centos vsftpd 虚拟用户 linux创建虚拟用户

CentOS64下安装vsftpd并配置虚拟用户

一:安装vsftpd

查看是否已经安装vsftpd

复制代码代码如下:

rpm-qa| grep vsftpd

如果没有,就安装,并设置开机启动

复制代码代码如下:

yum-y install vsftpd

chkconfig vsftpd on

二:基于虚拟用户的配置

所谓虚拟用户就是没有使用真实的帐户,只是通过映射到真实帐户和设置权限的目的。虚拟用户不能登录CentOS系统。

修改配置文件

打开/etc/vsftpd/vsftpd.conf,做如下配置

复制代码代码如下:

anonymous_enable=NO//设定不允许匿名访问

local_enable=YES//设定本地用户可以访问。注:如使用虚拟宿主用户,在该项目设定为NO的情况下所有虚拟用户将无法访问

chroot_list_enable=YES//使用户不能离开主目录

ascii_upload_enable=YES

ascii_download_enable=YES//设定支持ASCII模式的上传和下载功能

pam_service_name=vsftpd//PAM认证文件名。PAM将根据/etc/pam.d/vsftpd进行认证

以下这些是关于vsftpd虚拟用户支持的重要配置项,默认vsftpd.conf中不包含这些设定项目,需要自己手动添加

复制代码代码如下:

guest_enable=YES//设定启用虚拟用户功能

guest_username=ftp//指定虚拟用户的宿主用户,CentOS中已经有内置的ftp用户了

user_config_dir=/etc/vsftpd/vuser_conf//设定虚拟用户个人vsftp的CentOS FTP服务文件存放路径。存放虚拟用户个性的CentOS FTP服务文件(配置文件名=虚拟用户名

进行认证

首先,安装Berkeley DB工具,很多人找不到db_load的问题就是没有安装这个包。

复制代码代码如下:

yum install db4 db4-utils

然后,创建用户密码文本/etc/vsftpd/vuser_passwd.txt,注意奇行是用户名,偶行是密码

复制代码代码如下:

test

123456

接着,生成虚拟用户认证的db文件

复制代码代码如下:

db_load-T-t hash-f/etc/vsftpd/vuser_passwd.txt/etc/vsftpd/vuser_passwd.db

随后,编辑认证文件/etc/pam.d/vsftpd,全部注释掉原来语句,再增加以下两句:

复制代码代码如下:

auth required pam_userdb.so db=/etc/vsftpd/vuser_passwd

account required pam_userdb.so db=/etc/vsftpd/vuser_passwd

最后,创建虚拟用户配置文件

复制代码代码如下:

mkdir/etc/vsftpd/vuser_conf/

vi/etc/vsftpd/vuser_conf/test//文件名等于vuser_passwd.txt里面的账户名,否则下面设置无效

内容如下

复制代码代码如下:

local_root=/ftp/www//虚拟用户根目录,根据实际情况修改

write_enable=YES//可写

anon_umask=022//掩码

anon_world_readable_only=NO

anon_upload_enable=YES

anon_mkdir_write_enable=YES

anon_other_write_enable=YES

设置Selinux

复制代码代码如下:

setsebool-P ftp_home_dir=1//设置ftp可以使用home目录

sersebool-P allow_ftpd_full_access=1//设置ftp用户可以有所有权限

设置FTP根目录权限

复制代码代码如下:

mkdir/ftp/www//创建目录

chmod R 755/ftp

chmod R 777/ftp/www

最新的vsftpd要求对主目录不能有写的权限所以ftp为755,主目录下面的子目录再设置777权限

设置防火墙

打开/etc/sysconfig/iptables

在“-A INPUT–m state--state NEW–m tcp–p–dport 22–j ACCEPT”,下添加:

复制代码代码如下:

-A INPUT m state--state NEW m tcp p dport 21 j ACCEPT

然后保存,并关闭该文件,在终端内运行下面的命令,刷新防火墙配置:

复制代码代码如下:

service iptables restart

OK,运行“service vsftpd start”,你就可以访问你的FTP服务器了。

配置PASV模式

vsftpd默认没有开启PASV模式,现在FTP只能通过PORT模式连接,要开启PASV默认需要通过下面的配置

打开/etc/vsftpd/vsftpd.conf,在末尾添加

复制代码代码如下:

pasv_enable=YES//开启PASV模式

pasv_min_port=40000//最小端口号

pasv_max_port=40080//最大端口号

pasv_promiscuous=YES

在防火墙配置内开启40000到40080端口

复制代码代码如下:

-A INPUT m state--state NEW m tcp p dport 40000:40080 j ACCEPT

重启iptabls和vsftpd

复制代码代码如下:

service iptables restart

service vsftpd restart

现在可以使用PASV模式连接你的FTP服务器了~

vsftpd虚拟用户及分配权限

yum-y install vsftpd

安装完后,有/etc/vsftpd/vsftpd.conf文件,是vsftp的配置文件。

因为ftp默认的端口为21,而centos默认是没有开启的,所以要修改iptables文件 vim/etc/sysconfig/iptables

在行上面有22-j ACCEPT下面另起一行输入跟那行差不多的,只是把22换成21,然后:wq保存,重启iptables

外网是可以访问上去了,可是发现没法返回目录(使用ftp的主动模式,被动模式还是无法访问),也上传不了,因为selinux作怪了。

修改selinux:

如果上面的命令出现selinux is disabled,则先把selinux改成SELINUX=enforcing,使用下面的命令

接着再修改selinux,开启外网访问,把这两个选项都改成on

实现在同一跟目录下对admin,upload,download三个虚拟用户的不同权限的控制。具体权限控制列表如下:

以上三个虚拟用户均不允许登录系统,并且使用ftp时会被锁定在指定目录内不可进入系统其他目录。

#添加一个不能登录系统的用户,用来做虚拟用户映射

#保存虚拟帐号和密码的文本文件无法被系统帐号直接调用,需要创建用于系统认证的db文件

#创建db文件需要db4支持,如果系统没安装请安装 [root\@localhost vsftpd] yum-y install db4 db4-devel db4-utils

修改db文件的权限,以免被非法用户修改 [root\@localhost vsftpd] chmod 600/etc/vsftpd/vu_list.db

由于服务器通过调用系统PAM模块来对客户端进行身份验证,因此需要修改指定的配置文件来调整认证方式。PAM模块的配置文件路径为:/etc/pam.d/,这个目录下存放只有许多与用户认证有关的配置文件。

编辑vsftpd文件

64位系统添加:

把原本的内容注释掉,用上面的两行代替,不然本地使用xftp无法连接,修改完后,vsftpd文件内容如下 [root\@localhost pam.d] cat vsftpd

创建虚拟用户配置文件#创建conf文件夹[root\@localhost pam.d] cd/etc/vsftpd

[root\@localhost vsftpd] mkdir conf [root\@localhost vsftpd] cd conf#创建admin用户的配置文件

修改vsftpd.conf文件

到此,就大功告成。

首先创建目录home/CodeTiger,之后使用本地的xftp连接,不过得关闭被动模式

经测试,连接成功,各个用户的权限正常

虚拟用户配置文件的local_root属性即可。

遇到的问题 1.xftp提示用户认证失败是因为修改pam.d/vsftpd的时候,没有把其他的内容注释掉导致的。 2.xftp能连接,但没有目录显示

基于CentOS7系统配置vsftpd服务(2)—虚拟用户模式加密传输

基于CentOS7系统配置vsftpd服务,实现虚拟用户模式下的加密传输,是本文的核心内容。首先,安装vsftpd服务,然后通过一系列步骤,如创建明文和哈希转换后的用户数据库文件、设置FTP用户权限、自签名证书生成、主配置文件的编辑,以启用FTP over TLS。安全配置上,包括Firewall和SeLinux的设置,确保加密传输的完整性。

在实践目标上,目标是实现FTP信息的加密传输,避免明文传输。在具体操作中,分为显式和隐式两种方式。显式FTP over TLS要求客户端通过特定端口(如21)连接,建立加密通道后进行登录和数据传输。隐式FTP over TLS则通过990端口,无需显式指定加密方式,同样建立安全连接。

通过FileZilla客户端的测试,可以看到加密传输过程中的报文交互和数据传输。总结来说,CentOS7下vsftpd的加密配置不仅提高了数据安全性,也区分了显式和隐式两种连接方式,值得在实际项目中应用。

阅读剩余
THE END