RedHat 5.4 RHCE VSFTPD学习笔记

简介:

目标:1、常规VSFTPD服务器搭建(很简单的匿名访问)

      2、本地用户访问FTP的方式(安全性高)

      3、虚拟用户访问方式(安全性最高)

      4、chroot安全机制,禁锢用户只在自己的目录下活动,不可切换到别的目录下

      5、访问控制机制

1、IP说明:

192.168.0.2——主机名:vsftpd.wqmsl.com   vsftpd服务器

192.168.0.3——主机名:client.wqmsl.com    client客户端

2、前期准备

   更改主机名称(更改三处):1、hostname更改,2、hosts更改,3、/etc/sysconfig/network

3、所需软件包如下

wps_clip_image-31674

使用yum来安装,rpm的方式也是可以的

进入到vsftpd的主配置目录下:

wps_clip_image-26851

  (1)ftpusers是用户控制文件,在这个文件里面的用户,默认是不可以使用vsftpd服务的。

  (2)user_list默认功能和第一个一样,但是通过配置,我们可以让只有在第二个文件里的用户才能使用vsftpd服务,这样新加入的用户就不会自动拥有vsftp的使用权,这样可以让vsftpd服务器更加安全

  (3)vsftpd_conf_migrate.sh是vsftpd操作的一些变量和设置,这个不用管的

当然,主角就是 vsftpd.conf ,配置vsftpd,我们操作最多的也就是这个文件了

一、下面开始实现第一个目标(搭建基本的FTP服务器)

我先备份一下vsftpd的主配置文件

wps_clip_image-22122

以便配置错误之后方便恢复

下面看看vsftpd.conf文件的内容吧

wps_clip_image-16383

大概就这些内容,可以自己more看一下哈!

默认安装完成vsftpd之后启动服务客户端就可以访问FTP了(匿名访问的方式),

wps_clip_image-14646

下面我在客户端来访问一下FTP

wps_clip_image-1629

不用登陆即可访问FTP的pub目录,该目录在FTP服务器的

wps_clip_image-9335

这样一个简单的FTP服务器就搭建完成了,(关于vsftpd.Conf文件里的详细参数介绍看文章结尾的注意内容)。

二、下面我们来实现第二个实验的目标(本地用户访问FTP的方式)

编辑vsftpd.conf文件,

wps_clip_image-27053

关闭默认允许的匿名访问的方式

wps_clip_image-27373

把其YES改为NO 即可,重启FTP服务,匿名就不可以访问了

wps_clip_image-9786

就要求我填写用户名和密码了

wps_clip_image-25111

添加用户ftp1指定到ftp组,并指定ftp1的shell不可以登陆系统(安全起见)

最后设置用户的密码,

wps_clip_image-9311

在ftp1的家目录下建立一个test的文件用来测试

现我用ftp1账号现在访问一下

wps_clip_image-32351

看看是不是可以了,登陆之后是在ftp1的家目录下面,然后我们用Linux客户端来访问一次

wps_clip_image-18060

wps_clip_image-366

登陆成功

登陆后输入“?”可以查看可以在ftp模式下敲击的命令哦!

wps_clip_image-5307

看我们在自己的家目录,通过切换之后居然可以切换到/etc下面,当然,这时候就是你下载passwd文件都是没有问题的,这样是很不安全的啦

实现目标四 禁锢用户在自己家目录

所以我们启用chroot机制,把用户禁锢在自己的家目录,不允许他乱跑的哦。

我们来编辑vsftpd的主配置文件,来启用cheroot

wps_clip_image-21611,

去掉前面注释#即可,保存

在/etc/vsftpd下添加chroot_list文件,编辑chroot_list添加ftp1用户,一行一个用户(在此

文件内的添加的用户将不能切换目录,视自己的家目录为跟目录)

wps_clip_image-6210

重新加载vsftpd配置文件。

wps_clip_image-13559

下面我们重新使用Linux客户端访问以下,看看效果

wps_clip_image-4955

看看,切换目录失败,说明我们的实验是成功的

下面我使用ftp2用户登陆(ftp2我没有加入到chroot_list 文件中,所以正常情况下ftp2登陆之后应该是可以切换目录的)

wps_clip_image-21269

从上面看到,我们呢使用ftp2用户登陆之后是可以成功切换目录的,现在你知道chroot的的作用了吧,也应该知道这个chroot_list文件的作用了吧。

(注意:如果你启动了chroot机制,却没有子啊/etc/vsftpd/下建立chroot_list 这个文件,那么当你登陆的时候会出现失败的字样具体如下:421 Service not available, remote server has closed connection,所以启用之后一定要建立chroot_list 文件的哦)

三、下来我们来实现第三个目标,用虚拟用户访问FTP服务器

    这个最重要的是

在/etc/vsftpd/下建立vlogin.txt文件,用来存储虚拟用户的用户名和密码

wps_clip_image-23012

编辑vlogin.txt这个文件

wps_clip_image-12142

编辑格式:奇数行:用户名

          偶数行:密码

生成数据库

保存虚拟帐号和密码的文本文件无法被系统帐号直接调用哈~我们需要使用db_load命令生成db数据库文件

wps_clip_image-32033

(注意:rhel5默认只安装db4-4.3.29-9.fc6.i386.rpm和db4-devel-4.3.29-9.fc6.i386.rpm,

要使用db_load需要将db4-utils-4.3.29-9.fc6.i386.rpm包安装上哈~否则会出现下图的错  误:找不到db_load命令。)

修改数据库文件访问权限 
数据库文件中保存着虚拟帐号的密码信息,为了防止非法用户盗取哈,我们可以修改该文件的访问权限。生成的认证文件的权限应设置为只对root用户可读可写,即600 
chmod 600 /etc/vsftpd/vlogin.db

wps_clip_image-17544编辑pam文件(编辑的时候一定要认真,出现错误的话客户端登陆会被530的错误提示拒绝登陆)PAM模块配置文件路径为/etc/pam.d/目录,此目录下保存着大量与认证有关的配置文件,并以服务名称命名。

wps_clip_image-19076

用#注释掉原来的所有参数(如需使用访问控制ftpusers,则不要注释这行即可“auth       required     /lib/security/pam_listfile.so item=user sense=deny file=/etc/ 
ftpusers onerr=succeed”)如上图

在最后添加auth        reguired     pam_userdb.so       db=/etc/vsftpd/vlogin

          account      reguired     pam_userdb.so       db=/etc/vsftpd/vlogin

这两行,pam_userdb.so 的位置在/lib/security/下面,db=/etc/vsftpd/vlogin中的vlogin为我们生成的db数据文件vlogin.db。

添加一个系统用户 来对应 虚拟用户,光有虚拟用户是无法登陆的,我们需要让虚拟用户对应一个系统实际的用户,这样所有的用户登陆之后就会进入到系统实际用户的家目录,我们再通过给各个虚拟用户来分配不同的权限(最后讲这个)

wps_clip_image-6893

这里,-g指定用户的属组为ftp组,-s指定用户的Shell为不可登陆,-d指定用户的家目录为/var/share ,它的加目录的权限如下

wps_clip_image-24010

编辑/etc/vsftpd/vsftpd.conf  ,

添加如下内容

wps_clip_image-10071

内容选项解释:

pam_service_name=vsftpd:          配置vsftpd使用的PAM模块为vsftpd

user_config_dir=/etc/vsftpd/vuserconfig:设置虚拟帐号权限配置的主目录为 vuserconfig

guest_enable=yes                    允许使用虚拟用户登陆FTP

guest_username=ftp3                 虚拟用户所对应的系统用户为ftp3(我之前添加的)。

max_clients=1:设置FTP服务器最大接入客户端数为1个(为了方便测试,你可以根据自己的实际情况设定)

max_per_ip=1:设置每个IP地址最大连接数为1个(为了方便测试,你可以根据自己的实际情况设定)

在/etc/vsftpd/下建立vuserconfig目录,用于存放用户的权限配置文件,以便为各个用户分配不同的权限,

wps_clip_image-18673

在vuserconfig目录下面建立用户的权限配置文件,配置文件的名称必须要和在vlogin.txt.中添加的用户名一致

wps_clip_image-2901

看一下ftp6配置文件的内容:

wps_clip_image-10438

参数详解:

anon_world_readable_only=no     允许匿名用户浏览器整个服务器的文件系统write_enable=yes                允许在文件系统写入权限

anon_mkdir_write_enable=yes     允许创建文件夹

anon_other_write_enable=yes      允许用户改名和删除文件的权限

anon_upload_enable=yes         开启匿名帐号的上传功能

anon_max_rate=100000          限定传输速度为100KB/s(以字节为单位的)

重启服务 service  vsftpd  restart /reload

现在使用ftp6虚拟用户登陆可以看到,已经登陆成功

wps_clip_image-21512

wps_clip_image-29485

而且已经禁锢用户在家目录下面,切换用户目录失败。

在用户的权限配置文件下编辑不同的权限,那么对应的用户就会拥有不同的权限,

这里就看自己的实际情况了,你也可以在虚拟用户的权限配置文件中添加对应的系统实际用户,虚拟用户可以是  (1)多个虚拟用户———— 一个实际系统用户

                    (2)一个虚拟用户————  一个系统用户

灵活多变,看自己的实际情况去设置。

四、实现第四个目标访问控制机制

/etc/ftpusers(访问控制文件)

wps_clip_image-28655 
默认是拒绝这些用户登陆的(上面添加ftp6用户) 但可以通过修改/etc/pam.d/ftp中的sense值为allow 就表示只允许登陆的用户如下:

***************************************************************************************************************** 
[root@service root]# more /etc/pam.d/ftp 
#%PAM-1.0 
auth       required      /lib/security/pam_listfile.so item=user sense=deny file=/etc/ 
ftpusers onerr=succeed 
auth       required      /lib/security/pam_unix.so shadow nullok 
auth       required      /lib/security/pam_shells.so 
account    required      /lib/security/pam_unix.so 
session    required       /lib/security/pam_unix.so 
****************************************************************************************************************我们先来分析一下auth         required /lib/security/pam_listfile.so   item=user sense=deny file=/etc/ftpusers onerr=succeed 这一句

其中 /lib/security/pam_listfile.so是调用这个模块用来检测登陆进来的用户是不是记记载在/etc/ftpusers中的用户

而item=user 很明显是说明要检测的是用户

sense=deny则是处理方法deny就是就是拒绝的意思了

我有个用户名字叫ftp6在默认条件下条件下是可以登陆ftp服务器的我把它加入/etc/ftpusers 后看看情况哦

#echo "ftp6" >> /etc/ftpusers

有时候 你只想允许某部分人登陆ftp服务器 那么 你可以通过修改/etc/pam.d/ftp中的sense值为allow 就表示只允许登陆的用户,那么你在 /etc/ftpusers 文件加入的 用户就表示访问的 没在文件内的用户都被拒绝

现在我使用ftp6来登录一下FTP服务器试试

wps_clip_image-29767

登录失败,说明配置已经生效。

Vsftpd的主配置文件/etc/vsftpd.conf的配置选项解释:

我们要先了解几个关键的配置选项 
anonymous_enable=YES                   //允许匿名用户登陆 
local_enable=YES                        //允许本地用户登陆 如果这个不打开的话 uid 500以下的人都被访问拒绝

write_enable=YES                        //允许客户端写命令 
local_umask=022                         //本地用户新文件的umask的值 就等于ground 和other 部分的可写部分去掉

anon_upload_enable=YES                   //允许匿名用户上传文件 
anon_mkdir_write_enable=YES               //允许匿名用户创建目录 这个最好不要打开否则会带来不可预测的后果

dirmessage_enable=YES                          //允许使用目录的消息 
ftpd_banner=Welcome to weihua0722's FTP service.     //登陆欢迎辞词 
ls_recurse_enable=YES                            //允许使用ls -R命令 
listen=YES                                      //监听模式 就是要服务器单独运行

FTP原理尝试:

后台进程:vsftpd类型:System V 服务使用端口:20(ftp-data),21(ftp)所需RPM包:vsftpd配置文件:/etc/vsftpd/vsftpd.conf

FTP的主动模式和被动模式很重要

主动模式:

client 先连接服务器的 21端口(命令端口),然后client开放一个大于1024的端口等待服务器的20端口连接,21号端口的链接建立以后,服务器就用20去连接client开放的端口,简单来说就是服务器主动连客户端啦

基于上面的连接方式,如果client端有个防火墙,服务器的20端口就连接不进入,导致会连接失败。

被动模式:

就是client开启大于1024的X端口连接服务器的21(命令端口),同时开启X+1端口

当21号端口连接成功后,client会发送PASV命令,通知服务器自己处于被动模式,服务器收到这个消息后,就会开放一个大于1024的端口Y通知client,client接到通知后就会用X+1来连接服务器的Y端口,简单的说就是client主动连接服务器

一般我们使用的是主动模式

大家了解被动模式就可以了,当你架设FTP服务器,出现这样的情况,你应该想到可以使用被动模式来解决,当然防火墙一般也支持FTP的追踪模块,会自动识别自己发出的FTP数据请求。这样制动模式也能返回数据

会遇到的问题

1、500 OOPS: vsftpd: refusing to run with writable anonymous root

这表示ftp用户的家目录的权限不对,应该改过才对;

2、有时候会遇到530的错误,一般都是因为你启用了虚拟用户之后编辑pam.d/vsftpd文件导致,内容出现错误的时候就会被拒绝登陆,所有一定要认真。

 





     本文转自 wqmsl 51CTO博客,原文链接:http://blog.51cto.com/wqmsl/392433,如需转载请自行联系原作者


相关文章
|
5月前
|
Linux 数据安全/隐私保护 流计算
RedHat红帽认证---RHCE
RedHat红帽认证---RHCE
51 0
|
Linux 数据安全/隐私保护 流计算
【2022】RedHat最新RHCE中级认证考题解析
【2022】RedHat最新RHCE中级认证考题解析
799 0
|
网络协议 关系型数据库 MySQL
Red Hat Linux安装vsftpd
本篇内容记录的是对vsftpd的安装、配置、检查等一些基本操作。
380 0
|
Shell Linux
Red Hat Linux 用户基础学习笔记
命令行替换 执行命令之前,bash shell会先对命令进行一些替换,有如下几种替换类型 替换 语法 含义 历史 ! 前一个命令行 大括号(Brace) {} 指定的文本 代字号(Tilde) ~USRNAME 用户的主目录 变量 $, ${.
902 0
|
Linux 网络安全 数据安全/隐私保护
|
数据安全/隐私保护
|
监控 网络协议 Shell
|
Web App开发 网络协议 关系型数据库