linux云自动化系统运维20(vsftpd服务)

简介:

1.什么是ftp
ftp时internet上仍常用的最老的网络协议之一,它为系统提供了通过网络与远程服务器进行传输的简单方法

2.安装ftp

yum install vsftpd  -y

firewall-config           打开ftp服务,并且重新加载

wKiom1mG6hrz9yZ4AADQbKcywrw949.png

vim  /etc/sysconfig/selinux         将其设置为disable后重新启动
systemctl start vsftpd 

systemctl enable vsftpd   设置自启

wKioL1mG6lCgk6VdAAFospG3Tm8995.png


lftp ip                ##能登陆并且显示,表示安装成功

wKioL1mG6m6xTx9JAABnY_6m20A671.png3.vsftpd文件信息
/var/ftp/        ##默认发布目录
/etc/vsftpd        ##配置目录

4.vsftpd服务的配置参数
(1.匿名用户设定
anonymous_enable=YES|NO        ##匿名用户登陆限制

wKiom1mG6szDFHFTAAAxzrINhcw200.pngwKiom1mG6pLDQ4dGAABGHEHZcOA491.png#<匿名用户上传>
vim /etc/vsftpd/vsftpd.conf
write_enable=YES                       匿名用户的写权限
anon_upload_enable=YES        匿名用户的上传权限
chgrp ftp /var/ftp/pub                   将pub的组改为ftp
chmod 775 /var/ftp/pub     

wKioL1mG6v3RCdyLAABFuqWs_Jg824.png

wKiom1mG6v6wZsN9AACGf5wGDL4118.png

wKioL1mG6v7DKzFjAADMfNWFCk0013.png

          

#<匿名用户家目录修改>
anon_root=/direcotry                  设置匿名用户的家目录
wKiom1mG6xvxAHKlAAAjRTG2i7M919.png

#<匿名用户上传文件默认权限修改>     
anon_umask=xxx

#<匿名用户建立目录>
anon_mkdir_write_enable=YES|NO

#<匿名用户下载>
anon_world_readable_only=YES|NO ##设定参数值为no表示匿名用户可以下载

wKiom1mG64jgB7rdAAAq_hOQV5g029.png

wKioL1mG64mCIspPAAAbb_Bevzc152.png


#<匿名用户删除>
anon_other_write_enable=YES|NO         匿名用户的可删除权限
wKioL1mG7A2S3jYNAAAt4C2vOZk545.png#<匿名用户使用的用户身份修改>
chown_uploads=YES                       开启使用身份的权限
chown_username=student              允许使用的身份

wKiom1mG7CvjlUPTAAA6rAETx7k401.png


#<最大上传速率>
anon_max_rate=102400

wKiom1mG69_QVSWcAAAQ7_tkDVk157.png

wKioL1mG69_CBhpAAAAeiebhzCw813.png


#<最大链接数>
max_clients=2                服务器同时最多主机可以连接数

(2.本地用户设定
local_enable=YES|NO        ##本地用户登陆限制
write_enable=YES|NO        ##本地用户写权限限制

wKioL1mG7LnhXwNNAAAeiebhzCw903.png

wKiom1mG7LmhnrELAAAqwHm8d9s892.png

wKiom1mG7LnANaypAABDqRLy5o4712.png


#<本地用户家目录修改>
local_root=/directory

#<本地用户上传文件权限>
local_umask=xxx

#<限制本地用户浏览/目录>
所有用户被锁定到自己的家目录中
chroot_local_user=YES
chmod u-w /home/*

wKioL1mG7O7DF1K5AADkwUtFJrg345.png
用户黑名单建立
chroot_local_user=NO
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list

默认所有人都可以登陆,出现在名单中的不可以登陆


用户白名单建立
chroot_local_user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list

默认所有人都不可以登陆,出现在名单中的可以登陆。


#<限制本地用户登陆>
vim /etc/vsftpd/ftpusers        ##用户黑名单
vim /etc/vsftpd/user_list        ##用户临时黑名单

用户白名单设定
userlist_deny=NO
/etc/vsftpd/user_list            ##参数设定,此文件变成用户白名单,只在名单中出现的用户可以登陆ftp



#<ftp虚拟用户的设定>
创建虚拟帐号身份)

vim /etc/vsftpd/loginusers    ##文件名称任意
ftpuser1
123
ftpuser2
123
ftpuser3
123

db_load -T -t hash -f /etc/vsftpd/loginusers loginusers.db     对虚拟帐号存储文件进行哈希加密

vim /etc/pam.d/ckvsftpd        ##文件名称任意
account        required    pam_userdb.so    db=/etc/vsftpd/loginusers
auth        required    pam_userdb.so    db=/etc/vsftpd/loginusers

vim /etc/vsftpd/vsftpd.conf
pam_service_name=ckvsftpd
guest_enable=YES

wKioL1mG7a-RscuFAAB-pEAHa-E396.png

wKiom1mG7a-zZR8QAAA0VSm0KFI166.png

wKiom1mG7bCBRTNzAAAtpiTJk-8626.png

wKioL1mG7bCillJHAABDY22tpUk455.png



虚拟帐号身份指定)
guest_username=ftpuser
chmod u-w /home/ftpuser

虚拟帐号家目录独立设定)
vim /etc/vsftpd/vsftpd.conf
local_root=/ftpuserhome/$USER
user_sub_token=$USER            声明配置文件中的$USER就是shell中的变量

mkdir /ftpuserhome
chgrp ftpuser /ftpuserhome
chmod g+s /ftpuserhome
mkdir /ftpuserhome/ftpuser{1..3}

wKiom1mG7cezj1DnAABScCrFfG0486.png

wKioL1mG7ciAxSM5AAAu9BwRfxI578.png

wKioL1mG7ciS7CAxAACNHwnWn5U178.png



虚拟帐号配置独立)
vim /etc/vsftpd/vsftpd.conf
user_config_dir=/etc/vsftpd/userconf
mkdir -p /etc/vsftpd/userconf

vim /etc/vsftpd/userconf/ftpuser1
在此文件中设定配置文件中的所有参数,此文件的优先级高


本文转自 lulu2017 51CTO博客,原文链接:http://blog.51cto.com/13132425/1954048

相关文章
|
5月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
447 3
Linux系统禁用swap
|
5月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
964 3
|
4月前
|
Linux 网络安全 Docker
盘古栈云,创建带ssh服务的linux容器
创建带ssh服务的linux容器
346 146
|
5月前
|
缓存 安全 Linux
六、Linux核心服务与包管理
在没有网络的情况下,使用系统安装光盘是获取RPM包的常用方法。场景二:配置本地文件镜像源 (使用系统安装光盘/ISO)(检查RPM包的GPG签名以保证安全) 或。YUM/DNF包管理工具 (yum/dnf)(此处可以放置您为本主题制作的思维导图)处理依赖问题的危险选项 (应极力避免)(覆盖文件、替换已安装包)。(list) 则是列出文件。(query file) 是。(假设系统安装光盘已挂载到。信息 (verbose)。(upgrade) 选项。(all) 已安装的包。(package) 选项
452 11
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
552 0
Linux系统初始化脚本
|
6月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
402 18
|
5月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
495 1
|
5月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1149 1
|
6月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
1907 10
|
5月前
|
Linux 应用服务中间件 Shell
二、Linux文本处理与文件操作核心命令
熟悉了Linux的基本“行走”后,就该拿起真正的“工具”干活了。用grep这个“放大镜”在文件里搜索内容,用find这个“探测器”在系统中寻找文件,再用tar把东西打包带走。最关键的是要学会使用管道符|,它像一条流水线,能把这些命令串联起来,让简单工具组合出强大的功能,比如 ps -ef | grep 'nginx' 就能快速找出nginx进程。
604 1
二、Linux文本处理与文件操作核心命令