ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:338.20KB ,
资源ID:5030688      下载积分:1 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-5030688.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(RedHat 54 RHCE VSFTPD学习笔记.docx)为本站会员(b****3)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

RedHat 54 RHCE VSFTPD学习笔记.docx

1、RedHat 54 RHCE VSFTPD学习笔记目标:1、常规VSFTPD服务器搭建(很简单的匿名访问) 2、本地用户访问FTP的方式(安全性高) 3、虚拟用户访问方式(安全性最高) 4、chroot安全机制,禁锢用户只在自己的目录下活动,不可切换到别的目录下 5、访问控制机制1、IP说明:192.168.0.2主机名: vsftpd服务器192.168.0.3主机名: client客户端2、前期准备 更改主机名称(更改三处):1、hostname更改,2、hosts更改,3、/etc/sysconfig/network3、所需软件包如下使用yum来安装,rpm的方式也是可以的进入到vsft

2、pd的主配置目录下: (1)ftpusers是用户控制文件,在这个文件里面的用户,默认是不可以使用vsftpd服务的。 (2)user_list默认功能和第一个一样,但是通过配置,我们可以让只有在第二个文件里的用户才能使用vsftpd服务,这样新加入的用户就不会自动拥有vsftp的使用权,这样可以让vsftpd服务器更加安全 (3)vsftpd_conf_migrate.sh是vsftpd操作的一些变量和设置,这个不用管的当然,主角就是 vsftpd.conf ,配置vsftpd,我们操作最多的也就是这个文件了一、下面开始实现第一个目标(搭建基本的FTP服务器)我先备份一下vsftpd的主配置

3、文件以便配置错误之后方便恢复下面看看vsftpd.conf文件的内容吧大概就这些内容,可以自己more看一下哈!默认安装完成vsftpd之后启动服务客户端就可以访问FTP了(匿名访问的方式),下面我在客户端来访问一下FTP不用登陆即可访问FTP的pub目录,该目录在FTP服务器的这样一个简单的FTP服务器就搭建完成了,(关于vsftpd.Conf文件里的详细参数介绍看文章结尾的注意内容)。二、下面我们来实现第二个实验的目标(本地用户访问FTP的方式)编辑vsftpd.conf文件,关闭默认允许的匿名访问的方式把其YES改为NO 即可,重启FTP服务,匿名就不可以访问了就要求我填写用户名和密码了

4、添加用户ftp1指定到ftp组,并指定ftp1的shell不可以登陆系统(安全起见)最后设置用户的密码,在ftp1的家目录下建立一个test的文件用来测试现我用ftp1账号现在访问一下看看是不是可以了,登陆之后是在ftp1的家目录下面,然后我们用Linux客户端来访问一次登陆成功登陆后输入“?”可以查看可以在ftp模式下敲击的命令哦!看我们在自己的家目录,通过切换之后居然可以切换到/etc下面,当然,这时候就是你下载passwd文件都是没有问题的,这样是很不安全的啦实现目标四 禁锢用户在自己家目录所以我们启用chroot机制,把用户禁锢在自己的家目录,不允许他乱跑的哦。我们来编辑vsftpd的

5、主配置文件,来启用cheroot,去掉前面注释#即可,保存在/etc/vsftpd下添加chroot_list文件,编辑chroot_list添加ftp1用户,一行一个用户(在此文件内的添加的用户将不能切换目录,视自己的家目录为跟目录)重新加载vsftpd配置文件。下面我们重新使用Linux客户端访问以下,看看效果看看,切换目录失败,说明我们的实验是成功的下面我使用ftp2用户登陆(ftp2我没有加入到chroot_list 文件中,所以正常情况下ftp2登陆之后应该是可以切换目录的)从上面看到,我们呢使用ftp2用户登陆之后是可以成功切换目录的,现在你知道chroot的的作用了吧,也应该知道

6、这个chroot_list文件的作用了吧。(注意:如果你启动了chroot机制,却没有子啊/etc/vsftpd/下建立chroot_list 这个文件,那么当你登陆的时候会出现失败的字样具体如下:421 Service not available, remote server has closed connection,所以启用之后一定要建立chroot_list 文件的哦)三、下来我们来实现第三个目标,用虚拟用户访问FTP服务器 这个最重要的是在/etc/vsftpd/下建立vlogin.txt文件,用来存储虚拟用户的用户名和密码编辑vlogin.txt这个文件编辑格式:奇数行:用户名 偶

7、数行:密码生成数据库保存虚拟帐号和密码的文本文件无法被系统帐号直接调用哈我们需要使用db_load命令生成db数据库文件(注意:rhel5默认只安装db4-4.3.29-9.fc6.i386.rpm和db4-devel-4.3.29-9.fc6.i386.rpm,要使用db_load需要将db4-utils-4.3.29-9.fc6.i386.rpm包安装上哈否则会出现下图的错 误:找不到db_load命令。)修改数据库文件访问权限 数据库文件中保存着虚拟帐号的密码信息,为了防止非法用户盗取哈,我们可以修改该文件的访问权限。生成的认证文件的权限应设置为只对root用户可读可写,即600 chm

8、od 600 /etc/vsftpd/vlogin.db编辑pam文件(编辑的时候一定要认真,出现错误的话客户端登陆会被530的错误提示拒绝登陆)PAM模块配置文件路径为/etc/pam.d/目录,此目录下保存着大量与认证有关的配置文件,并以服务名称命名。用#注释掉原来的所有参数(如需使用访问控制ftpusers,则不要注释这行即可“auth required /lib/security/pam_listfile.so item=user sense=deny file=/etc/ ftpusers onerr=succeed”)如上图在最后添加auth reguired pam_userdb

9、.so db=/etc/vsftpd/vlogin account reguired pam_userdb.so db=/etc/vsftpd/vlogin这两行,pam_userdb.so 的位置在/lib/security/下面,db=/etc/vsftpd/vlogin中的vlogin为我们生成的db数据文件vlogin.db。添加一个系统用户 来对应 虚拟用户,光有虚拟用户是无法登陆的,我们需要让虚拟用户对应一个系统实际的用户,这样所有的用户登陆之后就会进入到系统实际用户的家目录,我们再通过给各个虚拟用户来分配不同的权限(最后讲这个)这里,-g指定用户的属组为ftp组,-s指定用户的S

10、hell为不可登陆,-d指定用户的家目录为/var/share ,它的加目录的权限如下编辑/etc/vsftpd/vsftpd.conf ,添加如下内容内容选项解释:pam_service_name=vsftpd: 配置vsftpd使用的PAM模块为vsftpduser_config_dir=/etc/vsftpd/vuserconfig:设置虚拟帐号权限配置的主目录为 vuserconfigguest_enable=yes 允许使用虚拟用户登陆FTPguest_username=ftp3 虚拟用户所对应的系统用户为ftp3(我之前添加的)。max_clients=1:设置FTP服务器最大接入

11、客户端数为1个(为了方便测试,你可以根据自己的实际情况设定)max_per_ip=1:设置每个IP地址最大连接数为1个(为了方便测试,你可以根据自己的实际情况设定)在/etc/vsftpd/下建立vuserconfig目录,用于存放用户的权限配置文件,以便为各个用户分配不同的权限,在vuserconfig目录下面建立用户的权限配置文件,配置文件的名称必须要和在vlogin.txt.中添加的用户名一致看一下ftp6配置文件的内容:参数详解:anon_world_readable_only=no 允许匿名用户浏览器整个服务器的文件系统write_enable=yes 允许在文件系统写入权限anon

12、_mkdir_write_enable=yes 允许创建文件夹anon_other_write_enable=yes 允许用户改名和删除文件的权限anon_upload_enable=yes 开启匿名帐号的上传功能anon_max_rate=100000 限定传输速度为100KB/s(以字节为单位的)重启服务 service vsftpd restart /reload现在使用ftp6虚拟用户登陆可以看到,已经登陆成功而且已经禁锢用户在家目录下面,切换用户目录失败。在用户的权限配置文件下编辑不同的权限,那么对应的用户就会拥有不同的权限,这里就看自己的实际情况了,你也可以在虚拟用户的权限配置文件

13、中添加对应的系统实际用户,虚拟用户可以是 (1)多个虚拟用户 一个实际系统用户 (2)一个虚拟用户 一个系统用户灵活多变,看自己的实际情况去设置。四、实现第四个目标访问控制机制/etc/ftpusers(访问控制文件)默认是拒绝这些用户登陆的(上面添加ftp6用户) 但可以通过修改/etc/pam.d/ftp中的sense值为allow 就表示只允许登陆的用户如下:* rootservice root# more /etc/pam.d/ftp #%PAM-1.0 auth required /lib/security/pam_listfile.so item=user sense=deny f

14、ile=/etc/ ftpusers onerr=succeed auth required /lib/security/pam_unix.so shadow nullok auth required /lib/security/pam_shells.so account required /lib/security/pam_unix.so session required /lib/security/pam_unix.so *我们先来分析一下auth required /lib/security/pam_listfile.so item=user sense=deny file=/etc/f

15、tpusers onerr=succeed 这一句其中 /lib/security/pam_listfile.so是调用这个模块用来检测登陆进来的用户是不是记记载在/etc/ftpusers中的用户而item=user 很明显是说明要检测的是用户sense=deny则是处理方法deny就是就是拒绝的意思了我有个用户名字叫ftp6在默认条件下条件下是可以登陆ftp服务器的我把它加入/etc/ftpusers 后看看情况哦#echo ftp6 >> /etc/ftpusers有时候 你只想允许某部分人登陆ftp服务器 那么 你可以通过修改/etc/pam.d/ftp中的sense值为a

16、llow 就表示只允许登陆的用户,那么你在 /etc/ftpusers 文件加入的 用户就表示访问的 没在文件内的用户都被拒绝现在我使用ftp6来登录一下FTP服务器试试登录失败,说明配置已经生效。Vsftpd的主配置文件/etc/vsftpd.conf的配置选项解释:我们要先了解几个关键的配置选项 anonymous_enable=YES /允许匿名用户登陆 local_enable=YES /允许本地用户登陆 如果这个不打开的话 uid 500以下的人都被访问拒绝write_enable=YES /允许客户端写命令 local_umask=022 /本地用户新文件的umask的值 就等于g

17、round 和other 部分的可写部分去掉anon_upload_enable=YES /允许匿名用户上传文件 anon_mkdir_write_enable=YES /允许匿名用户创建目录 这个最好不要打开否则会带来不可预测的后果dirmessage_enable=YES /允许使用目录的消息 ftpd_banner=Welcome to weihua0722s FTP service. /登陆欢迎辞词 ls_recurse_enable=YES /允许使用ls -R命令 listen=YES /监听模式 就是要服务器单独运行FTP原理尝试:后台进程:vsftpd类型:System V 服

18、务使用端口:20(ftp-data),21(ftp)所需RPM包:vsftpd配置文件:/etc/vsftpd/vsftpd.confFTP的主动模式和被动模式很重要主动模式:client 先连接服务器的 21端口(命令端口),然后client开放一个大于1024的端口等待服务器的20端口连接,21号端口的链接建立以后,服务器就用20去连接client开放的端口,简单来说就是服务器主动连客户端啦基于上面的连接方式,如果client端有个防火墙,服务器的20端口就连接不进入,导致会连接失败。被动模式:就是client开启大于1024的X端口连接服务器的21(命令端口),同时开启X+1端口当21号

19、端口连接成功后,client会发送PASV命令,通知服务器自己处于被动模式,服务器收到这个消息后,就会开放一个大于1024的端口Y通知client,client接到通知后就会用X+1来连接服务器的Y端口,简单的说就是client主动连接服务器一般我们使用的是主动模式大家了解被动模式就可以了,当你架设FTP服务器,出现这样的情况,你应该想到可以使用被动模式来解决,当然防火墙一般也支持FTP的追踪模块,会自动识别自己发出的FTP数据请求。这样制动模式也能返回数据会遇到的问题1、500 OOPS: vsftpd: refusing to run with writable anonymous root这表示ftp用户的家目录的权限不对,应该改过才对;2、有时候会遇到530的错误,一般都是因为你启用了虚拟用户之后编辑pam.d/vsftpd文件导致,内容出现错误的时候就会被拒绝登陆,所有一定要认真。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2