成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Vsftpd配置詳解之配置文件詳解

運維 系統運維
配置文件:Linux是一種開源的而且安全的操作系統,已經深入人心。作為Linux的一種流行發行版本,Ubuntu的使用更為普及。vsftpd作為Linux下一種最為方便的FTP程序,也為人們所推崇。本文講述的是vsftpd配置詳解之配置文件詳解 。

  配置文件詳解:vsftpd配置文件只有一個,就是/etc/vsftpd/vsftpd.conf,上一小節我們就已經加入了兩行參數了。在修改了配置文件之后,需要重新啟動服務才能生效。下面我們就來詳細解釋其中的參數。

  1. 匿名及本地用戶共同參數

  1.   write_enable=yes/no //是否允許全局可寫  
  2.  
  3.   download_enable=yes/no //是否允許所有用戶可以下載  
  4.  
  5.   dirlist_enable=yes/no //是否允許所有用戶可以瀏覽(列出文件列表)  
  6.  

  我們將write_enable=no、download_enable=yes兩行加入配置文件,再測試:

  1.   # ftp 127.0.0.1  
  2.  
  3.   ……  
  4.  
  5.   ftp> ls  
  6.  
  7.   227 Entering Passive Mode (127,0,0,1,230,192)  
  8.  
  9.   150 Here comes the directory listing.  
  10.  
  11.   -rw-r--r-- 1 0 0 4 May 13 11:43 ioo_file  
  12.  
  13.   226 Directory send OK.  
  14.  
  15.   ftp> get ioo_file  
  16.  
  17.   local: ioo_file remote: ioo_file  
  18.  
  19.   227 Entering Passive Mode (127,0,0,1,160,26)  
  20.  
  21.   150 Opening BINARY mode data connection for ioo_file (4 bytes).  
  22.  
  23.   226 File send OK.  
  24.  
  25.   4 bytes received in 0.062 seconds (0.063 Kbytes/s)  
  26.  
  27.   ftp> put scsrun.log  
  28.  
  29.   local: scsrun.log remote: scsrun.log  
  30.  
  31.   227 Entering Passive Mode (127,0,0,1,176,84)  
  32.  
  33.   550 Permission denied.  
  34.  

  如上所示,我們看到了ftp上的文件,可以下載文件,但不可以上傳文件。如果把dirlist_enable=no 也加上,便無法看到ftp上的文件(無法列出文件列表),但是如果你知道具體的文件名及路徑,仍然可以下載文件的。實驗結果就不貼上來了。

  再看下一組:

  ftpd_banner=歡迎語字符串

  banner_file=文件

  dirmessage_enable=yes/no

  message_file=文件

  參數ftpd_banner設置的歡迎語字符串將在登錄時看到,如果想做出多行歡迎語,就要把內容單獨存為banner_file參數指定的文件,應用中這兩個參數二選一即可。dirmessage_enable和message_file參數是進入某個目錄后顯示的歡迎信息,用法與前兩個參數一樣。

  2. 本地用戶管理

  2.1 本地用戶常規配置參數

  1.   local_root=/path //本地用戶登陸服務器后直接進入的目錄  
  2.  
  3.   local_umask=八進制數 //本地用戶上傳檔案權限的 umask值  
  4.  
  5.   local_max_rate=數字 //本地用戶傳輸速率單位為 bps  
  6.  
  7.   chmod_enable=yes/no // 是否允許本地用戶改變ftp 服務器上檔案的權限  
  8.  

  我們知道使用本地用戶登錄ftp后進入的是用戶的主目錄,locla_root這個參數允許我們登錄服務器后直接進入其它的目錄。此功能結合Apache 的userdir模塊來實現網站內容更新上傳是非常方便的。Linux系統中的任何文件都是有權限值的,上傳的文件也不例外,這個默認的權限值就由 local_umask參數指定。其計算方法為:

  默認建立文件的權限+local_umask =0666

  默認建立目錄的權限+local_umask =0777

  由此我們可以看出,上傳的文件無論如何都不可能有執行權限的。這也是vsftp安全性的體現啊!

  local_max_rate參數限定了數據傳輸速率,包括上傳和下載。chmod_enable參數限制用戶是否可以改變檔案權限(使用chmod, site命令)。

  我們可能想讓為每個用戶進行單獨的配置,或者想配置個別用戶的權限。這樣就得為每個本地用戶配置一個文件。這些配置文件必須是在同一個目錄下,所以我們可以設置本地用戶單獨配置文件所在的目錄:

  user_config_dir=/path //用戶單獨配置文件所在目錄

  我們在配置文件中加入以下幾行:

  1.   local_umask=077 
  2.  
  3.   local_max_rate=20000 
  4.  
  5.   user_config_dir=/etc/vsftpd/vsftpd_user_dir  
  6.  

  給予用戶上傳權限:

  1.   write_enable=yes 
  2.  

  新建一個普通用戶ioo,再新建一個目錄/etc/vsftpd/vsftpd_user_dir,其下建一個文件ioo,里面加入下面幾行:

  1.   local_root=/var/www/html  
  2.  
  3.   local_umask=022 
  4.  
  5.   local_max_rate=50000 
  6.  

  把/var/www/html的所有者改為ioo:

  1.   chown ioo:ioo /var/www/html  
  2.  

  測試之后我們發現,使用ioo用戶登錄后就直接進入var/www/html了,上傳的文件(夾)權限為644(755),傳輸速率為50k,自定義的設置覆蓋了主配置文件中的設置。

  2.2 本地用戶登錄限制參數

  在我們的服務器上本來就有很多的本地用戶,這些本地用戶應該都是可以登陸 ftp 服務器的。但是 ftp 服務是以明文傳輸的,如果允許管理員登陸的話,這種機制顯然不好。又或者我們想讓一些本地用戶可以登陸,或者一些不能登陸我們的 ftp 服務器,這樣我們可以怎么設置呢?

  Vsftpd 提供了 userlist 功能。它使用一個文件來保存一些用戶名,然后根據配置來決定是文件中的用戶可以登錄還是文件中沒有列出的用戶可以登陸 ftp 服務器,這樣就對本地用戶的登陸起到了限制作用。其配置參數有如下幾個:

  1.   userlist_enable=yes/no //是否啟用 userlist 功能模塊  
  2.  
  3.   userlist_deny=yes/no //是否拒絕 userlist 文件中用戶登陸 ftp 服務  
  4.  
  5.   userlist_file=/path/to/file //指定的 userlist 文件名  
  6.  

  當第1個參數值為yes時,第2、3行才起作用。我們將配置文件加上如下3行:

  1.   userlist_enable=yes 
  2.  
  3.   userlist_deny=yes 
  4.  
  5.   userlist_file=/etc/vsftpd/vsftpd.userlist  
  6.  

  然后再新建一個文件/etc/vsftpd/vsftpd.userlist,在里面加入用戶名,每個用戶名一行,比如我這里加入用戶root,再登錄服務時出現以下信息:

  1.   # ftp 127.0.0.1  
  2.  
  3.   Connected to 127.0.0.1.  
  4.  
  5.   ……  
  6.  
  7.   Name (127.0.0.1:root): root  
  8.  
  9.   530 Permission denied.  
  10.  
  11.   Login failed.  
  12.  

  root用戶已經不能登錄了,在輸入密碼之前就被拒絕,但其它用戶還可以登錄的。如果把userlist_deny的值改為no,則只有文件中的用戶才可以登錄服務器。

  2.3 本地用戶的根目錄參數

  大家再來看下面這一段:

  1.   # ftp 127.0.0.1  
  2.  
  3.   ……  
  4.  
  5.   Name (127.0.0.1:root): ioo  
  6.  
  7.   331 Please specify the password.  
  8.  
  9.   Password:  
  10.  
  11.   230 Login successful.  
  12.  
  13.   Remote system type is UNIX.  
  14.  
  15.   Using binary mode to transfer files.  
  16.  
  17.   ftp> pwd  
  18.  
  19.   257 "/home/ioo"  
  20.  
  21.   ftp> cd /  
  22.  
  23.   250 Directory successfully changed.  
  24.  
  25.   ftp> ls  
  26.  
  27.   227 Entering Passive Mode (127,0,0,1,163,193)  
  28.  
  29.   150 Here comes the directory listing.  
  30.  
  31.   drwxr-xr-x 2 0 0 4096 May 12 21:22 bin  
  32.  
  33.   drwxr-xr-x 3 0 0 4096 Apr 30 19:57 boot  
  34.  
  35.   drwxr-xr-x 12 0 0 3840 May 13 10:29 dev  
  36.  
  37.   ……  
  38.  

  是不是感到吃驚了!我們用本地用戶登錄ftp服務器,卻可以看到整個服務器的目錄和文件,甚至還可以把/etc/passwd文件下載下來,這是非常不安全的,我們應該禁止這個功能,限制用戶只能在自己的目錄里瀏覽,這就要用到chroot功能。看下面三個參數:

  1.   chroot_list_enable=yes/no //是否啟用 chroot_list 文件  
  2.  
  3.   chroot_local_user=yes/no //是否限制本地用戶的根目錄為自己的主目錄  
  4.  
  5.   chroot_list_file=/path/to/file //設置 chrootlist 文件名  
  6.  

  我們新建一個用戶woo,再新建一個文件/etc/vsftpd/vsftpd.chroot_list,其中加入woo。然后在配置文件中添加以下幾行:

  1.   chroot_list_enable=yes 
  2.  
  3.   chroot_local_user=yes 
  4.  
  5.   chroot_list_file=/etc/vsftpd/vsftpd.chroot_list  
  6.  

  登錄服務器測試:

  1.   # ftp 127.0.0.1  
  2.  
  3.   ……  
  4.  
  5.   Name (127.0.0.1:root): woo  
  6.  
  7.   331 Please specify the password.  
  8.  
  9.   Password:  
  10.  
  11.   230 Login successful.  
  12.  
  13.   Remote system type is UNIX.  
  14.  
  15.   Using binary mode to transfer files.  
  16.  
  17.   ftp> pwd  
  18.  
  19.   257 "/home/woo"  
  20.  
  21.   Name (127.0.0.1:root): ioo  
  22.  
  23.   331 Please specify the password.  
  24.  
  25.   Password:  
  26.  
  27.   230 Login successful.  
  28.  
  29.   Remote system type is UNIX.  
  30.  
  31.   Using binary mode to transfer files.  
  32.  
  33.   ftp> pwd  
  34.  
  35.   257 "/"  
  36.  

#p#

  我們看到,在文件中的用戶woo根目錄仍然是系統根目錄,但文件外的用戶根目錄已經變成了“/”,就是說列在文件外的用戶已經不能在自己主目錄范圍外瀏覽了。

  更改chroot_list_enable和chroot_local_user的值,得到以下幾種組合:

  參數

  取值

  取值

  取值

  取值

  chroot_list_enable

  yes

  yes

  no

  no

  chroot_local_user

  yes

  no

  yes

  no

  意義

  文件中列出的用戶根目錄為系統根目錄,其它用戶根目錄為自己主目錄。

  文件中列出的用戶根目錄為自己主目錄,其它用戶根目錄為系統根目錄。

  全部用戶根目錄都是自己主目錄。

  全部用戶根目錄都是系統根目錄。

  3. 匿名用戶參數

  我們可以認為,本地用戶進入自己主目錄本身就應有比較大的權限,所以我們看到本地用戶受限的語句不多。但是匿名用戶通常涉及到一個公開、公共的互聯網環境,所以限制匿名用戶的權限語句就比較多,限制也比較細致。看看這一組參數:

  1.   anon_upload_enable=yes/no //是否允許匿名用戶上傳  
  2.  
  3.   anon_mkdir_write_enable=yes/no //是否允許匿名用戶建立文件夾  
  4.  
  5.   anon_other_write_enable=yes/no //是否允許匿名用戶可以使用除了建立文件夾和上傳文件以外其他的ftp寫操作命令。例如:delete、rename 等等  
  6.  
  7.   anon_world_readable_only=yes/no //匿名用戶是否允許下載所有用戶都可以訪問的文件  
  8.  

  我們先把配置文件清理一下,現在配置文件只有下面幾行:

  1.   listen=yes 
  2.  
  3.   anonymous_enable=yes 
  4.  
  5.   write_enable=yes 
  6.  
  7.   download_enable=yes 
  8.  
  9.   dirlist_enable=yes 
  10.  
  11.   anon_upload_enable=yes 
  12.  
  13.   anon_mkdir_write_enable=yes 
  14.  
  15.   anon_other_write_enable=yes 
  16.  

  我們希望匿名用戶有上傳文件的權限,但這里還只是在ftp服務里給了寫權限,還必須在文件權限考慮實現。于是我們給/var/ftp加上寫權限:

  1.   chmod a+w /var/ftp  
  2.  

  然后登錄服務器:

  1.   # ftp 127.0.0.1  
  2.  
  3.   ……  
  4.  
  5.   Name (127.0.0.1:root): ftp  
  6.  
  7.   331 Please specify the password.  
  8.  
  9.   Password:  
  10.  
  11.   500 OOPS: vsftpd: refusing to run with writable anonymous root  
  12.  
  13.   Login failed.  
  14.  
  15.   421 Service not available, remote server has closed connection  
  16.  

  結果我們連服務器都登陸不了了!這是因為vsftpd出于在安全方面的考慮,不允許匿名用戶對根目錄有寫權限。為此,我們只有去掉/var/ftp的寫權限,再在其中新建一個目錄,給予其寫權限,讓匿名用戶上傳文件到這個目錄中。

  1.   # chmod 755 /var/ftp  
  2.  
  3.   # mkdir /var/ftp/upload  
  4.  
  5.   # chmod 777 /var/ftp/upload  
  6.  

  現在我們可以匿名在upload里上傳文件、建立文件夾、還可以刪除改名等,但是卻無法將上傳的文件下載回來。如果你上傳的文件是在一個新建的文件夾里,那么上傳的文件不但下載不下來,而且連看都看不到:

  1.   ftp> mkdir asm  
  2.  
  3.   257 "/upload/asm" created  
  4.  
  5.   ftp> cd asm  
  6.  
  7.   250 Directory successfully changed.  
  8.  
  9.   ftp> put file1  
  10.  
  11.   local: file1 remote: file1  
  12.  
  13.   227 Entering Passive Mode (127,0,0,1,135,56)  
  14.  
  15.   150 Ok to send data.  
  16.  
  17.   226 File receive OK.  
  18.  
  19.   5 bytes sent in 0.063 seconds (0.077 Kbytes/s)  
  20.  
  21.   ftp> get file1  
  22.  
  23.   local: file1 remote: file1  
  24.  
  25.   227 Entering Passive Mode (127,0,0,1,20,101)  
  26.  
  27.   550 Failed to open file.  
  28.  
  29.   ftp> ls  
  30.  
  31.   227 Entering Passive Mode (127,0,0,1,133,186)  
  32.  
  33.   150 Here comes the directory listing.  
  34.  
  35.   226 Transfer done (but failed to open directory).  
  36.  
  37.   ftp> 
  38.  

  這就要研究anon_world_readable_only這個參數了,它的默認值是yes。如果其值為yes,則匿名用戶只可以下載所有用戶都可訪問的文件。比如:

  1.   # ll  
  2.  
  3.   total 40  
  4.  
  5.   -rw----r-- 1 ftp ftp 34935 05-13 17:38 install.log  
  6.  
  7.   -rw------- 1 ftp ftp 209 05-13 18:16 scsrun.log  
  8.  

  這里install.log文件權限其它位上有r權限,那么這個文件就可以被下載;scsrun.log文件其它位上沒有任何權限,所以這個文件就不能被匿名用戶下載。

  因此解決方法有兩個,一是把參數anon_world_readable_only的值改為no;二是把上傳文件默認權限的其它位上加上執行權限,這就用到下面這個參數:

  anon_umask=八進制數

  這個參數值的計算方法與本地用戶local_umask參數一樣,不在贅述。

  在以上的實驗中,大家可能已經注意到匿名用戶上傳的檔案所有者為ftp,這們也可能用下面兩個參數來改變檔案所有者:

  1.   chown_uploads=yes/no //是否開啟修改默認匿名上傳檔案所有者的功能  
  2.  
  3.   chown_username=本地用戶名 //匿名上傳檔案的所有者名  
  4.  

  匿名用戶使用任何密碼都是可以登陸服務器的,那么我們可以免了匿名用戶登陸必須輸入密碼的步驟,只要我們在配置文件中加入:

  1.   no_anon_password=yes 
  2.  

  匿名用戶的參數還有很多,我們就不一一介紹了

  到此,我們已經可以達建出的ftp服務器已經可以滿足很多場合的需要了,如果有要求更加苛刻的場合,那就還需要進一步設置。

【編輯推薦】

  1. vsftpd配置詳解之簡介篇
  2. vsftpd配置詳解之軟件安裝和卸載
  3. vsftpd配置詳解之配置vsftpd服務
  4. Vsftpd配置詳解之配置文件詳解
  5. Vsftpd配置詳解之Vsftpd配置下高級操作
  6. Vsftpd配置詳解之與MySql的結合
  7. vsftpd配置詳解之實現加密數據傳輸
責任編輯:zhaolei 來源: CSDN
相關推薦

2011-03-02 11:32:55

vsftpd配置

2011-03-02 13:23:42

Vsftpd配置

2011-03-02 11:25:10

vsftpd配置

2020-04-09 13:23:29

Nginx配置文件模板

2009-07-09 15:55:18

WebWork配置文件

2011-03-02 13:28:33

Vsftpd配置

2011-03-02 11:28:28

vsftpd配置

2011-03-04 13:58:41

2011-03-04 14:01:48

VSFTPD.CONF

2011-03-04 14:04:43

2009-08-13 09:58:55

C#讀取配置文件

2009-06-05 10:35:02

struts.prop配置文件

2010-11-12 09:44:59

Cassandra配置

2010-06-17 16:23:32

Grub2 配置

2010-01-13 13:50:53

CentOS Vsft

2013-08-20 10:12:37

入侵檢測系統ossec

2010-12-09 10:21:26

Cassandra

2024-04-25 12:35:14

JSONC#開發

2015-05-14 10:23:13

ElasticSear分布式搜索配置文件

2009-06-05 10:52:45

struts2深入詳解配置文件
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区二区免费 | 国产精品区二区三区日本 | 欧美日韩一区二区在线观看 | 亚欧午夜 | 一级欧美一级日韩片 | 天堂久久一区 | 国产高清精品在线 | 91视频免费 | 亚洲成人午夜电影 | 国产免费一区二区 | 性色av网站 | 99精品国自产在线 | 国产情品 | 9久久精品 | 国产99久久久国产精品 | 毛片网站在线观看 | 黄色三级毛片 | 欧美高清视频 | 日韩一区二区三区精品 | 国产精品欧美一区二区三区 | 麻豆国产一区二区三区四区 | 日韩理论电影在线观看 | 岛国视频 | 成人综合视频在线观看 | 久久久91精品国产一区二区三区 | 亚洲第一在线 | 精品久久久久久亚洲精品 | 色婷婷av一区二区三区软件 | 国产成人av在线播放 | 亚洲综合在线视频 | 在线观看成人 | 欧美区在线 | 亚洲欧美综合 | 亚洲视频在线一区 | 欧美极品在线观看 | 99国内精品久久久久久久 | 久久国产婷婷国产香蕉 | 精国产品一区二区三区四季综 | 成人一级毛片 | 一级片免费视频 | 中文字幕免费 |