文件服务及vsftpd的配置

文件服务:

    ftp:应用层,C/S,文件共享;file transfer protocol;

    nfs,cifs:文件系统接口,网络文件系统;

        nfs:network file system

cifs:common internet file system

    samba

网络存储:

    NAS:Network Attached Storage,文件服务器,nfs或cifs,文件级别;

    SAN:Storage Area Network,块级别共享服务,分区–>格式化–>创建文件系统;IPSAN, FCSAN;

ftp:

    file transfer protocol,21/tcp

C/S:

            Client –> ftp–>Server

        Client:Connect 

Server:Listen

    连接:

命令连接:命令传输,连接一直存在;

数据连接:数据传输,按需创建;

    数据连接的建立模式:

主动模式:服务器通过20/tcp主动连接客户端的命令连接端口向后最近一个空闲端口;PORT;

被动模式:客户端发出数据请求后,服务端会响应一个打开的临时使用的随机端口,客户端对此端口进行请求;PASV;

    数据传输模式:

        文本格式:ASCII

二进制格式:BINARY

协议安全:

    明文:数据、认证时传输账号和密码均是明文 ;

安全增强:

            ftp over ssl/tls:ftps

    ftp over ssh:sftp 

虚拟用户账号;

    c/s:

Server:

            Windows:Serv-U, IIS, …

         开源解决方案:

                    wuftpd:Washington University ftp daemon

             vsftpd:Very Secure ftp daemon

                 proftpd, pureftpd, …

        Client:

         GUI:flashfxp, cute, filezilla, gftp, …

    CLI:ftp, lftp, …

    vsftpd:

程序环境:

            主程序:/usr/sbin/vsftpd

        Unit File:/usr/lib/systemd/system/vsftpd.service

    配置文件:/etc/vsftpd/vsftpd.conf

    文档路径映射:

fedora, /home/fedora/pub/a.txt –> ftp://HOST:PORT/pub/a.txt

用户的家目录映射:访问vsftpd服务必须以某个系统用户的身份进行;此用户的家目录即为文档映射的根目录;

匿名用户:anonymous,映射为一个系统用户,此用户为ftp;

    配置:vsftpd.conf

directive VALUE,…

directive:指令之前不能存在任何字符,包括空白;

    匿名用户:

        anonymous_enable=YES

anon_upload_enable=YES

anon_mkdir_write_enable=YES

anon_other_write_enable=YES

    本地用户:

local_enable=YES

write_enable=YES

    认证服务:

pam_service_name=vsftpd

/etc/pam.d/vsftpd 

pam: pluggable authencate module

         切换目录时的提示信息:

dirmessage_enable=YES

         .messages

         修改上传文件的属主:

chown_uploads=YES

chown_username=USERNAME

    禁锢用户于自己的家目录:

会引入别的风险,因此,要求用户对自己的家目录不能有写权限;

(1) 禁锢所有用户

    chroot_local_user=YES

(2) 禁锢部分用户

         (a) 白名单:名单中的用户不被禁锢;

        chroot_local_user=YES

chroot_list_enable=YES

chroot_list_file=/etc/vsftpd/chroot_list

    (b) 黑名单:名单中的用户被禁锢

chroot_local_user=NO

chroot_list_enable=YES

chroot_list_file=/etc/vsftpd/chroot_list

    user_list控制用户访问vsftpd:

(1) 白名单

         userlist_enable=YES

    userlist_deny=NO 

             (2) 黑名单,默认

    userlist_enable=YES

    userlist_deny=YES

虚拟用户账号:

    vsftpd依赖pam完成认证,pam存储支持的认证方式,vsftpd都可调用;

账号密码存储于何处?

        文件、MySQL、ldap、redis、…

    pam_mysql模块

CentOS 6:epel

CentOS 7:编译安装 

    编译:

        (1) 编译环境;

(2) 依赖关系:mariadb-devel, pam-devel

# ./configure –with-pam=/usr –with-mysql=/usr –with-pam-mods-dir=/usr/lib64/security/

# make install 

MySQL设置:

         mysql> CREATE DATABASE vsftpd;

    mysql> GRANT ALL ON vsftpd.* TO 'vsftpd'@'127.0.0.1' IDENTIFIED BY 'mageedu';

    mysql>  CREATE TABLE vsftpd.users (uid SMALLINT UNSIGNED NOT NULL AUTO_INCREMENT UNIQUE KEY,name VARCHAR(100) NOT NULL PRIMARY KEY,password CHAR(48) NOT NULL);

    mysql> INSERT INTO users (name,password) VALUES ('tom',PASSWORD('mageedu')),('jerry',PASSWORD('mageedu')),('lucy',PASSWORD('mageedu'));

准备要映射成为的系统账号:

# mkdir -pv /ftproot/{pub,upload}

# useradd -d /ftproot vuser

# setfacl -m u:vuser:rwx /ftproot/upload

准备基于mysql认证的pam配置文件:/etc/pam.d/vsftpd.mysql

auth required pam_mysql.so host=127.0.0.1 user=vsftpd passwd=mageedu db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2

account required pam_mysql.so host=127.0.0.1 user=vsftpd passwd=mageedu db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2

配置vsftpd启用虚拟用户,并使用指定的pam service:vsftpd.conf

    pam_service_name=vsftpd.mysql

    guest_enable=YES

    guest_username=vuser

配置每虚拟用户拥有不同的权限:vsftpd.conf

    user_config_dir=/etc/vsftpd/vusers_conf

# mkdir /etc/vsftpd/vusers_conf

# touch USERNAME

权限配置指令:

         anon_upload_enable

    anon_mkdir_write_enable

    anon_other_write_enable


在CentOS 7的环境下进行vsftpd服务的配置

    1.准备编译环境

    blob.png

    2.准备依赖环境

    yum install pam-devel mariadb-devel

    3.编译安装pam_mysql

    blob.png

    4.在数据库中创建对应的相关信息

        创建一个数据库,专门存放vsftp服务的相关数据,并对一个用户授权使其拥有管理这个数据库的权限,而不使用root账户进行管理,保证数据库的安全性

    blob.png

    blob.png

        在对应的数据库中创建一个用户表,将可以访问的用户成员信息及密码,添加到该表中

    blob.png

    blob.png

        创建ftp访问目录,并创建虚拟用户,并对目录设置acl权限

    blob.png

    blob.png

        创建基于mysql认证的pam配置文件

    touch /etc/pam.d/vsftpd.mysql

    blob.png

        修改/etc/vsftpd/vsftpd.conf文件中的配置参数

    blob.png

        对每个拥有权限访问vsftpd服务的用户进行权限控制

        touch USERNAME    创建以用户名作为文件名的文件

        进行相应的权限设置

     blob.png   

    

        测试账户的有效性

     blob.png

   

        

    

    

    


    

原创文章,作者:Stupid_L,如若转载,请注明出处:http://www.178linux.com/51701

(0)
Stupid_LStupid_L
上一篇 2016-10-15
下一篇 2016-10-15

相关推荐

  • 权限管理

    权限管理包括普通权限、特殊权限、默认权限、ACL权限。 这些权限都是针对u(owner)、g(group)、o(other)三类定义的。 设置权限时文件和目录不同(此处把文件和目录分开,一般说文件就包含目录(linux思想:一切皆文件))如下图所示, 分别用两个用户分别创建了一个目录一个文件,可以看到同是目录的liutest和test的权限不同,它俩同为目录…

    Linux干货 2017-07-30
  • 第六周练习

    请详细总结vim编辑器的使用并完成以下练习题 1、复制/etc/rc.d/rc.sysinit文件至/tmp目录,将/tmp/rc.sysinit文件中的以至少一个空白字符开头的行的行首加#; 1.[root – www ~]#>cp /etc/rc.d/rc.sysinit /tmp/2.[root – www ~]#>vi /tmp…

    Linux干货 2016-12-11
  • Linux实验-搭建路由环境

    Linux实验-搭建路由环境 背景: 在学习网络基础过程中,为了加强理解路由功能,准备用Linux模拟一个路由环境。同时也试试Linux的路由转发功能。 实验简介: 准备5个虚拟机,其中三个做路由,两个做客户机,相连的设备之间在同一个网段,三个路由设备在中间,两个客户机在两侧,最后实现两个虚拟机能相互通信。 实验规划: 这里配的IP都是随意配的,保证相连设备…

    2017-08-19
  • 马哥linux0726课程内容

    课堂内容笔记   使用几个符号可以使用原始命令 \,’’,绝对路径运行 这三种方法都可以使用到原始命令,不使用别名   别名-内部命令-缓存-外部命令 使用命令的优先级   man帮助具体用法 makewhatis老版本安装whatis mandb新版本安装whatis man的具体路径在/usr/share/man whati…

    Linux干货 2016-08-04
  • rsyslog记录日志于mysql

    rsyslog记录日志于mysql:     前提:准备好msql server或mariadb server;     (1) 安装rsyslog连接至mysql server的驱动模块;        &n…

    Linux干货 2016-12-05
  • 分区”魔术师”的磁盘管理

    设备文件 I/O Ports: I/O设备地址 一切皆文件: open(), read(), write(), close() 设备类型: 块设备: block,存取单位“块”,磁盘 字符设备: char,存取单位“字符”,键盘 设备文件:关联至一个设备驱动程序,进而能够跟与之对应 硬件设备进行通信 设备号码: 主设备号: major number, 标识设…

    Linux干货 2016-08-29