servu搭建ftp服务器(CentOS 搭建 Vsftpd 服务,一次性成功,收藏了)

博主:xiaoweixiaowei 2022-12-19 条评论

文件传输协议

  • FTP

文件传输协议(FTP)是一种基于TCP协议在客C/S架构的协议,占用20和21端口

  • TFTP

简单文件传输协议(TFTP)是一种基于UDP协议在客C/S架构的协议,占用69端口 TFTP的命令功能不如FTP服务强大,甚至不能遍历目录,在安全性方面也弱于FTP服务 因为TFTP不需要客户端的权限认证,也就减少了无谓的系统和网络带宽消耗,效率更高。

FTP 协议概述

一般来讲,人们将计算机联网的首要目的就是获取资料,而文件传输是一种非常重要的获取资料的方式。今天的互联网是由几千万台个人计算机、工作站、服务器、小型机、大型机、巨型机等具有不同型号、不同架构的物理设备共同组成的,而且即便是个人计算机,也可能会装有Windows、Linux、UNIX、Mac等不同的操作系统。为了能够在如此复杂多样的设备之间解决问题解决文件传输问题,文件传输协议(FTP)应运而生。

FTP是一种在互联网中进行文件传输的协议,基于客户端/服务器(C/S)模式,默认使用20、21号端口,其中端口20(数据端口)用于进行数据传输,端口21(命令端口)用于接受客户端发出的相关FTP命令与参数。FTP服务器普遍部署于内网中,具有容易搭建、方便管理的特点。而且有些FTP客户端工具还可以支持文件的多点下载以及断点续传技术,因此FTP服务得到了广大用户的青睐。

  • 命令连接
    • 传输TCP的文件管理类命令给服务端
    • 直到用户退出才关闭连接,否则一直连接

  • 数据连接
    • 数据传输,按需创建及关闭的连接
    • 数据传输可以为文本或二进制格式传输

FTP 工作模式

FTP服务器是按照FTP协议在互联网上提供文件存储和访问服务的主机,FTP客户端则是向服务器发送连接请求,以建立数据传输链路的主机。FTP协议有下面两种工作模式。

  • 主动模式:FTP服务器主动向客户端发起连接请求
    • 命令连接:Client:50000 –> Server:21
    • 数据连接:Server:20/tcp –> Client:50000+1
    • 模式缺点:客户端有防火墙,一般会禁止服务的主动连接
  • 被动模式:FTP服务器等待客户端发起连接请求(FTP的默认工作模式)
    • 命令连接:Client:50000 –> Server:21
    • 数据连接:Client:50000+1 –> Server:随机端口 ==> 通过命令连接得知这个随机端口
    • 模式缺点:服务器端需要修改防火墙规则并开放21和这个随机端口

防火墙一般是用于过滤从外网进入内网的流量,因此有些时候需要将FTP的工作模式设置为主动模式,才可以传输数据。但是因为客户端主机一般都设有防火墙,会禁止服务器的连接请求,所有适当的iptables规则变得越来越重要了。

FTP 服务程序

由于FTP是一种基于(C/S)客户端/服务器模式的协议,所有有很多的程序能够提供FTP服务的功能。

服务端程序

  • wu-ftpd
    • 一个Internet上最流行的FTP守护程序,功能十分强大,可以构建多种类型FTP服务器。

  • proftpd
    • 一个Unix平台上或是类Unix平台上的FTP服务器开源程序,任何人只要遵守GPL版权声明都可以随意修改源码。proftpd亦开发了有图形用户界面的FTP服务端软体称为gProFTPd,可以提供图形界面的操作。针对Wu-FTP的弱项而开发的,除了改进的安全性,还具备许多Wu-FTP没有的特点,能以Stand-alone、xinetd模式运行等。
  • pureftp
    • pureftp是免费和安全的FTP服务器,它注重效率和易用性。
  • vsftpd
    • vsftpd是very secure FTP daemon的缩写,安全性是它的一个最大的特点,可以运行在多种平台之上提供安全的FTP服务。在CentOS等系统以及多个互联网厂商都在使用的FTP服务程序,你值得拥有。
  • ServU
    • Serv-U是一种被广泛运用在Windows平台的的FTP服务器软件,可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等优点。

客户端程序

  • 命令行
    • ftp
    • lftp, lftpget
    • wget, curl
    • 因为FTP协议是通过TCP明文传送的,所有为了安全可以使用ftps(SSL), sftp(SSH)工具

  • 图形化
    • _ filezilla
    • _ gftp
    • _ gProFTPd
    • _ flashfxp * cuteftp

FTP服务的响应码

1xx: 信息2xx: 成功类的状态码3xx: 提示需进一步提供补充类信息的状态码4xx: 客户端错误5xx: 服务端错误

vsftpd 服务程序

vsftpd(非常安全的FTP守护进程)是一款运行在Linux操作系统上的 FTP 服务程序,不仅完全开源而且免费,此外,还具有很高的安全性、传输速度,以及支持虚拟用户验证等其他FTP服务程序具备的特点。

安装服务端程序

[root@localhost ~]# yum install vsftpdLoaded plugins: langpacks, product-id, subscription-manager………………省略部分输出信息………………================================================================================Installing:vsftpd x86_64 3.0.2-9.el7 rhel 166 kTransaction Summary================================================================================Install 1 Packagevsftpd.x86_64 0:3.0.2-9.el7Complete![root@linuxprobe ~]# yum install ftpLoaded plugins: langpacks, product-id, subscription-manager………………省略部分输出信息………………Install 1 Packageftp.x86_64 0:0.17-66.el7Complete!

关闭本机防火墙

# iptables防火墙管理工具默认禁止了FTP传输协议的端口号[root@localhost ~]# iptables -F

配置 FTP 服务

# 程序的主配置文件为/etc/vsftpd/vsftpd.conf[root@localhost ~]# cat /etc/vsftpd/vsftpd.confanonymous_enable=YESlocal_enable=YESwrite_enable=YESlocal_umask=022dirmessage_enable=YESxferlog_enable=YESconnect_from_port_20=YESxferlog_std_format=YESlisten=NOlisten_ipv6=YESpam_service_name=vsftpduserlist_enable=YEStcp_wrappers=YES

配置文件

CentOS6 中的配置文件位置,在 CentOS7 中有可能不同。

主配置文件:/etc/vsftpd/vsftpd.conf配置文件目录:/etc/vsftpd/*.conf服务启动脚本:/etc/rc.d/init.d/vsftpd用户认证配置文件:/etc/pam.d/vsftpd

共享目录

匿名用户(映射为ftp用户)共享资源位置:/var/ftp系统用户通过ftp访问的资源的位置:用户自己的家目录虚拟用户通过ftp访问的资源的位置:给虚拟用户指定的映射成为的系统用户的家目录

配置参数

常用配置参数都为主配置文件,/etc/vsftpd/vsftpd.conf 的常用配置。

通用基础配置

listen=[YES|NO]         #是否以独立运行的方式监听服务listen_address=IP地址   #设置要监听的 IP 地址listen_port=21        #设置 FTP 服务的监听端口download_enable=[YES|NO] #是否允许下载文件max_clients=0   #最大客户端连接数,0 为不限制max_per_ip=0   #同一 IP 地址的最大连接数,0 为不限制chown_uploads=[YES|NO] #是否允许改变上传文件的属主chown_username=whoever #改变上传文件的属主为 whoeverpam_service_name=vsftpd #让 vsftpd 使用 pam 完成用户认证,使用的文件为/etc/pam.d/vsftpd

匿名用户的配置

anonymous_enable=[YES|NO]      #是否允许匿名用户访问anon_upload_enable=[YES|NO]    #是否允许匿名用户上传文件anon_mkdir_write_enable=[YES|NO] #是否允许匿名用户创建目录anon_other_write_enable=[YES|NO] #是否开放匿名用户的其他写入权限(包括重命名、删除等操作权限)anon_umask=022       #匿名用户上传文件的 umask 值anon_root=/var/ftp   #匿名用户的 FTP 根目录anon_max_rate=0       #匿名用户的最大传输速率(字节/秒),0 为不限制

系统用户的配置

anonymous_enable=NO    #禁止匿名访问模式local_enable=[YES|NO]  #是否允许本地用户登录 FTPwrite_enable=[YES|NO]  #是否开放本地用户的其他写入权限local_umask=022        #本地用户上传文件的 umask 值local_root=/var/ftp    #本地用户的 FTP 根目录local_max_rate=0      #本地用户最大传输速率(字节/秒),0 为不限制userlist_enable=[YES|NO] #开启用户作用名单文件功能userlist_deny=[YES|NO]   #启用禁止用户名单,名单文件为 ftpusers 和/etc/vsftpd/user_listchroot_local_user=[YES|NO] #是否将用户权限禁锢在 FTP 家目录中,以确保安全chroot_list_enable=[YES|NO] #禁锢文件中指定的 FTP 本地用户于其家目录中chroot_list_file=/etc/vsftpd/chroot_list #指定禁锢文件位置,需要和 chroot_list_enable 一同开启

日志功能

xferlog_enable=[YES|NO]    #是否开启 FTP 日志功能xferlog_std_format=[YES|NO]    #是否以标准格式保持日志xferlog_file=/var/log/xferlog  #指定保存日志的文件名称,需要一同开启

vsftpd 认证模式

vsftpd 作为更加安全的文件传输的服务程序,允许用户以三种认证模式登录到 FTP 服务器上。

  • 匿名开放模式
    • 匿名开放模式是一种最不安全的认证模式,任何人都可以无需密码验证而直接登录到FTP服务器。这种模式一般用来访问不重要的公开文件,在生产环境中尽量不要存放重要文件,不建议在生产环境中如此行事。

  • 本地用户模式
    • 本地用户模式是通过Linux系统本地的账户密码信息进行认证的模式,相较于匿名开放模式更安全,而且配置起来相对简单。但是如果被黑客破解了账户的信息,就可以畅通无阻地登录FTP服务器,从而完全控制整台服务器。
  • 虚拟用户模式
    • 虚拟用户模式是这三种模式中最安全的一种认证模式,它需要为FTP服务单独建立用户数据库文件,虚拟出用来进行口令验证的账户信息,而这些账户信息在服务器系统中实际上是不存在的,仅供FTP服务程序进行认证使用。这样,即使黑客破解了账户信息也无法登录服务器,从而有效降低了破坏范围和影响。

匿名访问模式

vsftpd 服务程序默认开启了匿名开放模式,我们需要做的就是开放匿名用户的上传、下载文件的权限,以及让匿名用户创建、删除、更名文件的权限。

# 匿名访问模式主配置文件[root@localhost ~]# vim /etc/vsftpd/vsftpd.confanonymous_enable=YESanon_umask=022anon_upload_enable=YESanon_mkdir_write_enable=YESanon_other_write_enable=YESlocal_enable=YESwrite_enable=YESlocal_umask=022dirmessage_enable=YESxferlog_enable=YESconnect_from_port_20=YESxferlog_std_format=YESlisten=NOlisten_ipv6=YESpam_service_name=vsftpduserlist_enable=YEStcp_wrappers=YES

# 重启服务[root@localhost ~]# systemctl restart vsftpd# 服务程序加入到开机启动项中,以保证服务器在重启后依然能够正常提供传输服务[root@localhost ~]# systemctl enable vsftpdln -s '/usr/lib/systemd/system/vsftpd.service' '/etc/systemd/system/multi-user.target.wants/vsftpd.service

# 在vsftpd服务程序的匿名开放认证模式下,其账户统一为anonymous,密码为空# 连接到FTP服务器后,默认访问的是/var/ftp目录,我们可以在其中进行创建、删除等操作[root@localhost ~]# ftp 192.168.10.10Connected to 192.168.10.10 (192.168.10.10).220 (vsFTPd 3.0.2)Name (192.168.10.10:root): anonymous331 Please specify the password.Password:此处敲击回车即可230 Login successful.Remote system type is UNIX.Using binary mode to transfer files.ftp> cd pub250 Directory successfully changed.ftp> mkdir files550 Permission denied.

# 系统显示拒绝创建目录,这是为什么呢?# 查看该目录的权限得知,只有root管理员才有写入权限,开放ftp用户权限(该账户在系统中已经存在)[root@localhost ~]# ls -ld /var/ftp/pubdrwxr-xr-x. 3 root root 16 Jul 13 14:38 /var/ftp/pub[root@localhost ~]# chown -Rf ftp /var/ftp/pub[root@localhost ~]# ls -ld /var/ftp/pubdrwxr-xr-x. 3 ftp root 16 Jul 13 14:38 /var/ftp/pub[root@localhost ~]# ftp 192.168.10.10………………省略部分输出信息………………ftp> mkdir files550 Create directory operation failed.

# 我们发现还是无法创建目录,发现是SELinux服务在捣乱了# 使用getsebool命令查看与FTP相关的SELinux域策略都有哪些[root@localhost ~]# getsebool -a | grep ftpftp_home_dir --> offftpd_anon_write --> offftpd_connect_all_unreserved --> offftpd_connect_db --> offftpd_full_access --> offftpd_use_cifs --> offftpd_use_fusefs --> offftpd_use_nfs --> offftpd_use_passive_mode --> offhttpd_can_connect_ftp --> offhttpd_enable_ftp_server --> offsftpd_anon_write --> offsftpd_enable_homedirs --> offsftpd_full_access --> offsftpd_write_ssh_home --> offtftp_anon_write --> offtftp_home_dir --> off# 根据经验和策略的名称判断出是ftpd_full_access--> off策略规则导致了操作失败[root@localhost ~]# setsebool -P ftpd_full_access=on# 此时,匿名用户就可以正常使用FTP服务了[root@linuxprobe ~]# ftp 192.168.10.10………………省略部分输出信息………………ftp> mkdir files257 "/pub/files" createdftp> rename files database350 Ready for RNTO.250 Rename successful.ftp> exit221 Goodbye.

本地用户模式

如果大家之前用的是匿名开放模式,现在就可以将它关了,然后开启本地用户模式。

# 本地用户模式主配置文件[root@localhost ~]# vim /etc/vsftpd/vsftpd.confanonymous_enable=NOlocal_enable=YESwrite_enable=YESlocal_umask=022dirmessage_enable=YESconnect_from_port_20=YESlisten=NOlisten_ipv6=YESpam_service_name=vsftpduserlist_enable=YEStcp_wrappers=YESxferlog_enable=YESxferlog_std_format=YES

# 同样需要重启服务和开机自启动[root@localhost ~]# systemctl restart vsftpd# 服务程序加入到开机启动项中,以保证服务器在重启后依然能够正常提供传输服务[root@localhost ~]# systemctl enable vsftpdln -s '/usr/lib/systemd/system/vsftpd.service' '/etc/systemd/system/multi-user.target.wants/vsftpd.service

# 现在已经完全可以本地用户的身份登录FTP服务器了,但是使用root无法登陆[root@localhost ~]# ftp 192.168.10.10Connected to 192.168.10.10 (192.168.10.10).220 (vsFTPd 3.0.2)Name (192.168.10.10:root): root530 Permission denied.Login failed.ftp># 这是因为,为了系统的安全,默认禁止root等用户登录FTP服务被系统拒绝访问# 因为vsftpd服务程序所在的目录中,默认存放着两个名为用户名单的文件,ftpusers和user_list# 在ftpusers和user_list两个用户文件中将root用户删除就可以登录了[root@localhost ~]# cat /etc/vsftpd/user_listrootbindaemon[root@localhost ~]# cat /etc/vsftpd/ftpusersrootbindaemon

# 在采用本地用户模式登录FTP服务器后,默认访问的是该用户的家目录,因此不存在写入权限不足的情况# 如果不关闭SELinux,则需要再次开启SELinux域中对FTP服务的允许策略[root@localhost ~]# setsebool -P ftpd_full_access=on# 即可以使用系统用户进行FTP服务的登录了[root@localhost ~]# ftp 192.168.10.10Connected to 192.168.10.10 (192.168.10.10).220 (vsFTPd 3.0.2)Name (192.168.10.10:root): escape331 Please specify the password.Password:此处输入该用户的密码230 Login successful.Remote system type is UNIX.

虚拟用户模式(文本文件)

认证模式:vsftpd + pam + file

  • 第一步:创建用于进行 FTP 认证的用户数据库文件
    • 这里使用文本文件进行用户认证
    • 数据库文件中奇数行为账户名,偶数行为密码

# 编辑虚拟用户文件[root@localhost ~]# cd /etc/vsftpd/[root@localhost vsftpd]# vim vuser.listzhangsanredhatlisiredhat

# 明文信息既不安全,也不符合让vsftpd服务程序直接加载的格式# 因此需要使用db_load命令用哈希算法将原始的明文信息文件转换成数据库文件# 降低数据库文件的权限,然后再把原始的明文信息文件删除[root@localhost vsftpd]# db_load -T -t hash -f vuser.list vuser.db[root@localhost vsftpd]# file vuser.dbvuser.db: Berkeley DB (Hash, version 9, native byte-order)[root@localhost vsftpd]# chmod 600 vuser.db[root@localhost vsftpd]# rm -f vuser.list

  • 第二步:创建 vsftpd 服务程序用于存储文件的根目录以及虚拟用户映射的系统本地用户
    • FTP服务用于存储文件的根目录指的是,当虚拟用户登录后所访问的默认位置
    • 可以把这个系统本地用户的家目录设置为/var目录并设置不允许登录FTP服务器

[root@localhost ~]# useradd -d /var/ftproot -s /sbin/nologin virtual[root@localhost ~]# ls -ld /var/ftproot/drwx------. 3 virtual virtual 74 Jul 14 17:50 /var/ftproot/[root@localhost ~]# chmod -Rf 755 /var/ftproot/

  • 第三步:建立支持虚拟用户的 PAM 认证文件
    • PAM是一种认证机制,通过一些动态链接库和统一的API把系统提供的服务与认证方式分开
    • PAM是可插拔认证模块,使得系统管理员可以根据需求灵活调整服务程序的不同认证方式

# 新建一个用于虚拟用户认证的PAM文件vsftpd.vu# PAM文件内的db=参数为使用db_load命令生成的账户密码数据库文件的路径,但不用写数据库文件的后缀[root@localhost ~]# vim /etc/pam.d/vsftpd.vuauth       required     pam_userdb.so    db=/etc/vsftpd/vuseraccount    required     pam_userdb.so    db=/etc/vsftpd/vuser

  • 第四步:在 vsftpd.conf 文件中添加支持配置
    • 在vsftpd服务程序的主配置文件中默认就带有参数pam_service_name=vsftpd
    • 表示登录FTP服务器时是根据/etc/pam.d/vsftpd文件进行安全认证的

# 我们要做的就是把vsftpd主配置文件中原有的PAM认证文件vsftpd修改为新建的vsftpd.vu文件即可[root@localhost ~]# vim /etc/vsftpd/vsftpd.confanonymous_enable=NOpam_service_name=vsftpd.vuuser_config_dir=/etc/vsftpd/vusers_dirlocal_enable=YESguest_enable=YESguest_username=virtualallow_writeable_chroot=YESwrite_enable=YESlocal_umask=022dirmessage_enable=YESxferlog_enable=YESconnect_from_port_20=YESxferlog_std_format=YESlisten=NOlisten_ipv6=YESuserlist_enable=YEStcp_wrappers=YES

  • 第五步:为虚拟用户设置不同的权限
    • 只需新建一个目录,在里面分别创建两个以zhangsan和lisi命名的文件
    • 在每个文件中,对用户分别进行配置,达到管理不用用户权限的效果

[root@localhost ~]# mkdir /etc/vsftpd/vusers_dir/[root@localhost ~]# cd /etc/vsftpd/vusers_dir/[root@localhost vusers_dir]# touch lisi[root@localhost vusers_dir]# vim zhangsananon_upload_enable=YESanon_mkdir_write_enable=YESanon_other_write_enable=YES

  • 第六步:设置 SELinux 域允许策略

# 先按照前面实验中的步骤开启SELinux域的允许策略,以免再次出现操作失败的情况[root@localhost ~]# setsebool -P ftpd_full_access=on[root@localhost ~]# getsebool -a | grep ftpftp_home_dir –> offftpd_anon_write –> offftpd_connect_all_unreserved –> offftpd_connect_db –> offftpd_full_access –> offftpd_use_cifs –> offftpd_use_fusefs –> offftpd_use_nfs –> offftpd_use_passive_mode –> offhttpd_can_connect_ftp –> offhttpd_enable_ftp_server –> offsftpd_anon_write –> offsftpd_enable_homedirs –> offsftpd_full_access –> onsftpd_write_ssh_home –> offtftp_anon_write –> offtftp_home_dir –> off

  • 第七步:使用虚拟 FTP 用户访问测试

[root@localhost ~]# ftp 192.168.10.10Connected to 192.168.10.10 (192.168.10.10).220 (vsFTPd 3.0.2)Name (192.168.10.10:root): lisi331 Please specify the password.Password:此处输入虚拟用户的密码230 Login successful.Remote system type is UNIX.Using binary mode to transfer files.ftp> mkdir files550 Permission denied.ftp> exit221 Goodbye.

[root@localhost ~]# ftp 192.168.10.10Connected to 192.168.10.10 (192.168.10.10).220 (vsFTPd 3.0.2)Name (192.168.10.10:root): zhangsan331 Please specify the password.Password:此处输入虚拟用户的密码230 Login successful.Remote system type is UNIX.Using binary mode to transfer files.ftp> mkdir files257 "/files" createdftp> rename files database350 Ready for RNTO.250 Rename successful.ftp> rmdir database250 Remove directory operation successful.ftp> exit221 Goodbye.

虚拟用户模式(MySQL 数据库)

servu搭建ftp服务器(CentOS 搭建 Vsftpd 服务,一次性成功,收藏了)

认证模式:vsftpd + pam + mysql

  • 第一步:安装所需要程序

# 安装mysql和pam_mysql,pam_mysql由epel源提供$ yum -y install vsftpd mysql-server mysql-devel pam_mysql

  • 第二步:创建虚拟用户账号

# 1、准备数据库及相关表首先请确保mysql服务已经正常启动。而后,按需要建立存储虚拟用户的数据库即可,这里将其创建为vsftpd数据库mysql> create database vsftpd;授权vsftpd用户可以通过localhost主机操作select权限vsftpd库的所有表,密码为www.escapelife.commysql> grant select on vsftpd.* to vsftpd@localhost identified by 'www.escapelife.com';mysql> grant select on vsftpd.* to vsftpd@127.0.0.1 identified by 'www.escapelife.com';mysql> flush privileges;(这里是本机安装所有授权localhost主机,如果不同需要使用不同的主机地址)(mysql> grant select on vsftpd.* to vsftpd@'192.168.31.%' identified by 'www.escapelife.com';)(mysql> flush privileges;)创建相关表mysql> use vsftpd;mysql> create table users (    -> id INT UNSIGNED AUTO_INCREMENT NOT NULL,    -> name VARCHAR(50) BINARY NOT NULL,    -> password char(48) BINARY NOT NULL,    -> PRIMARY KEY(id)    -> );

# 2、添加测试的虚拟用户根据需要添加所需要的用户,需要说明的是,这里将其密码为了安全起见应该使用PASSWORD函数加密后存储mysql> INSERT INTO users(name, password) VALUES('tom', password('escapelife'));mysql> INSERT INTO users(name, password) VALUES('bob', password('escapelife'));SELETC * FROM user;

  • 第三步:配置 vsftpd

# 1.建立pam认证所需文件$ vi /etc/pam.d/vsftpd.mysql#添加如下两行,主要32位和64位库文件的不同位置,模块路径可不写表示pam模块路径指定用户、密码、主机、数据库、表、用户名字段、密码字段、密码的加密方式密码的加密方式可以通过安装的pam_mysql的文档查看,/usr/share/doc/pam_mysql-0.7/README   rpm -ql pam_mysqlauth required /lib64/security/pam_mysql.so user=vsftpd passwd=www.escapelife.com host=localhost db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2account required /lib64/security/pam_mysql.so user=vsftpd passwd=www.escapelife.com host=localhost db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2(auth required /lib64/security/pam_mysql.so user=vsftp passwd=www.escapelife.com host=192.168.31.71 db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2)(account required /lib64/security/pam_mysql.so user=vsftp passwd=www.escapelife.com host=192.168.31.71 db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2)

注意:由于mysql的安装方式不同,pam_mysql.so基于unix sock连接mysql服务器时可能会出问题,此时,建议授权一个可远程连接的mysql并访问vsftpd数据库的用户。

# 2.修改vsftpd的配置文件,使其适应mysql认证建立虚拟用户映射的系统用户及对应的目录$ useradd -s /sbin/nologin -d /var/ftproot vuser$ chmod go+rx /var/ftproot请确保/etc/vsftpd.conf中已经启用了以下选项anonymous_enable=YESlocal_enable=YESwrite_enable=YESanon_upload_enable=NOanon_mkdir_write_enable=NOchroot_local_user=YES而后添加以下选项guest_enable=YESguest_username=vuser并确保pam_service_name选项的值如下所示pam_service_name=vsftpd.mysql

  • 第四步:启动 vsftpd 服务

# 启动vsftpd服务$ service vsftpd start$ chkconfig vsftpd on# 查看端口开启情况$ netstat -tnlp | grep :21tcp      0      0 0.0.0.0:21      0.0.0.0:*      LISTEN      23286/vsftpd# 使用虚拟用户登录,验正配置结果$ ftp localhost

  • 第五步:配置虚拟用户具有不同的访问权限

# vsftpd可以在配置文件目录中为每个用户提供单独的配置文件以定义其ftp服务访问权限,每个虚拟用户的配置文件名同虚拟用户的用户名。配置文件目录可以是任意未使用目录,只需要在vsftpd.conf指定其路径及名称即可。# 1、配置vsftpd为虚拟用户使用配置文件目录$ vim vsftpd.confuser_config_dir=/etc/vsftpd/vusers_config# 2、创建所需要目录,并为虚拟用户提供配置文件$ mkdir /etc/vsftpd/vusers_config/$ cd /etc/vsftpd/vusers_config/$ touch tom bob# 3、配置虚拟用户的访问权限# 虚拟用户对vsftpd服务的访问权限是通过匿名用户的相关指令进行的# 如果需要让tom用户具有上传文件的权限,可以修改/etc/vsftpd/vusers_config/tom文件anon_upload_enable={YES|NO}anon_mkdir_write_enable={YES|NO}anon_other_write_enable={YES|NO}

The End

发布于:2022-12-19,除非注明,否则均为 主机评测原创文章,转载请注明出处。