centos vsftp 权限(centos给文件添加权限)
CentOS64下安装vsftpd并配置虚拟用户
一:安装vsftpd
查看是否已经安装vsftpd
复制代码代码如下:
rpm-qa| grep vsftpd
如果没有,就安装,并设置开机启动
复制代码代码如下:
yum-y install vsftpd
chkconfig vsftpd on
二:基于虚拟用户的配置
所谓虚拟用户就是没有使用真实的帐户,只是通过映射到真实帐户和设置权限的目的。虚拟用户不能登录CentOS系统。
修改配置文件
打开/etc/vsftpd/vsftpd.conf,做如下配置
复制代码代码如下:
anonymous_enable=NO//设定不允许匿名访问
local_enable=YES//设定本地用户可以访问。注:如使用虚拟宿主用户,在该项目设定为NO的情况下所有虚拟用户将无法访问
chroot_list_enable=YES//使用户不能离开主目录
ascii_upload_enable=YES
ascii_download_enable=YES//设定支持ASCII模式的上传和下载功能
pam_service_name=vsftpd//PAM认证文件名。PAM将根据/etc/pam.d/vsftpd进行认证
以下这些是关于vsftpd虚拟用户支持的重要配置项,默认vsftpd.conf中不包含这些设定项目,需要自己手动添加
复制代码代码如下:
guest_enable=YES//设定启用虚拟用户功能
guest_username=ftp//指定虚拟用户的宿主用户,CentOS中已经有内置的ftp用户了
user_config_dir=/etc/vsftpd/vuser_conf//设定虚拟用户个人vsftp的CentOS FTP服务文件存放路径。存放虚拟用户个性的CentOS FTP服务文件(配置文件名=虚拟用户名
进行认证
首先,安装Berkeley DB工具,很多人找不到db_load的问题就是没有安装这个包。
复制代码代码如下:
yum install db4 db4-utils
然后,创建用户密码文本/etc/vsftpd/vuser_passwd.txt,注意奇行是用户名,偶行是密码
复制代码代码如下:
test
123456
接着,生成虚拟用户认证的db文件
复制代码代码如下:
db_load-T-t hash-f/etc/vsftpd/vuser_passwd.txt/etc/vsftpd/vuser_passwd.db
随后,编辑认证文件/etc/pam.d/vsftpd,全部注释掉原来语句,再增加以下两句:
复制代码代码如下:
auth required pam_userdb.so db=/etc/vsftpd/vuser_passwd
account required pam_userdb.so db=/etc/vsftpd/vuser_passwd
最后,创建虚拟用户配置文件
复制代码代码如下:
mkdir/etc/vsftpd/vuser_conf/
vi/etc/vsftpd/vuser_conf/test//文件名等于vuser_passwd.txt里面的账户名,否则下面设置无效
内容如下
复制代码代码如下:
local_root=/ftp/www//虚拟用户根目录,根据实际情况修改
write_enable=YES//可写
anon_umask=022//掩码
anon_world_readable_only=NO
anon_upload_enable=YES
anon_mkdir_write_enable=YES
anon_other_write_enable=YES
设置Selinux
复制代码代码如下:
setsebool-P ftp_home_dir=1//设置ftp可以使用home目录
sersebool-P allow_ftpd_full_access=1//设置ftp用户可以有所有权限
设置FTP根目录权限
复制代码代码如下:
mkdir/ftp/www//创建目录
chmod R 755/ftp
chmod R 777/ftp/www
最新的vsftpd要求对主目录不能有写的权限所以ftp为755,主目录下面的子目录再设置777权限
设置防火墙
打开/etc/sysconfig/iptables
在“-A INPUT–m state--state NEW–m tcp–p–dport 22–j ACCEPT”,下添加:
复制代码代码如下:
-A INPUT m state--state NEW m tcp p dport 21 j ACCEPT
然后保存,并关闭该文件,在终端内运行下面的命令,刷新防火墙配置:
复制代码代码如下:
service iptables restart
OK,运行“service vsftpd start”,你就可以访问你的FTP服务器了。
配置PASV模式
vsftpd默认没有开启PASV模式,现在FTP只能通过PORT模式连接,要开启PASV默认需要通过下面的配置
打开/etc/vsftpd/vsftpd.conf,在末尾添加
复制代码代码如下:
pasv_enable=YES//开启PASV模式
pasv_min_port=40000//最小端口号
pasv_max_port=40080//最大端口号
pasv_promiscuous=YES
在防火墙配置内开启40000到40080端口
复制代码代码如下:
-A INPUT m state--state NEW m tcp p dport 40000:40080 j ACCEPT
重启iptabls和vsftpd
复制代码代码如下:
service iptables restart
service vsftpd restart
现在可以使用PASV模式连接你的FTP服务器了~
vsftp 如何登陆
一、检查是否安装了vsftpd, rpm-qa|grep vsftp
二、新建用户
useradd test-g root-d/mpeg-s/sbin/nologin#该用户仅用来支持FTP服务,因此不必让他登录系统
注:改变用户的shell命令为usermod-s/sbin/nologin coship
三、设置密码
passwd test#连续输入两次密码
四、修改SELinux参数
setsebool ftpd_disable_trans 1
service vsftpd restart
说明:如果不修改,连接时会提示
500 OOPS: cannot change directory:/mpeg
500 OOPS: child died
五、修改/mpeg权限
chmod 775/mpeg
六、设置/etc/vsftpd/vsftpd.conf
将anonymous_enable=NO,这样可以限制匿名用户登录。
local_enable=YES#启用本地用户登录
write_enable=YES#设置可以进行写操作
local_umask=022#设定上传后文件的权限掩码
userlist_enable=YES#启用用户登录控制
local_root=/mpeg(路径自定义)#定义所有本地用户的根目录。当本地用户登入时,将被更换到此目录下。(注释则访问该用户自己目录)
否则访问其它目录时会提示:550 Failed to change directory.
chroot_local_user=NO
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list#指出被锁定在自家目录中的用户的列表文件。文件格式为一行一用户。
注意:
当chroot_local_user=NO、chroot_list_enable=YES时,chroot_list中用户为锁定用户,即他们除了自己的目录,不可以访问其他目录。
当chroot_local_user=YES、chroot_list_enable=YES时,chroot_list中用户为非锁定用户,他们可以访问任何其他目录。
七、设置vsftpd自动启动
chkconfig vsftpd on或
运行ntsysv将vsftpd选上或
echo"/usr/local/sbin/vsftpd&">>/etc/rc.local
八、如果出现不能访问的现象可以将防火墙和SELinux停用
1、service iptables stop
2、编辑/etc/selinux/config将SELINUX设为disabled,即SELINUX=disabled
或终端里运行system-config-securitylevel-tui
或点击“system"->"administration"->"security level and firewall对防火墙和SELinux
vsftpd虚拟用户及分配权限
yum-y install vsftpd
安装完后,有/etc/vsftpd/vsftpd.conf文件,是vsftp的配置文件。
因为ftp默认的端口为21,而centos默认是没有开启的,所以要修改iptables文件 vim/etc/sysconfig/iptables
在行上面有22-j ACCEPT下面另起一行输入跟那行差不多的,只是把22换成21,然后:wq保存,重启iptables
外网是可以访问上去了,可是发现没法返回目录(使用ftp的主动模式,被动模式还是无法访问),也上传不了,因为selinux作怪了。
修改selinux:
如果上面的命令出现selinux is disabled,则先把selinux改成SELINUX=enforcing,使用下面的命令
接着再修改selinux,开启外网访问,把这两个选项都改成on
实现在同一跟目录下对admin,upload,download三个虚拟用户的不同权限的控制。具体权限控制列表如下:
以上三个虚拟用户均不允许登录系统,并且使用ftp时会被锁定在指定目录内不可进入系统其他目录。
#添加一个不能登录系统的用户,用来做虚拟用户映射
#保存虚拟帐号和密码的文本文件无法被系统帐号直接调用,需要创建用于系统认证的db文件
#创建db文件需要db4支持,如果系统没安装请安装 [root\@localhost vsftpd] yum-y install db4 db4-devel db4-utils
修改db文件的权限,以免被非法用户修改 [root\@localhost vsftpd] chmod 600/etc/vsftpd/vu_list.db
由于服务器通过调用系统PAM模块来对客户端进行身份验证,因此需要修改指定的配置文件来调整认证方式。PAM模块的配置文件路径为:/etc/pam.d/,这个目录下存放只有许多与用户认证有关的配置文件。
编辑vsftpd文件
64位系统添加:
把原本的内容注释掉,用上面的两行代替,不然本地使用xftp无法连接,修改完后,vsftpd文件内容如下 [root\@localhost pam.d] cat vsftpd
创建虚拟用户配置文件#创建conf文件夹[root\@localhost pam.d] cd/etc/vsftpd
[root\@localhost vsftpd] mkdir conf [root\@localhost vsftpd] cd conf#创建admin用户的配置文件
修改vsftpd.conf文件
到此,就大功告成。
首先创建目录home/CodeTiger,之后使用本地的xftp连接,不过得关闭被动模式
经测试,连接成功,各个用户的权限正常
虚拟用户配置文件的local_root属性即可。
遇到的问题 1.xftp提示用户认证失败是因为修改pam.d/vsftpd的时候,没有把其他的内容注释掉导致的。 2.xftp能连接,但没有目录显示