centos vsftp 权限(centos给文件添加权限)

CentOS64下安装vsftpd并配置虚拟用户

一:安装vsftpd

查看是否已经安装vsftpd

复制代码代码如下:

rpm-qa| grep vsftpd

如果没有,就安装,并设置开机启动

复制代码代码如下:

yum-y install vsftpd

chkconfig vsftpd on

二:基于虚拟用户的配置

所谓虚拟用户就是没有使用真实的帐户,只是通过映射到真实帐户和设置权限的目的。虚拟用户不能登录CentOS系统。

修改配置文件

打开/etc/vsftpd/vsftpd.conf,做如下配置

复制代码代码如下:

anonymous_enable=NO//设定不允许匿名访问

local_enable=YES//设定本地用户可以访问。注:如使用虚拟宿主用户,在该项目设定为NO的情况下所有虚拟用户将无法访问

chroot_list_enable=YES//使用户不能离开主目录

ascii_upload_enable=YES

ascii_download_enable=YES//设定支持ASCII模式的上传和下载功能

pam_service_name=vsftpd//PAM认证文件名。PAM将根据/etc/pam.d/vsftpd进行认证

以下这些是关于vsftpd虚拟用户支持的重要配置项,默认vsftpd.conf中不包含这些设定项目,需要自己手动添加

复制代码代码如下:

guest_enable=YES//设定启用虚拟用户功能

guest_username=ftp//指定虚拟用户的宿主用户,CentOS中已经有内置的ftp用户了

user_config_dir=/etc/vsftpd/vuser_conf//设定虚拟用户个人vsftp的CentOS FTP服务文件存放路径。存放虚拟用户个性的CentOS FTP服务文件(配置文件名=虚拟用户名

进行认证

首先,安装Berkeley DB工具,很多人找不到db_load的问题就是没有安装这个包。

复制代码代码如下:

yum install db4 db4-utils

然后,创建用户密码文本/etc/vsftpd/vuser_passwd.txt,注意奇行是用户名,偶行是密码

复制代码代码如下:

test

123456

接着,生成虚拟用户认证的db文件

复制代码代码如下:

db_load-T-t hash-f/etc/vsftpd/vuser_passwd.txt/etc/vsftpd/vuser_passwd.db

随后,编辑认证文件/etc/pam.d/vsftpd,全部注释掉原来语句,再增加以下两句:

复制代码代码如下:

auth required pam_userdb.so db=/etc/vsftpd/vuser_passwd

account required pam_userdb.so db=/etc/vsftpd/vuser_passwd

最后,创建虚拟用户配置文件

复制代码代码如下:

mkdir/etc/vsftpd/vuser_conf/

vi/etc/vsftpd/vuser_conf/test//文件名等于vuser_passwd.txt里面的账户名,否则下面设置无效

内容如下

复制代码代码如下:

local_root=/ftp/www//虚拟用户根目录,根据实际情况修改

write_enable=YES//可写

anon_umask=022//掩码

anon_world_readable_only=NO

anon_upload_enable=YES

anon_mkdir_write_enable=YES

anon_other_write_enable=YES

设置Selinux

复制代码代码如下:

setsebool-P ftp_home_dir=1//设置ftp可以使用home目录

sersebool-P allow_ftpd_full_access=1//设置ftp用户可以有所有权限

设置FTP根目录权限

复制代码代码如下:

mkdir/ftp/www//创建目录

chmod R 755/ftp

chmod R 777/ftp/www

最新的vsftpd要求对主目录不能有写的权限所以ftp为755,主目录下面的子目录再设置777权限

设置防火墙

打开/etc/sysconfig/iptables

在“-A INPUT–m state--state NEW–m tcp–p–dport 22–j ACCEPT”,下添加:

复制代码代码如下:

-A INPUT m state--state NEW m tcp p dport 21 j ACCEPT

然后保存,并关闭该文件,在终端内运行下面的命令,刷新防火墙配置:

复制代码代码如下:

service iptables restart

OK,运行“service vsftpd start”,你就可以访问你的FTP服务器了。

配置PASV模式

vsftpd默认没有开启PASV模式,现在FTP只能通过PORT模式连接,要开启PASV默认需要通过下面的配置

打开/etc/vsftpd/vsftpd.conf,在末尾添加

复制代码代码如下:

pasv_enable=YES//开启PASV模式

pasv_min_port=40000//最小端口号

pasv_max_port=40080//最大端口号

pasv_promiscuous=YES

在防火墙配置内开启40000到40080端口

复制代码代码如下:

-A INPUT m state--state NEW m tcp p dport 40000:40080 j ACCEPT

重启iptabls和vsftpd

复制代码代码如下:

service iptables restart

service vsftpd restart

现在可以使用PASV模式连接你的FTP服务器了~

vsftp 如何登陆

一、检查是否安装了vsftpd, rpm-qa|grep vsftp

二、新建用户

useradd test-g root-d/mpeg-s/sbin/nologin#该用户仅用来支持FTP服务,因此不必让他登录系统

注:改变用户的shell命令为usermod-s/sbin/nologin coship

三、设置密码

passwd test#连续输入两次密码

四、修改SELinux参数

setsebool ftpd_disable_trans 1

service vsftpd restart

说明:如果不修改,连接时会提示

500 OOPS: cannot change directory:/mpeg

500 OOPS: child died

五、修改/mpeg权限

chmod 775/mpeg

六、设置/etc/vsftpd/vsftpd.conf

将anonymous_enable=NO,这样可以限制匿名用户登录。

local_enable=YES#启用本地用户登录

write_enable=YES#设置可以进行写操作

local_umask=022#设定上传后文件的权限掩码

userlist_enable=YES#启用用户登录控制

local_root=/mpeg(路径自定义)#定义所有本地用户的根目录。当本地用户登入时,将被更换到此目录下。(注释则访问该用户自己目录)

否则访问其它目录时会提示:550 Failed to change directory.

chroot_local_user=NO

chroot_list_enable=YES

chroot_list_file=/etc/vsftpd/chroot_list#指出被锁定在自家目录中的用户的列表文件。文件格式为一行一用户。

注意:

当chroot_local_user=NO、chroot_list_enable=YES时,chroot_list中用户为锁定用户,即他们除了自己的目录,不可以访问其他目录。

当chroot_local_user=YES、chroot_list_enable=YES时,chroot_list中用户为非锁定用户,他们可以访问任何其他目录。

七、设置vsftpd自动启动

chkconfig vsftpd on或

运行ntsysv将vsftpd选上或

echo"/usr/local/sbin/vsftpd&">>/etc/rc.local

八、如果出现不能访问的现象可以将防火墙和SELinux停用

1、service iptables stop

2、编辑/etc/selinux/config将SELINUX设为disabled,即SELINUX=disabled

或终端里运行system-config-securitylevel-tui

或点击“system"->"administration"->"security level and firewall对防火墙和SELinux

vsftpd虚拟用户及分配权限

yum-y install vsftpd

安装完后,有/etc/vsftpd/vsftpd.conf文件,是vsftp的配置文件。

因为ftp默认的端口为21,而centos默认是没有开启的,所以要修改iptables文件 vim/etc/sysconfig/iptables

在行上面有22-j ACCEPT下面另起一行输入跟那行差不多的,只是把22换成21,然后:wq保存,重启iptables

外网是可以访问上去了,可是发现没法返回目录(使用ftp的主动模式,被动模式还是无法访问),也上传不了,因为selinux作怪了。

修改selinux:

如果上面的命令出现selinux is disabled,则先把selinux改成SELINUX=enforcing,使用下面的命令

接着再修改selinux,开启外网访问,把这两个选项都改成on

实现在同一跟目录下对admin,upload,download三个虚拟用户的不同权限的控制。具体权限控制列表如下:

以上三个虚拟用户均不允许登录系统,并且使用ftp时会被锁定在指定目录内不可进入系统其他目录。

#添加一个不能登录系统的用户,用来做虚拟用户映射

#保存虚拟帐号和密码的文本文件无法被系统帐号直接调用,需要创建用于系统认证的db文件

#创建db文件需要db4支持,如果系统没安装请安装 [root\@localhost vsftpd] yum-y install db4 db4-devel db4-utils

修改db文件的权限,以免被非法用户修改 [root\@localhost vsftpd] chmod 600/etc/vsftpd/vu_list.db

由于服务器通过调用系统PAM模块来对客户端进行身份验证,因此需要修改指定的配置文件来调整认证方式。PAM模块的配置文件路径为:/etc/pam.d/,这个目录下存放只有许多与用户认证有关的配置文件。

编辑vsftpd文件

64位系统添加:

把原本的内容注释掉,用上面的两行代替,不然本地使用xftp无法连接,修改完后,vsftpd文件内容如下 [root\@localhost pam.d] cat vsftpd

创建虚拟用户配置文件#创建conf文件夹[root\@localhost pam.d] cd/etc/vsftpd

[root\@localhost vsftpd] mkdir conf [root\@localhost vsftpd] cd conf#创建admin用户的配置文件

修改vsftpd.conf文件

到此,就大功告成。

首先创建目录home/CodeTiger,之后使用本地的xftp连接,不过得关闭被动模式

经测试,连接成功,各个用户的权限正常

虚拟用户配置文件的local_root属性即可。

遇到的问题 1.xftp提示用户认证失败是因为修改pam.d/vsftpd的时候,没有把其他的内容注释掉导致的。 2.xftp能连接,但没有目录显示

阅读剩余
THE END