centos vsftpd 虚拟用户 linux创建虚拟用户
CentOS64下安装vsftpd并配置虚拟用户
一:安装vsftpd
查看是否已经安装vsftpd
复制代码代码如下:
rpm-qa| grep vsftpd
如果没有,就安装,并设置开机启动
复制代码代码如下:
yum-y install vsftpd
chkconfig vsftpd on
二:基于虚拟用户的配置
所谓虚拟用户就是没有使用真实的帐户,只是通过映射到真实帐户和设置权限的目的。虚拟用户不能登录CentOS系统。
修改配置文件
打开/etc/vsftpd/vsftpd.conf,做如下配置
复制代码代码如下:
anonymous_enable=NO//设定不允许匿名访问
local_enable=YES//设定本地用户可以访问。注:如使用虚拟宿主用户,在该项目设定为NO的情况下所有虚拟用户将无法访问
chroot_list_enable=YES//使用户不能离开主目录
ascii_upload_enable=YES
ascii_download_enable=YES//设定支持ASCII模式的上传和下载功能
pam_service_name=vsftpd//PAM认证文件名。PAM将根据/etc/pam.d/vsftpd进行认证
以下这些是关于vsftpd虚拟用户支持的重要配置项,默认vsftpd.conf中不包含这些设定项目,需要自己手动添加
复制代码代码如下:
guest_enable=YES//设定启用虚拟用户功能
guest_username=ftp//指定虚拟用户的宿主用户,CentOS中已经有内置的ftp用户了
user_config_dir=/etc/vsftpd/vuser_conf//设定虚拟用户个人vsftp的CentOS FTP服务文件存放路径。存放虚拟用户个性的CentOS FTP服务文件(配置文件名=虚拟用户名
进行认证
首先,安装Berkeley DB工具,很多人找不到db_load的问题就是没有安装这个包。
复制代码代码如下:
yum install db4 db4-utils
然后,创建用户密码文本/etc/vsftpd/vuser_passwd.txt,注意奇行是用户名,偶行是密码
复制代码代码如下:
test
123456
接着,生成虚拟用户认证的db文件
复制代码代码如下:
db_load-T-t hash-f/etc/vsftpd/vuser_passwd.txt/etc/vsftpd/vuser_passwd.db
随后,编辑认证文件/etc/pam.d/vsftpd,全部注释掉原来语句,再增加以下两句:
复制代码代码如下:
auth required pam_userdb.so db=/etc/vsftpd/vuser_passwd
account required pam_userdb.so db=/etc/vsftpd/vuser_passwd
最后,创建虚拟用户配置文件
复制代码代码如下:
mkdir/etc/vsftpd/vuser_conf/
vi/etc/vsftpd/vuser_conf/test//文件名等于vuser_passwd.txt里面的账户名,否则下面设置无效
内容如下
复制代码代码如下:
local_root=/ftp/www//虚拟用户根目录,根据实际情况修改
write_enable=YES//可写
anon_umask=022//掩码
anon_world_readable_only=NO
anon_upload_enable=YES
anon_mkdir_write_enable=YES
anon_other_write_enable=YES
设置Selinux
复制代码代码如下:
setsebool-P ftp_home_dir=1//设置ftp可以使用home目录
sersebool-P allow_ftpd_full_access=1//设置ftp用户可以有所有权限
设置FTP根目录权限
复制代码代码如下:
mkdir/ftp/www//创建目录
chmod R 755/ftp
chmod R 777/ftp/www
最新的vsftpd要求对主目录不能有写的权限所以ftp为755,主目录下面的子目录再设置777权限
设置防火墙
打开/etc/sysconfig/iptables
在“-A INPUT–m state--state NEW–m tcp–p–dport 22–j ACCEPT”,下添加:
复制代码代码如下:
-A INPUT m state--state NEW m tcp p dport 21 j ACCEPT
然后保存,并关闭该文件,在终端内运行下面的命令,刷新防火墙配置:
复制代码代码如下:
service iptables restart
OK,运行“service vsftpd start”,你就可以访问你的FTP服务器了。
配置PASV模式
vsftpd默认没有开启PASV模式,现在FTP只能通过PORT模式连接,要开启PASV默认需要通过下面的配置
打开/etc/vsftpd/vsftpd.conf,在末尾添加
复制代码代码如下:
pasv_enable=YES//开启PASV模式
pasv_min_port=40000//最小端口号
pasv_max_port=40080//最大端口号
pasv_promiscuous=YES
在防火墙配置内开启40000到40080端口
复制代码代码如下:
-A INPUT m state--state NEW m tcp p dport 40000:40080 j ACCEPT
重启iptabls和vsftpd
复制代码代码如下:
service iptables restart
service vsftpd restart
现在可以使用PASV模式连接你的FTP服务器了~
vsftpd虚拟用户及分配权限
yum-y install vsftpd
安装完后,有/etc/vsftpd/vsftpd.conf文件,是vsftp的配置文件。
因为ftp默认的端口为21,而centos默认是没有开启的,所以要修改iptables文件 vim/etc/sysconfig/iptables
在行上面有22-j ACCEPT下面另起一行输入跟那行差不多的,只是把22换成21,然后:wq保存,重启iptables
外网是可以访问上去了,可是发现没法返回目录(使用ftp的主动模式,被动模式还是无法访问),也上传不了,因为selinux作怪了。
修改selinux:
如果上面的命令出现selinux is disabled,则先把selinux改成SELINUX=enforcing,使用下面的命令
接着再修改selinux,开启外网访问,把这两个选项都改成on
实现在同一跟目录下对admin,upload,download三个虚拟用户的不同权限的控制。具体权限控制列表如下:
以上三个虚拟用户均不允许登录系统,并且使用ftp时会被锁定在指定目录内不可进入系统其他目录。
#添加一个不能登录系统的用户,用来做虚拟用户映射
#保存虚拟帐号和密码的文本文件无法被系统帐号直接调用,需要创建用于系统认证的db文件
#创建db文件需要db4支持,如果系统没安装请安装 [root\@localhost vsftpd] yum-y install db4 db4-devel db4-utils
修改db文件的权限,以免被非法用户修改 [root\@localhost vsftpd] chmod 600/etc/vsftpd/vu_list.db
由于服务器通过调用系统PAM模块来对客户端进行身份验证,因此需要修改指定的配置文件来调整认证方式。PAM模块的配置文件路径为:/etc/pam.d/,这个目录下存放只有许多与用户认证有关的配置文件。
编辑vsftpd文件
64位系统添加:
把原本的内容注释掉,用上面的两行代替,不然本地使用xftp无法连接,修改完后,vsftpd文件内容如下 [root\@localhost pam.d] cat vsftpd
创建虚拟用户配置文件#创建conf文件夹[root\@localhost pam.d] cd/etc/vsftpd
[root\@localhost vsftpd] mkdir conf [root\@localhost vsftpd] cd conf#创建admin用户的配置文件
修改vsftpd.conf文件
到此,就大功告成。
首先创建目录home/CodeTiger,之后使用本地的xftp连接,不过得关闭被动模式
经测试,连接成功,各个用户的权限正常
虚拟用户配置文件的local_root属性即可。
遇到的问题 1.xftp提示用户认证失败是因为修改pam.d/vsftpd的时候,没有把其他的内容注释掉导致的。 2.xftp能连接,但没有目录显示
基于CentOS7系统配置vsftpd服务(2)—虚拟用户模式加密传输
基于CentOS7系统配置vsftpd服务,实现虚拟用户模式下的加密传输,是本文的核心内容。首先,安装vsftpd服务,然后通过一系列步骤,如创建明文和哈希转换后的用户数据库文件、设置FTP用户权限、自签名证书生成、主配置文件的编辑,以启用FTP over TLS。安全配置上,包括Firewall和SeLinux的设置,确保加密传输的完整性。
在实践目标上,目标是实现FTP信息的加密传输,避免明文传输。在具体操作中,分为显式和隐式两种方式。显式FTP over TLS要求客户端通过特定端口(如21)连接,建立加密通道后进行登录和数据传输。隐式FTP over TLS则通过990端口,无需显式指定加密方式,同样建立安全连接。
通过FileZilla客户端的测试,可以看到加密传输过程中的报文交互和数据传输。总结来说,CentOS7下vsftpd的加密配置不仅提高了数据安全性,也区分了显式和隐式两种连接方式,值得在实际项目中应用。