Linux下FTP服务器的配置及其应用

本文涉及的产品
运维安全中心(堡垒机),免费版 6个月
运维安全中心(堡垒机),企业双擎版 50资产 7天
简介:

Linux下FTP服务器的配置及其应用


一.FTP简介:


    FTP: file transfer protocol (文件传输协议)是一个用于在两台或者多台不同的操作系统中传输文件的协议,从FPT的诞生至今已经40年了。今年是它的40年纪念。所以它理所当然的成为了这个世界上最古老的协议,没有之一。


 


二.FTP工作原理


FTP的工作基于TCP协议     


    我们最常见的也是最常用的端口:


    21号端口:是实现命令控制的。(当我们验证之后,我们执行一些比如put get ls等命令都是通过这个端口进行传输的)


    20号端口:实现数据传输的。


 


服务器有两种数据传输模式:


    1.主动模式。


    2.被动模式。


        

    主动模式和被动模式是针对服务器来说的,而到底在运作的过程中到底采用主动模式还是被动模式,则是由客户端来决定的。主动模式要求客户端和服务器端同时打开并且监听一个端口以创建连接。在这种情况下,客户端由于安装了防火墙会产生一些问题。所以,创立了被动模式。被动模式只要求服务器端产生一个监听相应端口的进程,这样就可以绕过客户端安装了防火墙的问题。



    主动模式的实现方式:


    a.客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同时一个FTP进程连接至服务器的21号命令端口。此时,该tcp连接的来源地端口为客户端指定的随机端口x,目的地端口(远程端口)为服务器上的21号端口。


    b.客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。


    c.服务器打开20号源端口并且创建和客户端数据端口的连接。此时,来源地的端口为20,远程数据(目的地)端口为(x+1)。


    d.客户端通过本地的数据端口创建一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经创建好了一个连接。        


 


 


三.FTP的用户/服务器类型:


1)FTP服务器可以支持的用户类型主要有3大类。


    1.匿名用户: anonymous 或者 ftp


        一般使用的就是匿名用户。


    2.本地用户:


        账号名称、密码等信息保存在passwd、shadow文件中


    3.虚拟用户:


        使用独立的账号/密码数据文件。


        可以是 db 数据库,也可以直接放在mysql 中,也可以放在一个文件上


        


2)常见的FTP服务器:


        IIS Serv-U(在windows上比较常用的)


        wu-ftpd(现存最古老的) 、


        Proftpd (功能非常强大的ftp软件,根据你的需要,它可以制定)


        pureftpd (功能强大的ftp软件)


        vsftpd(Redhat上最常用的,轻量级的  只有140K,但是却非常安全)


 


3)常见的FTP客户端:


        ftp命令 


        lftp命令


        gftp (linxu上图形化的ftp工具)


        CuteFTP


        FlashFTP(号称是最快的FTP)、 


        Ftps 会有通过ssl加密的机制。


 


四.vsftpd 服务器


我们以vsftpd服务器的构架,来讲解到底如何架构一个FTP服务器


首先要知道,我们vsftpd服务器就是用ftp这个用户的身份来运行的。而vsftpd又受到selinux的控制,所以要先把selinux关了。


 


1. 安装vsftpd:


    yum install vsftpd -y


    安装好之后,我们可以看到vsfptd这个命令被安装在了/usr/sbin目录中叫做vsftpd


    配置文件保存在/etc/vsftpd目录下,而它的所有文件保存在/var/ftp中


 

2.如何配置vsftpd


首先进入/etc/vsftpd目录下


    ①  ftpusers 文件:


        这个是一个定义文件里面定义着那些被禁止登陆的用户

    ②  user_list 文件:


        这个文件中的列表提供一份FTP用户列表,定义了是否禁止用户登录,而这个文件是否能生效,取决于主配置文件中的设置


    ③  /etc/vsftpd.conf


        主配置文件,详细的定义了所有的规则:


        我们来看看常用的规则:


        local_enable=YES 是否允许以本地用户身份访问

                         本地用户默认通过ftp登陆默认在家目录下


        write_enable 是否允许本地用户登录后可写?(只创建文件)


        anon_mkdir_write_enable=YES 允许本地用户登录后可创建文件夹


        anon_upload_enable=YES   是否允许匿名用户上传


        chown_upload=YES  对匿名用户上传的文件进行一次自动的更改属主


        chown_username=root   定义更改的属主


        dirmessage_enable=YES 给当前目录增加一个欢迎信息


        message_file=.message  你的欢迎文件的位置。


        xferlog_enable=YES 是否开启日志信息


        xferlog_file=/var/log/vsftpd.log配置日志文件在哪


        idle_session_timeout=600 会话的响应时间


        data_connection_timeout=120 数据响应时间


        ftpd_banner=Welcome to bash FTPservice.  FTP的欢迎信息。


        chroot_list_enable=YES 这项的作用是是否把用户锁在它的家目录中。

                            这个不开启的话是非常危险的。不对用户进行限制则会让一个用户各种乱跑,并且修改文件。当这个开启的时候,用户登录到这个目录中后,使用pwd命令则根本不显示你到底位于何方。


        chroot_list_file=/etc/vsftpd/chroot_list通过这个表,你可以定义到底限制哪些用户切换目录。


        listen=YES  让FTP以独立进程运行在我们的机子上的。

                    如果改成 NO, 则让他以一个非独立的进程。则成为init的一个子进程。


        pam_service_name=vsftpd 基于pub认证


        userlist_enable=YES  是否开启列表的控制  user_list 文件:


        userlist_deny=YES    他默认是拒绝的,只要你想进去,则会立刻拒绝。如果我们改成NO,则仅能这个列表中的用户访问。


        lftp-u student 172.16.100.1 则可以进行验证     


                           


3.启动服务:


    service vsftpd start


 


4.匿名用户


它的默认匿名用户的登录路径是在 /var/ftp,如果你使用“id ftp”的话,就会发现ftp这个用户也在系统里,发现它的家目录是/var/ftp,这个就是登陆到我们的FTP服务器上的匿名用户所用的账号。


                                    


 


五.构建基于虚拟用户的vsftpd服务器认证:


1.建立虚拟FTP用户的账号数据库文件


    建立虚拟用户的账号名、密码列表                   


    vim/etc/vsftpd/vusers.list

    mike

    123

    john

    456


    这里,一行是用户,一行是密码


    由于ftp是不能识别这个文件的。所以我们需要用db4-utils这个软件将其进行一次哈希的转换。


        db_load-T -t hash -f vusers.list vusers.db


    将其转换成数据库类型的文件。


    为了安全起见,将它的权限更改为600


    chmod 600 /etc/vsftpd/vusers.*




2.创建FTP根目录及虚拟用户映射的系统用户


    虚拟出来的用户可以自定义虚拟家目录。


    mkdir /var/ftproot/pub

    useradd-d /var/ftproot -s /sbin/nologin virtual

    chmod 755 /var/ftproot/



                                    


3.建立支持虚拟用户的PAM认证文件


    vim /etc/pam.d/vsftpd.vu

        #%PAM-1.0

        auth       required           pam_userdb.so       db=/etc/vsftpd/vusers

        account    required           pam_userdb.so      db=/etc/vsftpd/vusers

        ↑             ↑                   ↑

       认证         认证的操作            所需要的认证的库

       授权        授权的操作              授权所需要的库




4.在vsftpd.conf中添加支持配置


     vim  /etc/vsftpd/vsftpd.conf

     anonymous_enable=NO

     local_enable=YES

     write_enable=YES

     anon_umask=022

     guest_enable=YES  

     guest_username=virtual

     pam_service_name=vsftpd.vu


               


5.为个别虚拟用户建立独立的配置文件


    在vsftpd.conf中添加用户配置目录支持

    user_config_dir=/etc/vsftpd/vusers_dir


 

    为用户mike john建立独立的配置目录及文件


    mkdir /etc/vsftpd/vusers_dir/

    cd /etc/vsftpd/vusers_dir

    touch mike

    vim john

     anon_upload_enable=YES

     anon_mkdir_write_enable=YES

     max_clients    ##限制客户端最大请求

     max_per_ip     ##限制每个ipd


 


6.重新加载 vsftpd 配置


    service vsftpd restart



 

六.用Openssl实现对传输数据加密。


        对于FTP而言,由于它协议的古老,这就直接导致它的安全性是非常的差的,所以我们就需要使用SSL的方式对其传输的数据进行加密,在这里,我们不列出详细的解释,只将操作直接写入。希望大家能自行研究加密的方式。


 


1.先给我们的服务器制作CA:


  cd /etc/pki/CA

       mkdir crets newcerts crl

       touch index.txt serial

       echo 01 > serial

       openssl genrsa 1024 > private/cakey.pem

       chmod 600 private/cakey.pem

       openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3655


 


2.进入 cd/etc/vsftpd/制作属于自己的证书并让CA颁发授权


     mkdir ssl

     cd ssl/

     openssl genrsa 1024 > vsftpd.key

     openssl req -new -key vsftpd.key -out vsftpd.csr

     openssl ca -in vsftpd.csr -out vsftpd.crt


                 


3.证书办好了,但是还要支持SSL


    在vsftpd的配置文件中


    vim /etc/vsftpd/vsftpd.conf

     ssl_enable=YES

     ssl_tlsv1=YES

     ssl_sslv2=YES

     ssl_sslv3=YES

     allow_anon_ssl=NO

     force_local_data_ssl=YES  #强制文件传输加密,

     force_local-logins_ssl=YES  #强制登陆加密

     rsa_cert_file=/etc/vsftpd/ssl/vsftpd_cert.pem   #证书

     rsa_private_key_file=/etc/vsftpd/ssl/vsftpd_key.pem    #私钥



        验证一下。这里要用一点高级一点的客户端访问:


                   我们选择基于TLS认证的FlashFXP软件进行验证。


        这时候访问FTP的时候已经出现了需要进行公钥交换的认证了。则我们的通过OpenSSL加密的方式就这样实现了。


 


七.总结


      FTP是一种大家最常用的协议,了解它,并且努力的掌握它可以帮助我们做好很多工作,而它的安全又是自己的一大隐患,所以我们在使用它的同时一定不能忘了将它的安全措施做到最好。


      如果作为读者的你发现了什么写作的漏洞或者错误的话,欢迎给予批评,我会快速纠正的。也希望大家共同进步。




本文转自 dengaosky 51CTO博客,原文链接:http://blog.51cto.com/dengaosky/1853605,如需转载请自行联系原作者
相关文章
|
2月前
|
机器学习/深度学习 数据库 数据安全/隐私保护
服务器核心组件:CPU 与 GPU 的核心区别、应用场景、协同工作
CPU与GPU在服务器中各司其职:CPU擅长处理复杂逻辑,如订单判断、网页请求;GPU专注批量并行计算,如图像处理、深度学习。二者协同工作,能大幅提升服务器效率,满足多样化计算需求。
1344 39
|
1月前
|
存储 机器学习/深度学习 人工智能
硅谷GPU单节点服务器:技术解析与应用全景
“硅谷GPU单节点服务器”代表了在单个物理机箱内集成强大计算能力,特别是GPU加速能力的高性能计算解决方案。它们并非指代某个特定品牌,而是一类为处理密集型工作负载而设计的服务器范式的统称。
|
1月前
|
机器学习/深度学习 人工智能 弹性计算
2025年阿里云GPU服务器租用价格与应用场景详解
阿里云GPU服务器基于ECS架构,集成NVIDIA A10/V100等顶级GPU与自研神龙架构,提供高达1000 TFLOPS混合精度算力。2025年推出万卡级异构算力平台及Aegaeon池化技术,支持AI训练、推理、科学计算与图形渲染,实现性能与成本最优平衡。
|
3月前
|
Ubuntu Linux 网络安全
Linux服务器之Ubuntu的安装与配置
Ubuntu Desktop是目前最成功、最流行的图形界面的Linux发行版;而Ubuntu Server也在服务器端市场占据了较大的份额。今天为大家详细介绍了Ubuntu Server的安装与配置,希望对你能有所帮助。关于VMware、VirtualBox等虚拟化软件的使用,朱哥还会在后续的文章中为大家详细介绍,敬请关注!
|
1月前
|
存储 Linux 开发工具
Linux环境下使用Buildroot配置软件包
使用Buildroot可以大大简化嵌入式Linux系统的开发和维护工作,但它需要对Linux系统和交叉编译有深入的理解。通过上述步骤,可以有效地配置和定制软件包,为特定的嵌入式应用构建高效、稳定的系统。
202 11
|
3月前
|
域名解析 运维 监控
阿里云轻量服务器的系统镜像和应用镜像的区别
轻量应用服务器是阿里云推出的易用型云服务器,支持一键部署、域名解析、安全管理和运维监控。本文介绍其系统镜像与应用镜像的区别及选择建议,助您根据业务需求和技术能力快速决策,实现高效部署。
|
3月前
|
存储 弹性计算 运维
阿里云服务器全解析:ECS是什么、应用场景、租用流程及优缺点分析
阿里云ECS(Elastic Compute Service)是阿里云提供的高性能、高可用的云计算服务,支持弹性扩展、多样化实例类型和多种计费模式。适用于网站搭建、数据处理、运维测试等多种场景,具备分钟级交付、安全可靠、成本低、易运维等优势,是企业及开发者上云的理想选择。
662 5
|
3月前
|
弹性计算 安全 Linux
阿里云服务器ECS安装宝塔Linux面板、安装网站(新手图文教程)
本教程详解如何在阿里云服务器上安装宝塔Linux面板,涵盖ECS服务器手动安装步骤,包括系统准备、远程连接、安装命令执行、端口开放及LNMP环境部署,手把手引导用户快速搭建网站环境。
|
3月前
|
运维 监控 Kubernetes
Bitnami 替代品:Websoft9 如何接力单服务器多应用时代
Bitnami 曾为开源应用部署带来革命性体验,但随着 Docker 成熟与战略转向云原生,其单机多应用支持逐渐弱化。面对多应用管理分散、资源冲突、运维工具缺失等痛点,Websoft9 应运而生,提供一键部署、统一管理、智能调度等能力,全面优化单服务器多应用运维体验,成为 Bitnami 的理想继任者。
160 0
Bitnami 替代品:Websoft9 如何接力单服务器多应用时代