首页 运维 正文
Vsftpd配置详解之配置文件详解

 2022-10-23    402  

  配置文件详解:vsftpd配置文件只有一个,就是/etc/vsftpd/vsftpd.conf,上一小节我们就已经加入了两行参数了。在修改了配置文件之后,需要重新启动服务才能生效。下面我们就来详细解释其中的参数。

  1. 匿名及本地用户共同参数

Vsftpd配置详解之配置文件详解

  write_enable=yes/no//是否允许全局可写 
  •   download_enable=yes/no//是否允许所有用户可以下载
  •   dirlist_enable=yes/no//是否允许所有用户可以浏览(列出文件列表)
  •   我们将write_enable=no、download_enable=yes两行加入配置文件,再测试:

      #ftp127.0.0.1 
  •   ……
  •   ftp>ls
  •   227EnteringPassiveMode(127,0,0,1,230,192)
  •   150Herecomesthedirectorylisting.
  •   -rw-r--r--1004May1311:43ioo_file
  •   226DirectorysendOK.
  •   ftp>getioo_file
  •   local:ioo_fileremote:ioo_file
  •   227EnteringPassiveMode(127,0,0,1,160,26)
  •   150OpeningBINARYmodedataconnectionforioo_file(4bytes).
  •   226FilesendOK.
  •   4bytesreceivedin0.062seconds(0.063Kbytes/s)
  •   ftp>putscsrun.log
  •   local:scsrun.logremote:scsrun.log
  •   227EnteringPassiveMode(127,0,0,1,176,84)
  •   550Permissiondenied.
  •   如上所示,我们看到了ftp上的文件,可以下载文件,但不可以上传文件。如果把dirlist_enable=no 也加上,便无法看到ftp上的文件(无法列出文件列表),但是如果你知道具体的文件名及路径,仍然可以下载文件的。实验结果就不贴上来了。

      再看下一组:

      ftpd_banner=欢迎语字符串

      banner_file=文件

      dirmessage_enable=yes/no

      message_file=文件

      参数ftpd_banner设置的欢迎语字符串将在登录时看到,如果想做出多行欢迎语,就要把内容单独存为banner_file参数指定的文件,应用中这两个参数二选一即可。dirmessage_enable和message_file参数是进入某个目录后显示的欢迎信息,用法与前两个参数一样。

      2. 本地用户管理

      2.1 本地用户常规配置参数

      local_root=/path//本地用户登陆服务器后直接进入的目录 
  •   local_umask=八进制数//本地用户上传档案权限的umask值
  •   local_max_rate=数字//本地用户传输速率单位为bps
  •   chmod_enable=yes/no//是否允许本地用户改变ftp服务器上档案的权限
  •   我们知道使用本地用户登录ftp后进入的是用户的主目录,locla_root这个参数允许我们登录服务器后直接进入其它的目录。此功能结合Apache 的userdir模块来实现网站内容更新上传是非常方便的。Linux系统中的任何文件都是有权限值的,上传的文件也不例外,这个默认的权限值就由 local_umask参数指定。其计算方法为:

      默认建立文件的权限+local_umask =0666

      默认建立目录的权限+local_umask =0777

      由此我们可以看出,上传的文件无论如何都不可能有执行权限的。这也是vsftp安全性的体现啊!

      local_max_rate参数限定了数据传输速率,包括上传和下载。chmod_enable参数限制用户是否可以改变档案权限(使用chmod, site命令)。

      我们可能想让为每个用户进行单独的配置,或者想配置个别用户的权限。这样就得为每个本地用户配置一个文件。这些配置文件必须是在同一个目录下,所以我们可以设置本地用户单独配置文件所在的目录:

      user_config_dir=/path //用户单独配置文件所在目录

      我们在配置文件中加入以下几行:

      local_umask=077
  •   local_max_rate=20000
  •   user_config_dir=/etc/vsftpd/vsftpd_user_dir
  •   给予用户上传权限:

      write_enable=yes
  •   新建一个普通用户ioo,再新建一个目录/etc/vsftpd/vsftpd_user_dir,其下建一个文件ioo,里面加入下面几行:

      local_root=/var/www/html 
  •   local_umask=022
  •   local_max_rate=50000
  •   把/var/www/html的所有者改为ioo:

      chownioo:ioo/var/www/html 
  •   测试之后我们发现,使用ioo用户登录后就直接进入var/www/html了,上传的文件(夹)权限为644(755),传输速率为50k,自定义的设置覆盖了主配置文件中的设置。

      2.2 本地用户登录限制参数

      在我们的服务器上本来就有很多的本地用户,这些本地用户应该都是可以登陆 ftp 服务器的。但是 ftp 服务是以明文传输的,如果允许管理员登陆的话,这种机制显然不好。又或者我们想让一些本地用户可以登陆,或者一些不能登陆我们的 ftp 服务器,这样我们可以怎么设置呢?

      Vsftpd 提供了 userlist 功能。它使用一个文件来保存一些用户名,然后根据配置来决定是文件中的用户可以登录还是文件中没有列出的用户可以登陆 ftp 服务器,这样就对本地用户的登陆起到了限制作用。其配置参数有如下几个:

      userlist_enable=yes/no//是否启用userlist功能模块 
  •   userlist_deny=yes/no//是否拒绝userlist文件中用户登陆ftp服务
  •   userlist_file=/path/to/file//指定的userlist文件名
  •   当第1个参数值为yes时,第2、3行才起作用。我们将配置文件加上如下3行:

      userlist_enable=yes
  •   userlist_deny=yes
  •   userlist_file=/etc/vsftpd/vsftpd.userlist
  •   然后再新建一个文件/etc/vsftpd/vsftpd.userlist,在里面加入用户名,每个用户名一行,比如我这里加入用户root,再登录服务时出现以下信息:

      #ftp127.0.0.1 
  •   Connectedto127.0.0.1.
  •   ……
  •   Name(127.0.0.1:root):root
  •   530Permissiondenied.
  •   Loginfailed.
  •   root用户已经不能登录了,在输入密码之前就被拒绝,但其它用户还可以登录的。如果把userlist_deny的值改为no,则只有文件中的用户才可以登录服务器。

      2.3 本地用户的根目录参数

      大家再来看下面这一段:

      #ftp127.0.0.1 
  •   ……
  •   Name(127.0.0.1:root):ioo
  •   331Pleasespecifythepassword.
  •   Password:
  •   230Loginsuccessful.
  •   RemotesystemtypeisUNIX.
  •   Usingbinarymodetotransferfiles.
  •   ftp>pwd
  •   257"/home/ioo"
  •   ftp>cd/
  •   250Directorysuccessfullychanged.
  •   ftp>ls
  •   227EnteringPassiveMode(127,0,0,1,163,193)
  •   150Herecomesthedirectorylisting.
  •   drwxr-xr-x2004096May1221:22bin
  •   drwxr-xr-x3004096Apr3019:57boot
  •   drwxr-xr-x12003840May1310:29dev
  •   ……
  •   是不是感到吃惊了!我们用本地用户登录ftp服务器,却可以看到整个服务器的目录和文件,甚至还可以把/etc/passwd文件下载下来,这是非常不安全的,我们应该禁止这个功能,限制用户只能在自己的目录里浏览,这就要用到chroot功能。看下面三个参数:

      chroot_list_enable=yes/no//是否启用chroot_list文件 
  •   chroot_local_user=yes/no//是否限制本地用户的根目录为自己的主目录
  •   chroot_list_file=/path/to/file//设置chrootlist文件名
  •   我们新建一个用户woo,再新建一个文件/etc/vsftpd/vsftpd.chroot_list,其中加入woo。然后在配置文件中添加以下几行:

      chroot_list_enable=yes
  •   chroot_local_user=yes
  •   chroot_list_file=/etc/vsftpd/vsftpd.chroot_list
  •   登录服务器测试:

      #ftp127.0.0.1 
  •   ……
  •   Name(127.0.0.1:root):woo
  •   331Pleasespecifythepassword.
  •   Password:
  •   230Loginsuccessful.
  •   RemotesystemtypeisUNIX.
  •   Usingbinarymodetotransferfiles.
  •   ftp>pwd
  •   257"/home/woo"
  •   Name(127.0.0.1:root):ioo
  •   331Pleasespecifythepassword.
  •   Password:
  •   230Loginsuccessful.
  •   RemotesystemtypeisUNIX.
  •   Usingbinarymodetotransferfiles.
  •   ftp>pwd
  •   257"/"
  • #p#

      我们看到,在文件中的用户woo根目录仍然是系统根目录,但文件外的用户根目录已经变成了“/”,就是说列在文件外的用户已经不能在自己主目录范围外浏览了。

      更改chroot_list_enable和chroot_local_user的值,得到以下几种组合:

      参数

      取值

      取值

      取值

      取值

      chroot_list_enable

      yes

      yes

      no

      no

      chroot_local_user

      yes

      no

      yes

      no

      意义

      文件中列出的用户根目录为系统根目录,其它用户根目录为自己主目录。

      文件中列出的用户根目录为自己主目录,其它用户根目录为系统根目录。

      全部用户根目录都是自己主目录。

      全部用户根目录都是系统根目录。

      3. 匿名用户参数

      我们可以认为,本地用户进入自己主目录本身就应有比较大的权限,所以我们看到本地用户受限的语句不多。但是匿名用户通常涉及到一个公开、公共的互联网环境,所以限制匿名用户的权限语句就比较多,限制也比较细致。看看这一组参数:

      anon_upload_enable=yes/no//是否允许匿名用户上传 
  •   anon_mkdir_write_enable=yes/no//是否允许匿名用户建立文件夹
  •   anon_other_write_enable=yes/no//是否允许匿名用户可以使用除了建立文件夹和上传文件以外其他的ftp写操作命令。例如:delete、rename等等
  •   anon_world_readable_only=yes/no//匿名用户是否允许下载所有用户都可以访问的文件
  •   我们先把配置文件清理一下,现在配置文件只有下面几行:

      listen=yes
  •   anonymous_enable=yes
  •   write_enable=yes
  •   download_enable=yes
  •   dirlist_enable=yes
  •   anon_upload_enable=yes
  •   anon_mkdir_write_enable=yes
  •   anon_other_write_enable=yes
  •   我们希望匿名用户有上传文件的权限,但这里还只是在ftp服务里给了写权限,还必须在文件权限考虑实现。于是我们给/var/ftp加上写权限:

      chmoda+w/var/ftp 
  •   然后登录服务器:

      #ftp127.0.0.1 
  •   ……
  •   Name(127.0.0.1:root):ftp
  •   331Pleasespecifythepassword.
  •   Password:
  •   500OOPS:vsftpd:refusingtorunwithwritableanonymousroot
  •   Loginfailed.
  •   421Servicenotavailable,remoteserverhasclosedconnection
  •   结果我们连服务器都登陆不了了!这是因为vsftpd出于在安全方面的考虑,不允许匿名用户对根目录有写权限。为此,我们只有去掉/var/ftp的写权限,再在其中新建一个目录,给予其写权限,让匿名用户上传文件到这个目录中。

      #chmod755/var/ftp 
  •   #mkdir/var/ftp/upload
  •   #chmod777/var/ftp/upload
  •   现在我们可以匿名在upload里上传文件、建立文件夹、还可以删除改名等,但是却无法将上传的文件下载回来。如果你上传的文件是在一个新建的文件夹里,那么上传的文件不但下载不下来,而且连看都看不到:

      ftp>mkdirasm 
  •   257"/upload/asm"created
  •   ftp>cdasm
  •   250Directorysuccessfullychanged.
  •   ftp>putfile1
  •   local:file1remote:file1
  •   227EnteringPassiveMode(127,0,0,1,135,56)
  •   150Oktosenddata.
  •   226FilereceiveOK.
  •   5bytessentin0.063seconds(0.077Kbytes/s)
  •   ftp>getfile1
  •   local:file1remote:file1
  •   227EnteringPassiveMode(127,0,0,1,20,101)
  •   550Failedtoopenfile.
  •   ftp>ls
  •   227EnteringPassiveMode(127,0,0,1,133,186)
  •   150Herecomesthedirectorylisting.
  •   226Transferdone(butfailedtoopendirectory).
  •   ftp>
  •   这就要研究anon_world_readable_only这个参数了,它的默认值是yes。如果其值为yes,则匿名用户只可以下载所有用户都可访问的文件。比如:

      #ll 
  •   total40
  •   -rw----r--1ftpftp3493505-1317:38install.log
  •   -rw-------1ftpftp20905-1318:16scsrun.log
  •   这里install.log文件权限其它位上有r权限,那么这个文件就可以被下载;scsrun.log文件其它位上没有任何权限,所以这个文件就不能被匿名用户下载。

      因此解决方法有两个,一是把参数anon_world_readable_only的值改为no;二是把上传文件默认权限的其它位上加上执行权限,这就用到下面这个参数:

      anon_umask=八进制数

      这个参数值的计算方法与本地用户local_umask参数一样,不在赘述。

      在以上的实验中,大家可能已经注意到匿名用户上传的档案所有者为ftp,这们也可能用下面两个参数来改变档案所有者:

      chown_uploads=yes/no//是否开启修改默认匿名上传档案所有者的功能 
  •   chown_username=本地用户名//匿名上传档案的所有者名
  •   匿名用户使用任何密码都是可以登陆服务器的,那么我们可以免了匿名用户登陆必须输入密码的步骤,只要我们在配置文件中加入:

      no_anon_password=yes
  •   匿名用户的参数还有很多,我们就不一一介绍了

      到此,我们已经可以达建出的ftp服务器已经可以满足很多场合的需要了,如果有要求更加苛刻的场合,那就还需要进一步设置。

    原文链接:https://77isp.com/post/8608.html

    =========================================

    https://77isp.com/ 为 “云服务器技术网” 唯一官方服务平台,请勿相信其他任何渠道。