第02章 CentOS7 中 Vsftpd3.0 的安装与配置
FTP是安装各种环境前的预备环节,因为我们要把下载好的安装包上传上去。
其次,在一个团队中,FTP服务器为多用户提供了一个文件储存场所,总之是一个非常实用的工具。
2.1. vsftpd 简单介绍
2.1.1 用户概念
2.1.1.1 本地用户(local)
用户在FTP服务器拥有账号,且该账号为本地用户的账号,可以通过自己的账号和口令进行授权登录,登录目录为自己的home目录$HOME
2.1.1.2 虚拟用户(guest)
用户在FTP服务器上拥有账号,但该账号只能用于文件传输服务。登录目录为某一特定的目录,通常可以上传和下载
2.1.1.3 匿名用户(anonymous)
用户在FTP服务器上没有账号,登录目录为/var/ftp。
2.1.1.4 小结
对于vsftpd默认配置是开启了本地用户和匿名用户,可以直接登录的。
2.1.2 连接模式
FTP的连接一般是有两个连接的,一个是客户程和服务器传输命令的,另一个是数据传送的连接。FTP服务程序一般会支持两种不同的模式,一种是主动(Port)模式,一种是被动(Passive)模式(又称Pasv Mode),我先说说这两种不同模式连接方式的分别。
先假设客户端为C,服务端为S。
2.1.2.1 主动(Port)模式
当客户端C向服务端S连接后,使用的是Port模式,那么客户端C会发送一条命令告诉服务端S(客户端C在本地打开了一个端口N在等着你进行数据连接),当服务端S收到这个Port命令后 就会向客户端打开的那个端口N进行连接,这种数据连接就生成了。
2.1.2.2 被动(Pasv)模式
当客户端C向服务端S连接后,服务端S会发信息给客户端C,这个信息是(服务端S在本地打开了一个端口M,你现在去连接我吧),当客户端C收到这个信息后,就可以向服务端S的M端口进行连接,连接成功后,数据连接也建立了。
2.1.2.3 小结
从上面的解释中,大家可以看到两种模式主要的不同是数据连接建立的不同,对于Port模式,是客户端C在本地打开一个端口等服务端S去连接建立数据连接;而Pasv模式就是服务端S打开一个端口等待客户端C去建立一个数据连接。
2.1.3 防火墙管理
对于CentOS 7 它的默认防火墙已改为FireWall进行管理,但还是有用iptables的,以及SELinux。
2.1.3.1 firewall防火墙
firewall能够允许哪些服务可用,那些端口可用…. 属于更高一层的防火墙。
firewall的底层是使用iptables进行数据过滤,建立在iptables之上。
firewall是动态防火墙,使用了D-BUS方式,修改配置不会破坏已有的数据链接。
2.1.3.2 iptables 防火墙
iptables用于过滤数据包,属于网络层防火墙.。
在设置iptables后需要重启iptables,会重新加载防火墙模块,而模块的装载将会破坏状态防火墙和确立的连接。会破坏已经对外提供数据链接的程序。可能需要重启程序。
2.1.3.3 SELinux安全系统
SELinux(全称是:Security-Enhanced Linux) 是美国国家安全局(NSA)对于强制访问控制的实现,是 Linux历史上最杰出的新安全子系统。它不是用来防火墙设置的。但它对Linux系统的安全很有用。Linux内核(Kernel)从2.6就有了SELinux。
SELinux是一种基于 域-类型 模型(domain-type)的强制访问控制(MAC)安全系统,它由NSA编写并设计成内核模块包含到内核中,相应的某些安全相关的应用也被打了SELinux的补丁,最后还有一个相应的安全策略。任何程序对其资源享有完全的控制权。假设某个程序打算把含有潜在重要信息的文件扔到/tmp目录下,那么在DAC情况下没人能阻止他。SELinux提供了比传统的UNⅨ权限更好的访问控制。
2.2.vsftpd 的安装
vsftpd 安装很简单,可以在线安装。
# 首先要查看你是否安装vsftpd
[root@localhost ~]# rpm -qa | grep vsftpd
vsftpd-3.0.2-22.el7.x86_64
# 显示也就安装成功了!直接进入下一环节吧
# 安装vsftpd
[root@localhost ~]# yum install -y vsftpd
2.3.vsftpd 的配置
已经安装完了,但是,基于使用安全考虑,默认配置并不能满足我们的需求。所以我们要进行个性化的配置。
## 首先我们先看一下本身的vsftpd有什么属性吧
[root@localhost ~]# cat /etc/vsftpd/vsftpd.conf | grep -v "#" | more
## 在修改配置文件之前备份一份配置文件,以免出错可恢复,养成好习惯
[root@localhost ~]# cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak
## 打开vsftpd配置文件
[root@localhost ~]# vim /etc/vsftpd/vsftpd.conf
将下面的配置直接拷贝到 /etc/vsftpd/vsftpd.conf 该文件中覆盖原来配置文件的默认配置。
# 是否开启匿名登录
anonymous_enable=NO
# 是否允许使用本地帐户进行FTP用户登录验证
local_enable=YES
# 是否允许写
write_enable=YES
# 设置本地用户默认文件掩码022
local_umask=022
# 是否允许匿名上传
#anon_upload_enable=YES
# 是否允许匿名创建新目录
#anon_mkdir_write_enable=YES
# 同时开放其它权限
#anon_other_write_enable=YES
# 可以发送消息当访问某个目录时
dirmessage_enable=YES
# 开启上传下载记录
xferlog_enable=YES
# 数据链通过20端口建立,默认21端口
#connect_from_port_20=YES
# 是否允许其它用户上传匿名文件
#chown_uploads=YES
# 所有用户
#chown_username=whoever
# 日志保存位置
xferlog_file=/var/log/vsftpd.log
# 是否使用日志标准输出格式
xferlog_std_format=YES
# 空闲会话时间
idle_session_timeout=600
# 数据连接超时时间
data_connection_timeout=120
# 隔离的安全用户
#nopriv_user=ftpsecure
# 是否开启异步数据线程
#async_abor_enable=YES
# 是否开启ASCII协议上传
ascii_upload_enable=YES
# 是否开启ASCII协议下载
ascii_download_enable=YES
# 是否开启邮箱验证
#deny_email_enable=YES
# 拒绝的邮箱列表
#banned_email_file=/etc/vsftpd/banned_emails
# 是否允许直接获取子目录信息
#ls_recurse_enable=YES
# 监听IPv4
listen=NO
# 监听IPv6和监听IPv4
listen_ipv6=YES
# 虚拟用户启用pam认证
pam_service_name=vsftpd
# 是否用户组管理
userlist_enable=YES
# 是否访问控制
tcp_wrappers=YES
# 是否使用被动模式
pasv_enable=YES
# 指定使用被动模式时打开端口的最小值
pasv_min_port=30060
# 指定使用被动模式时打开端口的最大值。
pasv_max_port=30090
# 用户宽带限制200kps
#local_max_rate=200000
# 登录后欢迎内容
ftpd_banner=Welcome to My FTP service.
# ---------开启虚拟用户组参数--------
# 是否开启虚拟用户
guest_enable=YES
# 主虚拟用户名vsftpd,下面会创建
guest_username=vsftpd
# 虚拟用户配置(可以对每一个虚拟用户进行单独的权限配置)
user_config_dir=/etc/vsftpd/vconf
# 虚拟用户是否具有写权限(上传、下载、删除、重命名)
virtual_use_local_privs=YES
write_enable=YES
# 是否启用限定用户在其主目录下
chroot_local_user=YES
# 是否开启用户列表chroot管理
chroot_list_enable=YES
# chroot管理的用户列表(一行一用户,虚拟用户都要添加进去)
# 当设置用户只能在登录目录时,chroot管理的用户为不受限制,否则相反
chroot_list_file=/etc/vsftpd/chroot_list
# 是否允许chroot管理用户进行写操作
allow_writeable_chroot=YES
可以任选一组虚拟用户高级参数作为 vsftpd 的配置
# 虚拟用户和本地用户有相同的权限
virtual_use_local_privs=YES
# 虚拟用户和匿名用户有相同的权限,默认是NO
virtual_use_local_privs=NO
# 虚拟用户具有写权限(上传、下载、删除、重命名)
virtual_use_local_privs=YES
write_enable=YES
# 虚拟用户不能浏览目录,只能上传文件,无其他权限
virtual_use_local_privs=NO
write_enable=YES
anon_world_readable_only=YES
anon_upload_enable=YES
# 虚拟用户只能下载文件,无其他权限
virtual_use_local_privs=NO
write_enable=YES
anon_world_readable_only=NO
anon_upload_enable=NO
# 虚拟用户只能上传和下载文件,无其他权限
virtual_use_local_privs=NO
write_enable=YES
anon_world_readable_only=NO
anon_upload_enable=YES
# 虚拟用户只能下载文件和创建文件夹,无其他权限
virtual_use_local_privs=NO
write_enable=YES
anon_world_readable_only=NO
anon_mkdir_write_enable=YES
# 虚拟用户只能下载、删除和重命名文件,无其他权限
virtual_use_local_privs=NO
write_enable=YES
anon_world_readable_only=NO
anon_other_write_enable=YES
注意:
假如你开启了匿名用户,则需要重新修改权限
将匿名目录下的 pub 文件夹 赋予匿名用户管理权限:
chown ftp /var/ftp/pub
2.4.虚拟用户的创建和配置
2.4.1 新建宿主用户
虚拟用户需要映射到一个系统用户。对于虚拟用户,它需要一个宿主用户,所以这里需要创建一个新用户,并取消登录系统,只用于登录ftp。
# 配置文件中的宿主用户 vsftpd
[root@localhost ~]# useradd -s /sbin/nologin vsftpd
## 权限设置
chown -R vsftpd:vsftpd /home/vsftpd
2.4.2 创建虚拟用户
打开并编辑虚拟用户账号文件,添加用户账号和密码,第一行账号,第二行密码。
[root@localhost ~]# vim /etc/vsftpd/virtusers
# 编辑内容,下面是 virtusers 内容
test ## 用户名
test123 ## 用户密码
# 添加到chroot管理列表
[root@localhost ~]# vim /etc/vsftpd/chroot_list
# 用户列表
test
注意:不能使用root做用户名,系统保留。
2.4.3 生成虚拟用户数据文件
安装db工具包,监测是否按照工具包,如果没有安装需要先进行安装。
[root@localhost ~]# rpm -qa | grep db
# 确实没安装,就查下yum可提供的版本
[root@localhost ~]# yum search db4
compat-db47.i686 : The Berkeley DB database 4.7.25 compatibility library
compat-db47.x86_64 : The Berkeley DB database 4.7.25 compatibility library
# 安装(或者安装libdb-utils.x86_64)
[root@localhost ~]# yum install-y compat-db47.x86_64
利用db_load命令生成数据文件
[root@localhost ~]# db_load -T -t hash -f /etc/vsftpd/virtusers /etc/vsftpd/virtusers.db
# 设定PAM验证文件,并指定对虚拟用户数据库文件进行读取(权限r,w即可)
[root@localhost ~]# chmod 600 /etc/vsftpd/virtusers.db123
2.4.4 添加虚拟用户认证
[root@localhost ~]# vim /etc/pam.d/vsftpd
#%PAM-1.0
auth sufficient /lib64/security/pam_userdb.so db=/etc/vsftpd/virtusers
account sufficient /lib64/security/pam_userdb.so db=/etc/vsftpd/virtusers
session optional pam_keyinit.so force revoke
auth required pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed
auth required pam_shells.so
auth include password-auth
account include password-auth
session required pam_loginuid.so
session include password-auth123456789101112
注意:
上面的虚拟用户的验证最好放在文件 /etc/pam.d/vsftpd 的最前面,可直接拷贝进去。
最好是拷贝到文件中的这个 #%PAM-1.0 注释的下面
2.4.5 个人虚拟用户 vsftpd 配置
# 建立虚拟用户个人vsftp的配置文件
[root@localhost ~]# mkdir -p /etc/vsftpd/vconf
# 进入目录
[root@localhost ~]# cd /etc/vsftpd/vconf
# 创建并编辑用户的配置文件
[root@localhost ~]# vim test
# 用户 test 配置目录
[root@localhost ~]# local_root=/home/vsftpd/test
# 允许本地用户对FTP服务器文件具有写权限
write_enable=YES
anon_world_readable_only=NO
# 允许匿名用户上传文件(须将全局的write_enable=YES,默认YES)
anon_upload_enable=YES
# 允许匿名用户创建目录
anon_mkdir_write_enable=YES
# 允许匿名用户删除和重命名权限(自行添加)
anon_other_write_enable=YES
# 创建用户目录
[root@localhost ~]# mkdir -p /home/vsftpd/test
2.5.vsftpd 防火墙配置
## 防火墙设置
[root@localhost ~]# firewall-cmd --permanent --zone=public --add-service=ftp
[root@localhost ~]# firewall-cmd --zone=public --add-port=30060-30090/tcp --permanent
[root@localhost ~]# firewall-cmd --reload
firewall 命令说明:
–-zone #作用域
–-add-port=8081/tcp #添加端口,格式为:端口/通讯协议
-–permanent #永久生效,没有此参数重启后失效
--reload #重启防火墙
## 设置SELinux
[root@localhost ~]# getsebool -a | grep ftp
[root@localhost ~]# setsebool -P ftpd_full_access on # 注意 -P 是大写
2.6.vsftpd 服务管理
## 设置开机自启
[root@localhost ~]# systemctl enable vsftpd
Created symlink from /etc/systemd/system/multi-user.target.wants/vsftpd.service to /usr/lib/systemd/system/vsftpd.service.
## 关闭开机自启
[root@localhost ~]# systemctl disable vsftpd
Removed symlink /etc/systemd/system/multi-user.target.wants/vsftpd.service.
## 服务操作
[root@localhost ~]# systemctl start vsftpd.service # 启动服务
[root@localhost ~]# systemctl restart vsftpd.service # 重启服务
[root@localhost ~]# systemctl stop vsftpd.service # 停止服务
[root@localhost ~]# systemctl status vsftpd.service # 查看服务状态查看
[root@localhost ~]# journalctl -xe # 查看系统日志
2.7.小结
Vsftpd 的安装非常简单,这里就不多解释了。
Vsftpd 的配置方面,假如要实现我们自己想要的使用安全效果,在配置方面就要注意很多细节,我这里个人在根据自己的安装实践过程中,总结以下几个点要非常注意。
一个是修改默认的配置文件,配置项很多,每个配置项和配置项搭配的组合都是为了实现 Vsftp 不同的策略,注意要修改正确。
另一个是创建虚拟用户账户、添加授权、添加认证机制等配置文件修改和配置正确。
其次就是端口号要记住在防火墙要开启端口号。
最后就是 CentOS7.x 与 CentOS6.x 系列不同的相关命令的使用。