用户的上传权限。
6、anon_mkdir_write_enable
若设置为YES,开启匿名用户新建目录的权限。前提是write_enable有开启,并且用户具有对当前目录的可写权限。
若设置为NO,则关闭匿名用户新建目录的权限。
7、dirmessage_enable
若设置为YES,则可开启目录信息推送,也就是用户登录FTP后可以列出当前目录底下的文件、目录。这个应该要开启吧!
8、xferlog_enable
若设置为YES,则开启登录、上传、下载等事件的日志功能。应开启!
9、xferlog_file=/var/log/vsftpd.log
指定默认的日志文件,可指定为其他文件。
10、xferlog_std_format
若设置为YES,则启用标准的ftpd日志格式。可以不启用。
11、connect_from_port_20
若设置为YES,则服务器的端口设为20。
如果不想用端口20,可以另外通过ftp_data_port来指定端口号。
12、chown_uploads
若设置为YES,则匿名用户上传文件后系统将自动修改文件的所有者。
若要开启,则chown_username=whoever也需指定具体的某个用户,用来作为匿名用户上传文件后的所有者。
13、idle_session_timeout=600
不活动用户的超时时间,超过这个时间则中断连接。
14、data_connection_timeout=120
数据连接超时时间。
15、ftpd_banner=Welcome to blah FTP
service.
FTP用户登入时显示的信息。
16、local_root=/home/ftp
指定一个目录,用做在每个本地系统用户登录后的默认目录。
17、anon_root=/home/ftp
指定一个目录,用做匿名用户登录后的默认目录。
18、chroot_local_user、 chroot_list_enable、chroot_list_file
这个组合用于指示用户可否切换到默认目录以外的目录。
其中,chroot_list_file默认是/etc/vsftpd.chroot_list,该文件定义一个用户列表。
若chroot_local_user
设置为NO,chroot_list_enable设置为NO,则所有用户都是可以切换到默认目录以外的。
若chroot_local_user
设置为YES,chroot_list_enable设置为NO,则锁定FTP登录用户只能在其默认目录活动,不允许切换到默认目录以外。
若chroot_local_user
设置为YES,chroot_list_enable设置为YES,则chroot_list_file所指定的文件里面的用户列表都可以访问默认目录以外的目录,而列表以外的用户则被限定在各自的默认目录活动。
若chroot_local_user设置为NO,chroot_list_enable设置为YES,则chroot_list_file所指定的文件里面的用户列表都被限定在各自的默认目录活动,而列表以外的用户则可以访问默认目录以外的目录。
建议设置:chroot_local_user与chroot_list_enable都设置为YES。这样就只有chroot_list_file所指定的文件里面的用户列表可以访问默认目录以外的目录,而列表以外的用户则被限定在各自的默认目录活动!
好处:所有人都被限制在特定的目录里面。如果某些特定用户需要访问其他目录的权限,只需将其用户名写入chroot_list_file文件就可以赋予其访问其他目录的权限!
19、userlist_file、userlist_enable、userlist_deny
这个组合用于指示用户可否访问FTP服务。
其中,userlist_file默认是/etc/vsftpd.user_list,该文件定义一个用户列表。
若userlist_enable设置为YES,userlist_deny设置为NO,则只有userlist_file所指定的文件里面的用户列表里面的用户可以访问FTP。
若userlist_enable设置为YES,userlist_deny设置为YES,则userlist_file所指定的文件里面的用户列表里面的用户都被拒绝访问FTP。
若userlist_enable设置为NO,userlist_deny设置为YES,则这个列表没有实际用处,起不到限制的作用!因为所有用户都可访问FTP。
建议设置:userlist_enable与userlist_deny都设置为YES。这样则userlist_file所指定的文件里面的用户列表里面的用户都被拒绝访问FTP。
好处:只需将某用户帐号加入到userlist_file所指定文件里面的用户列表,就可以起到暂时冻结该用户的功能!
20、user_config_dir
指定一个目录用于存放针对每个用户各自的配置文件,比如用户kkk登录后,会以该用户名建立一个对应的配置文件。
比如指定user_config_dir=/etc/vsftpd_user_conf,
则kkk登录后会产生一个/etc/vsftpd_user_conf/kkk的文件,这个文件保存的配置都是针对kkk这个用户的。可以修改这个文件而
不用担心影响到其他用户的配置。
二、我的VSFTP的配置方案
#首先要安装VSFTP。源码编译或软件包安装都可以。
#以下方案实现以下功能:
#1、锁定用户在/home/ftp默认目录活动,
#
并保留/etc/vsftpd.chroot_list文件里面的用户列表可访问其他目录。
#2、具备暂时冻结FTP用户的功能,将需暂停的用户名加入到/etc/vsftpd.usr_list即可。
#
#设置配置文件:
#复制以下文件并保存为/etc/vsftpd.conf
#新建两文件:touch/etc/vsftpd.chroot_list
#
touch/etc/vsftpd.user_list
#新建目录:mkdir/home/ftp
#新建群组:addgroup ftp
#修改/home/ftp属性:chown ftp:ftp/home/ftp
#新增FTP用户: adduser--shell/bin/false--home/home/ftp
your_usr_name
#把需要开通FTP的用户名加入到ftp群组:usermod-aG ftp your_usr_name
#注意:
#如果你的/etc/shells里面没有包含/bin/false,则你用上述的方法建立的用户将法访问#FTP,解决方法:编辑/etc/shells,加入/bin/false这行。
#
# Example config file/etc/vsftpd.conf
listen=YES
#listen_ipv6=YES
anonymous_enable=YES
local_enable=YES
write_enable=YES
#anon_upload_enable=YES
#anon_mkdir_write_enable=YES
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
#chown_uploads=YES
#chown_username=whoever
#xferlog_file=/var/log/vsftpd.log
#xferlog_std_format=YES
#idle_session_timeout=600
#data_connection_timeout=120
#nopriv_user=ftpsecure
#async_abor_enable=YES
#ascii_upload_enable=YES
#ascii_download_enable=YES
#ftpd_banner=Welcome to blah FTP
service.
#deny_email_enable=YES
#banned_email_file=/etc/vsftpd.banned_emails
chroot_local_user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd.chroot_list
#ls_recurse_enable=YES
secure_chroot_dir=/var/run/vsftpd
pam_service_name=vsftpd
rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key
anon_root=/home/ftp
local_root=/home/ftp
userlist_file=/etc/vsftpd.user_list
userlist_enable=YES
userlist_deny=YES
三、回答前面提到的问题
1、如何添加FTP用户?
设置local_enable为YES可以开放系统用户访问FTP。
在系统里面添加用户,将shell设置为/bin/false,并将其家目录若设置为/home/ftp或者其他目录。这样就可以建立只访问FTP而无法登录shell环境的用户。
注意:可以新建一个ftp组,把/home/ftp的所有者设为ftp,群组也设为ftp。然后所有新添加的FTP用户只需加入到FTP群组就可以具有对/home/ftp的访问权限了。这样也方便管理用户量比较大的FTP系统。如:
sudo addgroup ftp#如果有了就不用添加
sudo chown ftp:ftp/home/ftp#如果改过了就不用再改
sudo adduser--shell/bin/false--home/home/ftp user1
#添加用户user1
sudo usermod-aG ftp
user1#把用户user1加入到ftp组
这样便可以通过用户名user1来访问FTP服务了。
2、如何临时冻结某FTP用户?
将userlist_enable与userlist_deny都设置为YES。这样userlist_file所指定的文件里面的用户列表里面的用户都
被拒绝访问FTP。只需将某用户帐号加入到userlist_file所指定文件里面的用户列表,就可以起到暂时冻结该用户的功能!如需重新开通使用权
限,则只需从该文件中去掉相应的用户名。
3、FTP用户登入后的默认目录?是否可以改变?
可以通过local_root、anon_root来指定相应的默认目录。
4、如何锁定FTP用户可访问的目录范围?
将chroot_local_user与chroot_list_enable都设置为YES。这样就只有chroot_list_file所指定的文件
里面的用户列表可以访问默认目录以外的目录,而列表以外的用户则被限定在各自的默认目录活动!如果某些特定用户需要访问其他目录的权限,只需将其用户名写
入chroot_list_file文件就可以赋予其访问其他目录的权限!
5、FTP用户可以有哪些访问权限?可否上传文件?
设置write_enable可以开启全局的写权限。这样FTP用户就可以在本地帐号管理系统允许的范围内进行写操作了
如何使用ubuntu服务器开服
1、安装ftp服务端,方便你从客户端上传文件。linux上一般安装vsftp.
VSFTP的软件安装包是: vsftpd-2.2.2-12.el6_5.1.i686.rpm查询:#rpm-q vsftpd安装:#rpm-ivh vsftpd-2.2.2-12.el6_5.1.i686.rpm或者直接yum install vsftpd启动、停止及重启VSFTP的命令:#service vsftpd start/stop/restart
配置文件:/etc/vsftpd/vsftpd.conf//主配置文件/etc/vsftpd.ftpusers//被禁止登录FTP的用户文件/etc/vsftpd.user_list//允许登录FTP的用户文件
a、将登录后的用户限制在本地家目录下:#vi/etc/vsftpd/vsftpd.confchroot_list_enable=YESchroot_list_file=/etc/vsftpd.chroot_list新建受限用户的列表文件并加入受限用户名
#vi/etc/vsftpd.chroot_listraykeso
重启ftp服务#service vsftpd restart
2、安装apache,开启目录索引,这样你就可以浏览和下载文件。
apache配置文件<Directory"I:/build/dist">#设置浏览文件的目录Options Indexes#开启目录列表索引模式Order allow,denyAllow from all</Directory>
如何借助vsftpd在Linux上构建安全的FTP服务
FTP(文件传输协议)是互联网上广泛使用的服务之一,主要用于将文件从一个主机传输到另一个主机。FTP本身当初不是作为一种安全协议而设计的;正因为如此,典型的FTP服务很容易遭受诸如中间人攻击和蛮力攻击之类的常见攻击。
许多具有安全功能的应用程序可用来构建安全的FTP服务。比如说,FTPS(安全Secure)使用SSL/TLS证书,对端到端数据进行加密。基于客户端的需求,FTPS可加以配置,以支持经过加密及/或未经过加密的连接。SFTP(SSH文件传输协议)是另一种为传输中数据确保安全的方法。SFTP是作为SSH的一种扩展技术而开发的,同样可以结合其他安全协议使用。
本教程将着重介绍借助SSL/TLS已被启用的vsftpd,构建和保护FTP服务。
先稍微介绍一下背景:典型的FTP服务器侦听TCP端口20以监视数据、侦听TCP端口以监视命令(又叫控制端口)。连接的建立和命令参数的交互都通过端口21来完成。FTP连接支持两种方法:主动模式和被动模式。在主动模式下的连接建立过程中,服务器建立一条从其端口20(数据)到客户机的连接。在被动模式下,服务器为每一个客户机会话专门指定了随机性数据端口,并将该端口通知客户机。随后,客户机建立一条通向服务器随机性端口的连接。
据RFC 1635显示,FTP支持通过特殊用户anonymous进行的公众访问,不需要任何密码,或者通过用户ftp、使用密码ftp来进行访问。除了这类公众用户外,vsftpd还支持本地Linux用户进行的登录。Linux用户可以通过使用FTP连接到服务器,并提供登录信息,访问其主目录,即/home/user。
把vsftpd安装到Linux上
如果想把vsftpd安装到Ubuntu、Debian或Linux Mint上,可以使用apt-get命令。系统一启动,vsftpd服务就会自动启动。
$ sudo apt-get install vsftpd
如果想把vsftpd安装到CentOS、Fedora或RHEL上,我们可以使用yum来轻松完成安装。服务启动后,还被添加到系统启动项。
# yum install vsftpd
# service vsftpd start
# chkconfig vsftpd on
使用vsftpd的一种最基本的FTP服务现已准备好使用。我们只要将浏览器指向URL ftp://[ServerName/IP],或者使用FileZilla等FTP客户软件、使用用户名anonymous,无需密码来连接,或使用用户名ftp、密码ftp来连接,就可以访问FTP服务。
vsftpd安装完毕后,系统用户ftp连同主目录/var/ftp已被添加到系统中。只要建立了匿名FTP连接,会话总是默认使用/var/ftp目录。所以,我们可以将该目录用作FTP公众用户的主目录。放在/var/ftp下面的任何文件/目录都可以通过ftp://[ServerName/IP]加以访问。
vsftpd配置文件的位置出现在下面两个地方:
•Ubuntu、Debian或Linux Mint:/etc/vsftpd.conf
•CentOS、Fedora或RHEL:/etc/vsftpd/vsftpd.conf
在本教程的其余部分,使用你Linux系统上的对应位置的vsftpd.conf文件。
调整FTP用户
如果想禁用公众访问,我们就要在vsftpd.conf中明确禁止用户anonymous。注释掉这一行不管用,因为vsftpd使用默认值运行。你还需要重启vsftpd。
anonymous_enable=NO
# service vsfptd restart
因而就要启用强制性验证;只有现有的Linux用户才能够使用其登录信息来进行连接。
若想启用/禁用本地用户,我们可以修改vsftpd.conf文件。如果我们禁用本地用户,就得确保用户anonymous已被授予访问权限。
local_enable=YES/NO
# service vsfptd restart
如果想使用特定用户连接到系统,我们只要将URL改成[ServerName/IP]。相应用户的主目录可使用这种方法,通过FTP来加以访问。
将用户限制在各自的主目录
用户使用FTP访问远程服务器时,用户可以浏览整个系统,只要文件/目录是可读取的。根本不建议这么做,因为任何用户都能通过FTP会话,读取和下载/etc、/var、/usr及其他位置下面的系统文件。
想限制本地用户在FTP会话期间只能访问各自的主目录,我们可以修改下面这个参数。
chroot_local_user=YES
# service vsftpd restart
现在,本地用户只能够访问其主目录了,无法访问系统中的其他任何文件或目录。
启用SSL/TLS加密
FTP原本是一种明文协议,这意味着谁都可以轻松窥视在客户机与远程FTP服务器之间所传输的文件。想对FTP通信内容进行加密,可以启用vsftpd中的SSL/TLS。
第一步是创建SSL/TLS证书和私钥,如下所示。它会将所创建的证书/私钥存放在目标.pem文件中。
在Debian/Ubuntu上:
$ sudo openssl req-x509-days 365-newkey rsa:2048–node
s-keyout/etc/vsftpd.pem-out/etc/vsftpd.pem
在CentOS/Fedora/RHEL上:
$ sudo openssl req-x509-days 365-newkey rsa:2048–node
s-keyout/etc/vsftpd/vsftpd.pem-out/etc/vsftpd/vsftpd.pem
然后,将下面这些参数添加到vsftpd.conf配置文件中。
#启用TLS/SSL
ssl_enable=YES
#强迫客户机在登录时使用TLS
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
require_ssl_reuse=NO
ssl_ciphers=HIGH
#指定SSL证书/私钥(Debian/Ubuntu)
#如果是CentOS/Fedora/RHEL,将其换成/etc/vsftpd/vsftpd.pem
rsa_cert_file=/etc/vsftpd.pem
rsa_private_key_file=/etc/vsftpd.pem
#为被动模式下的连接定义端口范围
pasv_max_port=65535
pasv_min_port=64000
最后重启vsftpd。
# service vsftpd restart
控制连接和带宽
vsftpd提供了几种方法来控制连接和用户带宽。我们将使用几种方法来调整我们的FTP服务器。
##为每个匿名会话分配的带宽设置为大约30 KB/s##
anon_max_rate=30000
##每个本地用户被授予大约30 KB/s的带宽##
local_max_rate=30000
##客户机会话闲置300秒后被终止##
idle_session_timeout=300
##每个源IP地址的最大连接数量,这有助于防范拒绝服务(DoS)和分布式拒绝服务攻击(DDoS)#
max_per_ip=50
调整防火墙
最后,如果你在系统(比如CentOS)上运行iptables防火墙,就要确保调整防火墙规则,允许FTP流量通过。下面这些规则应当有助于你开始上手。
# iptables-I INPUT-p tcp--dport 20-j ACCEPT
# iptables-I INPUT-p tcp--dport 21-j ACCEPT
# iptables-I INPUT-p tcp--dport 64000:65535-j ACCEPT
头两条规则允许流量通过FTP数据/控制端口。最后一条规则允许被动模式下的连接,其端口范围已经在vsftpd.conf中予以定义。
启用日志功能
万一你在本教程的FTP服务构建过程中遇到任何问题,可以启用日志功能,为此只需修改vsftpd.conf中的下面这个参数:
xferlog_enable=YES
xferlog_std_format=NO
xferlog_file=/var/log/vsftpd.log
log_ftp_protocol=YES
debug_ssl=YES
# service vsftpd restart
借助FileZilla连接到FTP服务器
现在有几款FTP客户软件支持SSL/TLS,尤其是FileZilla。想通过FileZilla连接到支持SSL/TLS的网站,就要为FTP主机使用下列设置。
你头一次连接到支持SSL/TLS的FTP服务器后,会看到该网站的证书。只管信任证书、登录上去。
为sftpd排查故障
1.如果你在连接到FTP服务器的过程中遇到了下面这个错误,这可能是由于你的防火墙阻止FTP流量。为此,确保你在防火墙上打开了必要的FTP端口,如上所述。
ftp: connect: No route to host
2.如果你连接到在CentOS/RHEL上运行的使用chroot改变根目录的FTP服务器时遇到了下面这个错误,禁用SELinux是一个办法。
500 OOPS: cannot change directory:/home/dev
Login failed.
虽然关闭SELinux是一个快速的解决办法,但在生产环境下这么做可能不安全。所以,改而打开SELinux中的下列布尔表达式可以解决这个问题。
$ sudo setsebool-P ftp_home_dir on
3.如果你通过FileZilla访问支持SSL/TLS的FTP服务器时遇到了下列错误,就要确保在vsftpd.conf中添加“ssl_ciphers=HIGH”。FileZilla并不支持默认密码(DES-CBC3-SHA)。
Trace: GnuTLS alert 40: Handshake failed
Error: GnuTLS error-12: A TLS fatal alert has been received.
"SSL_accept failed: error:1408A0C1:SSL routines:SSL3_GET_CLIENT_HELLO:no shared cipher"
总而言之,使用vsftpd构建FTP服务器并非难事。针对用户anonymous的默认安装应该能够支持小型的常见FTP服务。Vsftpd还有许多可以调整的参数(详见),让它显得用途广泛。