FTP(二)ftp部署与防火墙配置

本文涉及的产品
云防火墙,500元 1000GB
简介:

一、ftp部署

继上文对ftp原理的分析说明,接下实战部署ftp服务器。

1、环境

    CentOS6.8 X64    vsftp

#yum install vsftpd -y

#rpm -qa |grep vsftpd
#vsftpd-2.2.2-21.el6.x86_64


2、配置

   cat /etc/vsftpd/vsftpd.conf|egrep -v '(^$|^#)'

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#修改默认连接端口为10021
listen_port=10021
#不允许匿名连接
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
xferlog_std_format=YES
#开启访问日志
xferlog_file= /var/log/xferlog
dual_log_enable=YES
#开启连接日志
vsftpd_log_file= /var/log/vsftpd .log
connect_from_port_20=YES
#不允许切换到其他目录
chroot_list_enable=YES
chroot_list_file= /etc/vsftpd/chroot_list
listen=YES
max_clients=20
max_per_ip=2
#限制连接速率4M
local_max_rate=409600
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
#开启被动连接模式
pasv_enable=YES
#被动连接端口
pasv_min_port=65530
pasv_max_port=65535

重启vsftpd服务一个侦听在10021上的ftp服务配置完成,注意被动的数据传输端口在没有客户端连接时是不会侦听的,只有当客户端成功连接了10021连接端口时,才会从被动连接的端口池中侦听并等待客户端连接传输数据。

二、添加ftp账号

1
#useradd -s /sbin/nologin -g ftp -d /data1/ftp/ftpuser  ftpuser

说明:

添加一个本地用户名ftp 加入到ftp用户组,shell设置成nologin    家目录(ftp目录) /data1/ftp/ftpuser

另外请将ftpuser添加到/etc/vsftp/chroot_list文件中,如果文件不存在请创建,以后添加ftp用户名都添加这里

目换就是锁定用户在自己指定的ftp家目录中.

1
2
# cat chroot_list 
ftpuser


三、防火墙的配置

    防火墙是很重要的服务器安全保护措施,切勿在生产线上关闭防火墙,最好是默认进出和forward都为拒绝的策略。本次实战就是这样!

cat /etc/sysconfig/iptables

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
# Generated by iptables-save v1.4.7 on Wed Apr  1 11:31:59 2017
*filter
#默认进入的策略为拒绝
:INPUT DROP [14:3408]
#默认forward 策略为拒绝
:FORWARD DROP [0:0]
#默认出去的策略为拒绝
:OUTPUT DROP [0:0]
#允许本地网段访问
-A INPUT -s 192.168.118.0 /24   -j ACCEPT
-A INPUT -s 127.0.0.0 /8   -j ACCEPT
#允许访问ftp 10021
-A INPUT -p tcp --dport 10021 -m state --state NEW,ESTABLISHED -j ACCEPT
#允许访问 65530- 65535 ftp数据传输端口池
-A INPUT -p tcp --dport 65530:65535 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 22 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --sport 80 -m state --state NEW,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -s 127.0.0.1 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 25 -m state --state ESTABLISHED -j ACCEPT
-A INPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -p udp -m udp --sport 123 -j ACCEPT
 
#允许本地访问本地网段
-A OUTPUT -d 192.168.118.0 /24  -j ACCEPT
-A OUTPUT -d 127.0.0.0 /8  -j ACCEPT
-A OUTPUT -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -p udp -m udp --dport 123 -j ACCEPT
-A OUTPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -p tcp -m state --state NEW --dport 80 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A OUTPUT -p tcp --sport 10021 -m state --state ESTABLISHED -j ACCEPT
-A OUTPUT -p tcp --sport 65530:65535 -j ACCEPT
-A OUTPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A OUTPUT  -m state --state ESTABLISHED -j ACCEPT
COMMIT
# Completed on Wed Apr  1 11:31:59 2017

重启防火墙即可在服务器开启防火墙状态下,客户端访问ftp服务!










本文转自 dyc2005 51CTO博客,原文链接:http://blog.51cto.com/dyc2005/1940980,如需转载请自行联系原作者
目录
相关文章
|
6月前
|
存储 网络协议 安全
【Azure 环境】ARM部署模板大于4MB的解决方案及Linked Template遇见存储账号防火墙无法访问
【Azure 环境】ARM部署模板大于4MB的解决方案及Linked Template遇见存储账号防火墙无法访问
|
3月前
|
运维 安全 Linux
全面提升系统安全:禁用不必要服务、更新安全补丁、配置防火墙规则的实战指南
全面提升系统安全:禁用不必要服务、更新安全补丁、配置防火墙规则的实战指南
83 12
|
5月前
|
网络协议 安全 Linux
如何配置Linux端的ftp?
如何配置Linux端的ftp?
185 64
|
4月前
|
网络协议 Ubuntu 网络安全
|
4月前
|
Linux 网络安全
FTP被动模式配置
FTP被动模式配置
191 1
|
4月前
|
人工智能 数据可视化 Java
完全私有化部署!一款开源轻量级网站防火墙!
完全私有化部署!一款开源轻量级网站防火墙!
|
5月前
|
运维 监控 安全
网络管理:防火墙和安全组配置详解
网络管理:防火墙和安全组配置详解
175 1
|
6月前
|
JavaScript Linux 应用服务中间件
【Azure 应用服务】FTP 部署 Vue 生成的静态文件至 Linux App Service 后,访问App Service URL依旧显示Azure默认页面问题
【Azure 应用服务】FTP 部署 Vue 生成的静态文件至 Linux App Service 后,访问App Service URL依旧显示Azure默认页面问题
|
6月前
|
安全 网络安全 数据安全/隐私保护
手把手教你用eNSP模拟器配置防火墙源NAT
手把手教你用eNSP模拟器配置防火墙源NAT
528 4
|
6月前
|
监控 安全 网络安全
防火墙配置与管理技巧深度解析
【8月更文挑战第19天】防火墙的配置与管理是网络安全工作的重中之重。通过明确安全策略、精细的访问控制、日志与监控、更新与维护等配置技巧,以及权限管理、自动化与集成、应急响应计划等管理技巧,可以显著提升防火墙的安全防护能力。然而,网络安全是一个持续的过程,需要不断学习和适应新的威胁和挑战。因此,建议网络安全从业人员保持对新技术和新威胁的关注,不断提升自己的专业技能和应对能力。