文件服务及vsftpd的配置

文件服务:

    ftp:应用层,C/S,文件共享;file transfer protocol;

    nfs,cifs:文件系统接口,网络文件系统;

        nfs:network file system

cifs:common internet file system

    samba

网络存储:

    NAS:Network Attached Storage,文件服务器,nfs或cifs,文件级别;

    SAN:Storage Area Network,块级别共享服务,分区–>格式化–>创建文件系统;IPSAN, FCSAN;

ftp:

    file transfer protocol,21/tcp

C/S:

            Client –> ftp–>Server

        Client:Connect 

Server:Listen

    连接:

命令连接:命令传输,连接一直存在;

数据连接:数据传输,按需创建;

    数据连接的建立模式:

主动模式:服务器通过20/tcp主动连接客户端的命令连接端口向后最近一个空闲端口;PORT;

被动模式:客户端发出数据请求后,服务端会响应一个打开的临时使用的随机端口,客户端对此端口进行请求;PASV;

    数据传输模式:

        文本格式:ASCII

二进制格式:BINARY

协议安全:

    明文:数据、认证时传输账号和密码均是明文 ;

安全增强:

            ftp over ssl/tls:ftps

    ftp over ssh:sftp 

虚拟用户账号;

    c/s:

Server:

            Windows:Serv-U, IIS, …

         开源解决方案:

                    wuftpd:Washington University ftp daemon

             vsftpd:Very Secure ftp daemon

                 proftpd, pureftpd, …

        Client:

         GUI:flashfxp, cute, filezilla, gftp, …

    CLI:ftp, lftp, …

    vsftpd:

程序环境:

            主程序:/usr/sbin/vsftpd

        Unit File:/usr/lib/systemd/system/vsftpd.service

    配置文件:/etc/vsftpd/vsftpd.conf

    文档路径映射:

fedora, /home/fedora/pub/a.txt –> ftp://HOST:PORT/pub/a.txt

用户的家目录映射:访问vsftpd服务必须以某个系统用户的身份进行;此用户的家目录即为文档映射的根目录;

匿名用户:anonymous,映射为一个系统用户,此用户为ftp;

    配置:vsftpd.conf

directive VALUE,…

directive:指令之前不能存在任何字符,包括空白;

    匿名用户:

        anonymous_enable=YES

anon_upload_enable=YES

anon_mkdir_write_enable=YES

anon_other_write_enable=YES

    本地用户:

local_enable=YES

write_enable=YES

    认证服务:

pam_service_name=vsftpd

/etc/pam.d/vsftpd 

pam: pluggable authencate module

         切换目录时的提示信息:

dirmessage_enable=YES

         .messages

         修改上传文件的属主:

chown_uploads=YES

chown_username=USERNAME

    禁锢用户于自己的家目录:

会引入别的风险,因此,要求用户对自己的家目录不能有写权限;

(1) 禁锢所有用户

    chroot_local_user=YES

(2) 禁锢部分用户

         (a) 白名单:名单中的用户不被禁锢;

        chroot_local_user=YES

chroot_list_enable=YES

chroot_list_file=/etc/vsftpd/chroot_list

    (b) 黑名单:名单中的用户被禁锢

chroot_local_user=NO

chroot_list_enable=YES

chroot_list_file=/etc/vsftpd/chroot_list

    user_list控制用户访问vsftpd:

(1) 白名单

         userlist_enable=YES

    userlist_deny=NO 

             (2) 黑名单,默认

    userlist_enable=YES

    userlist_deny=YES

虚拟用户账号:

    vsftpd依赖pam完成认证,pam存储支持的认证方式,vsftpd都可调用;

账号密码存储于何处?

        文件、MySQL、ldap、redis、…

    pam_mysql模块

CentOS 6:epel

CentOS 7:编译安装 

    编译:

        (1) 编译环境;

(2) 依赖关系:mariadb-devel, pam-devel

# ./configure –with-pam=/usr –with-mysql=/usr –with-pam-mods-dir=/usr/lib64/security/

# make install 

MySQL设置:

         mysql> CREATE DATABASE vsftpd;

    mysql> GRANT ALL ON vsftpd.* TO 'vsftpd'@'127.0.0.1' IDENTIFIED BY 'mageedu';

    mysql>  CREATE TABLE vsftpd.users (uid SMALLINT UNSIGNED NOT NULL AUTO_INCREMENT UNIQUE KEY,name VARCHAR(100) NOT NULL PRIMARY KEY,password CHAR(48) NOT NULL);

    mysql> INSERT INTO users (name,password) VALUES ('tom',PASSWORD('mageedu')),('jerry',PASSWORD('mageedu')),('lucy',PASSWORD('mageedu'));

准备要映射成为的系统账号:

# mkdir -pv /ftproot/{pub,upload}

# useradd -d /ftproot vuser

# setfacl -m u:vuser:rwx /ftproot/upload

准备基于mysql认证的pam配置文件:/etc/pam.d/vsftpd.mysql

auth required pam_mysql.so host=127.0.0.1 user=vsftpd passwd=mageedu db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2

account required pam_mysql.so host=127.0.0.1 user=vsftpd passwd=mageedu db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2

配置vsftpd启用虚拟用户,并使用指定的pam service:vsftpd.conf

    pam_service_name=vsftpd.mysql

    guest_enable=YES

    guest_username=vuser

配置每虚拟用户拥有不同的权限:vsftpd.conf

    user_config_dir=/etc/vsftpd/vusers_conf

# mkdir /etc/vsftpd/vusers_conf

# touch USERNAME

权限配置指令:

         anon_upload_enable

    anon_mkdir_write_enable

    anon_other_write_enable


在CentOS 7的环境下进行vsftpd服务的配置

    1.准备编译环境

    blob.png

    2.准备依赖环境

    yum install pam-devel mariadb-devel

    3.编译安装pam_mysql

    blob.png

    4.在数据库中创建对应的相关信息

        创建一个数据库,专门存放vsftp服务的相关数据,并对一个用户授权使其拥有管理这个数据库的权限,而不使用root账户进行管理,保证数据库的安全性

    blob.png

    blob.png

        在对应的数据库中创建一个用户表,将可以访问的用户成员信息及密码,添加到该表中

    blob.png

    blob.png

        创建ftp访问目录,并创建虚拟用户,并对目录设置acl权限

    blob.png

    blob.png

        创建基于mysql认证的pam配置文件

    touch /etc/pam.d/vsftpd.mysql

    blob.png

        修改/etc/vsftpd/vsftpd.conf文件中的配置参数

    blob.png

        对每个拥有权限访问vsftpd服务的用户进行权限控制

        touch USERNAME    创建以用户名作为文件名的文件

        进行相应的权限设置

     blob.png   

    

        测试账户的有效性

     blob.png

   

        

    

    

    


    

原创文章,作者:Stupid_L,如若转载,请注明出处:http://www.178linux.com/51701

(0)
Stupid_LStupid_L
上一篇 2016-10-15 13:18
下一篇 2016-10-15 15:23

相关推荐

  • PHP数组实际占用内存大小的分析

    我们在前面的php高效写法提到,尽量不要复制变量,特别是数组。一般来说,PHP数组的内存利用率只有 1/10, 也就是说,一个在C语言里面100M 内存的数组,在PHP里面就要1G。下面我们可以粗略的估算PHP数组占用内存的大小,首先我们测试1000个元素的整数占用的内存: <?php      &nb…

    系统运维 2015-05-28
  • 网络管理之配置静态ip和多网卡绑定

    不知怎的,这几天教室的网络异常诡异,各种不稳定啊。原先小编都是通过自动获取(dhcp)的方式来进行网络连接的,现在这种网络情况下需要(static)的方式来配置一个固定的ip。步骤如下: 一、在终端中输入:vim /etc/sysconfig/network-scripts/ifcfg-eth0 二、进行编辑并保存退出 三、重启网络服务:service ne…

    2017-09-10
  • 编译安装httpd-2.4.9及新特性详解

    前言 前面我们讲解了httpd在CentOS6上(httpd-2.2)的相关功能配置,而CentOS7上采用了httpd-2.4的版本,那么httpd-2.4增加了哪些特性呢?接下来让我们在CentOS6.6上手动编译安装一下httpd-2.4.9,看一下和httpd-2.2有什么不同,顺便补充说一下httpd的其它功能。 环境及新特性介绍 环境介绍 系统环…

    Linux干货 2015-04-15
  • Linux网络属性管理

    Linux网络属性管理 linux的网络配置方法有多种,而且随发行版及版本而略微不同。我目前的测试环境为CentOS6和CentOS7。 常用的网络配置命令或方法有:ifconfig,route,netstat,ip,ss,nmcli,配置文件。 首先:命令方法介绍 一、命令简介 ifconfig:是个比较传统的命令,可以配置网络接口的启用及关闭,IP地址等…

    系统运维 2016-05-29
  • dns 服务

     DNS服务 1.正向解析    1. 创建解析库                    2.改配置文件主要改 any no no 3个选项   3.添加一个解…

    2017-05-31
  • 加密解密基础、PKI以及自建私有CA

    加密解密基础、PKI以及自建私有CA 加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。 解密就是加密的逆向操作,将加密过的不可读的数据经过处理,能够是之前不可读的信息还原成可读信息。 PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;…

    Linux干货 2016-12-07