vsftpd

2020-03-07 16:01:01来源:博客园 阅读 ()

新老客户大回馈,云服务器低至5折

vsftpd

匿名用户

anonymous_enable=YES
anon_umask=022
anon_upload_enable=YES
anon_mkdir_write_enable=YES
anon_other_write_enable=YES
anon_root=/var/ftp
anon_max_rate=0

本地用户

local_enable=YES
local_umask=022
local_root=/var/ftp
chroot_local_user=YES #开启用户家目录限制
chroot_list_enable=YES # 开启白名单
chroot_list_file=/etc/vsftpd/chroot_list #允许chroot_list里面的用户可以切换目录
local_max_rate=0
userlist_enable=YES &userlist_deny=YES#禁止/etc/vsftpd/user_list里面的用户登录ftp
userlist_enable=YES &userlist_deny=NO#仅允许/etc/vsftpd/user_list里面的用户登录ftp

#配置文件ftpusers
禁止/etc/vsftpd/ftpusers里面的用户登录ftp且权限比user_list还要高,即时生效
#被动模式
pasv_enable=YES
pasv_min_port=30000
pasv_max_port=35000

虚拟用户

需要生成数据库文件而且要拿一个本地用户来映射虚拟用户,做虚拟用户配置文件设置时,必须将主配置文件中的  自定义的匿名用户相关设置  注释掉给映射用户的家目录设置o+r让虚拟用户有读权限

vim vsftpd.user #奇数行:用户,偶数行:密码
db_load -T -t hash -f vsftpd.user vsftpd.db #对文件加密
#修改权限 
chmod 600 vsftpd.db
#创建虚拟用户的映射用户,并指定其家目录
useradd -d /var/ftproot -s /sbin/nologin  virtual
#建立PAM文件,添加虚拟用户支持
cp -a /etc/pam.d/vsftpd /etc/pam.d/vsftpd.pam
cat /etc/pam.d/vsftpd.pam
auth    required        pam_userdb.so db=/etc/vsftpd/vsftpd
account required        pam_userdb.so db=/etc/vsftpd/vsftpd
#修改vsftpd.conf 添加支持配置
#pam_service_name=vsftpd
pam_service_name=vsftpd.pam
guest_enable=YES
guest_username=virtual
user_config_dir=/etc/vsftpd/dir
#做虚拟用独立户配置文件设置时,必须将主配置文件中的  自定义的匿名用户相关设置  注释掉
anon_upload_enable=YES  #允许上传文件
anon_mkdir_write_enable=YES  #允许创建目录
anon_other_write_enable=YES  #允许修改文件
#给映射用户的家目录设置o+r让虚拟用户有读权限

500 OOPS: vsftpd: refusing to run with writable root inside chroot()
Login failed.
chmod a-w /var/ftproot 或者配置文件(主配置文件或者虚拟用户配置文件都可以)添加allow_writeable_chroot=YES

 安全

抓包
tcpdump -i ens32 -nn -X -vv tcp port 21 and ip host 源ip
-i  #interface
-n  #对地址以数字方式显示,否则显示主机名
-nn  #除了-n作用外,将端口显示为数值,否则显示市口服务名
-X  #输出包的头部数据,以16进制和ascii两种方式同时输出
-vv  #显示更详细的输出

openssl

rpm -q openssl
查看vsftpd是否支持openssl
ldd /usr/sbin/vsftpd | grep libssl
生成加密信息的秘钥和证书文件
位置:/etc/ssl/certs/
openssl genrsa -out vsftpd.key 1024
openssl req -new -key vsftpd.key -out vsftpd.csr
openssl x509 -req -days 365 -sha256 -in vsftpd.csr -signkey vsftpd.key -out vsftpd.crt
生成秘钥和证书文件后,将本目录(/etc/ssl/certs/)的权限修改为500
chmod 500 /etc/ssl/certs/

 

修改主配置文件

#启用ssl
ssl_enable=YES
#开启TLSV1 SSLV2 SSLV3支持
ssl_tlsv1=YES
ssl_sslv2=YES
ssl_sslv3=YES
#允许匿名用户[虚拟用户]
allow_anon_ssl=YES
#匿名用户登录和传输时强制使用ssl
force_anon_logins_ssl=YES
force_anon_data_ssl=YES
#本地登录和传输时强制使用ssl
force_local_logins_ssl=YES
force_local_data_ssl=YES

rsa_cert_file=/etc/ssl/certs/vsftpd.crt
rsa_private_key_file=/etc/ssl/certs/vsftpd.key
配置完之后重启服务

使用客户端连接的时候选择 TLS/SSL显示加密可以看到证书信息

 


原文链接:https://www.cnblogs.com/littlebylittle/p/12431856.html
如有疑问请与原作者联系

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:虚拟机VMware下CentOS6.6安装教程图文详解

下一篇:ELK日志收集