网络,本地,匿名用户登录分享

本文涉及的产品
运维安全中心(堡垒机),免费版 6个月
简介:
1.访问网络文件系统
网络文件系统是由网络附加存储服务器通过网络向多个主机提供一种文件系统,而不是由块设备(例如硬盘驱动器)提供的。
linux中有两种主要协议可用访问网络文件系统:NFS 和CIFS。NFS(network file systemc)可看作是linux和unix及其它类似操作系统的标准文件系统。
CIFS(comon internet filesystem)则是针对Microsoft Windows系统的标准的网络文件系统
访问网络共享的三个基本步骤:
    1.识别要访问的远程共享
    2.确定挂载点(应该将共享挂载到的位置),并创建挂载点的空目录
    3.通过相应的名利或配置更改挂载网络文件系统

cifs网络文件系统访问:
1.安装共享访问客户端
samba-client
 yum install samba-clientent -y

2.识别共享服务器共享目录
smbclient -L //172.25.254.253
3.访问共享
命令访问)
smbclient //172.25.254.253/westos
挂载访问)
mount //172.25.254.253/westos /mnt -o username=guest  put 文件名
4.开机自动挂载cifs
方法1)
vim /etc/fstab
//172.25.254.253/westos /mnt cifs defaults,username=guest 0 0
2.vim /etc/rc.d/rc.local
mount //172.25.254.253/westos /mnt -o username=guest



nfs网络文件系统的访问
1.安装访问共享软件
yum install nfs-utils -y
2.识别共享
showmount -e 172.25.254.250
3.使用共享
mount 172.25.254.250:/nfsshare/nfs1 /mnt
4.自动挂载
1)
vim /etc/fstab
172.25.254.250:/nfsshare/nfs1 /mnt nfs defaults 0 0
2)
vim /etc/rc.d/rc.local
mount 172.25.254.250:/nfsshare/nfs1 /mnt
chmod 755 /etc/rc.d/rc.local

    autofs 自动挂载服务
1.服务功能
默认使用mount挂载共享时当不使用共享也会处于挂载状态,浪费共享服务器资源
autofs可以实现当使用时自动挂载,当闲置时自动卸载
2.安装服务
yum install autofs -y
systemctl start autofs
3.访问
cd /net/172.25.254.250/nfsshare/nfs1
4.设定空闲卸载时间
vim /etc/autofs.conf
chroot_local_user=NO
chroot_list_enable=YES
# (default follows)
chroot_list_file=/etc/vsftpd/chroot_list
15  timeout = 3   #闲置3秒后系统自动卸载网络设备

5.实现自定义挂载点
vim /etc/auto.master
最终自定义挂载点的上层目录   子配置文件
/mnt                /etc/auto.nfs
vim 子配置文件
最终挂载点      网络共享目录
vim /etc/auto.nfs
pub1       172.25.254.250:/nfsshare/nfs1     指定特定挂载点
    !!! *       172.25.254.250:/nfsshare/&     #指定任意共享挂载
systemctl restart autofs.service


8.访问网络用户
ldap目录服务认证,和windows活动目录类似,就是记录数据的一种方式
2.ldap客户端所须软件
yum install sssd krb5-workstation -y
3.如何开启ladp用户认证
authconfig-tui
[*]lLDAP   [*]Use Kerberos


证书缺失,需要到服务器端下载所需要的证书到/etc/openldap/cacertss,
  用到的命令:
wget http://172.25.254.254/pub/example-ca.crt
<测试>
getent passwd ldapuser1
如果用户信息可以正常显示,证明客户端认证成功。
列出所有用户
vim /etc/sssd/sssd.conf
enumerate = True       <加在第一个语段内>

systemctl restart sssd

4.自动挂载用户家目录
yum install autofs -y
vim /etc/auto.master
chroot_local_user=NO
chroot_list_enable=YES
# (default follows)
chroot_list_file=/etc/vsftpd/chroot_list
/home/guests   /etc/auto.ldap

fs
vim /etc/auto.ldap
ldapuser1  172.25.254.254:/home/guests/ldapuser1
+++++++++++++++++++++++++++++++++++++++++++++++++
*       172.25.254.254:/home/guests/&

脚本自动创建网络用户,自动挂载,更改家目录

#!/bin/bash
yum insatll sssd krb5-workstation autofs -y &> /dev/null
echo "config ldapauth client ing..."
authconfig \
--enableldap \
--disableldappauth \
--enableldaptls \
--ldaploadcacert=http://172.25.254.254/pub/example-ca.crt \
--ldapserver="classroom.example.com" \
--ldapbasedn="dc=example,dc=com" \
--krb5realm="EXAMPLE.COM" \
--krb5kdc="classroom.example.com" \
--krb5adminserver="classrooom.example.com" \
--enablesssd \
--enablesssddauth \
--update
echo "config ldap user\'s home directory ing ..."
echo /home/guests  /etc/auto.ldap >>/etc/auto.master
echo "*    172.25.254.254:/home/guest/&">> /etc/auto.ldap



1.vsftp:
yum install vsftpd -y
firewall-cmd --permanent --add-service=ftp
firewall-cmd --reload

vim /etc/sysconfig/selinux
SELINUX=disabled

systemctl start vsftpd
systemctl enable vsftpd
reboot

vim /etc/vsftpd/vsftpd.conf
1)匿名用户设定
anonymous_enable=YES|NO        ##匿名用户登陆限制
anon_upload_enable=YES     ##匿名用户上传
anon_root=/directory   ##匿名用户家目录
anon_umask=xxx     ##匿名用户上传文件默认权限
anon_mkdir_write_enable=YES|NO ##匿名用户建立建立目录
anon_world_reable_only=YES|NO  ##匿名用户下载参数为NO表示匿名用户可以下载
anon_other_write_enable=YES|NO ##匿名用户删除

chown_uploads=YES      ##匿名用户身份修改
chown_username=student

anon_max_rate=102400       ##匿名用户最大上传速率
max_client=2           ##最大链接数

chgrp ftp /var/ftp/pub
chgrp 775 /var/ftp/pub
chmod 775 /var/ftp/pub

2)本地用户设定
local_enable=YES|NO        ##本地用户登陆限制
write_enable=YES       ##本地用户写权限限制
local_root=/directory      ##本地用户家目录修改
local_umask=xxx        ##本地用户上传文件权限
3)限制本地用户浏览/ 目录(lftp172.25.24.11 -u timo)
白名单
chroot_local_user=YES
chroot_list_enable=YES
# (default follows)
chroot_list_file=/etc/vsftpd/chroot_list     vim /etc/vsftpd/chroot_list
                       taxing 
黑名单
chroot_local_user=NO
chroot_list_enable=YES
# (default follows)
chroot_list_file=/etc/vsftpd/chroot_list  vim/etc/vsftpd/chroot_list
                           taxing
4)限制本地用户登陆访问
vim /etc/vsftpd/ftpusers   ##用户黑名单
vim /etc/vsftpd/user_list  ##用户临时黑名单

用户白名单设定
vim /etc/vsftpd/vsftpd.conf
userlist_deny=NO
vim /etc/vsftpd/user_list  ##参数设定,此文件变成用户白名单,只在名单中出现的用户可以登陆ftp

5)ftp虚拟用户的设定
创建虚拟帐号身份
vim /etc/vsftpd/taxing ##文件名称任意
taxing1
123
taxing2
456
taxing3
789
db_load -T -t hash -f taxing taxing.db
rm -rf taxing
cd /etc/pam.d  
vim /etc/pam.d/timo
account    required   pam_userdb.so  db=/etc/vsftpd/taxing
auth       required   pam_userdb.so  db=/etc/vsftpd/taxing
vim /etc/vsftpd/vsftpd.cof
pam_service_name=ckvsftpd
guest_enable=YES
虚拟帐号身份指定
guest_username=ftpuser

mkdir /ftpdir/taxing1 -p
mkdir /ftpdir/taxing2 -p
mkdir /ftpdir/taxing3 -p
...
touch /ftpdir/taxing1/taxing1file
touch /ftpdir/taxing2/taxing2file
touch /ftpdir/taxing3/taxing3file
...
su - taxing
vim /etc/vsftpd/vsftpd.conf
local_root=/ftpuserhome/$USER
user_sub_token=$USER

mkdir /ftpuserhome
chgrp ftpuser /ftpuserhome
chmod g+s /ftpuserhome
systemctl restart vsftpd

 

本文转自   Taxing祥   51CTO博客,原文链接:http://blog.51cto.com/12118369/1873629

相关文章
|
安全
追踪盗窃12亿用户登录数据的网络犯罪团伙
本文讲的是追踪盗窃12亿用户登录数据的网络犯罪团伙,近期公开的一份FBI在法院提交的陈述文档中显示,一个盗取12亿互联网登录证书的网络盗窃团伙被关联到一个俄罗斯的电子邮箱地址。
1223 0
|
监控 安全 网络安全
重庆《网络安全法》第一案 公司须留存用户登录网络日志
近日,重庆市公安局网安总队成功查处了一起网络运营者在提供网络服务过程中,未依法留存用户登录网络日志的违法行为。据了解,这是自今年6月1日《中华人民共和国网络安全法》(下称《网络安全法》)正式实施以来公安机关依法查处的第一起违反《网络安全法》的行政案件。
18286 0
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术演进与挑战
在数字化时代的浪潮中,云计算以其高效、灵活和成本效益显著的优势成为企业数字化转型的核心驱动力。然而,随着云服务的广泛应用,网络安全问题也愈发凸显,成为制约云计算发展的关键因素。本文从云计算服务的基本概念出发,深入探讨了网络安全的重要性,并详细分析了云环境下的信息安全威胁。通过对比传统网络环境和云计算环境的安全挑战,本文揭示了云计算特有的安全风险,并提出了相应的防护策略。最后,本文展望了云计算与网络安全的未来发展趋势,旨在为相关领域的专业人士提供参考和启示。
17 0
|
2天前
|
网络虚拟化 数据中心 虚拟化
|
7天前
|
运维 负载均衡 监控
|
2天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域
本文将探讨云计算与网络安全的关系,包括云服务、网络安全、信息安全等技术领域。我们将分析云计算对网络安全的影响,以及如何保护云服务的安全性和可靠性。同时,我们还将讨论一些常见的网络攻击手段和防御策略,以帮助读者更好地了解云计算环境下的网络安全问题。
10 4
|
2天前
|
存储 弹性计算 安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的深度探讨
【7月更文挑战第24天】本文旨在深入探讨云计算与网络安全之间的关系,包括云服务、网络安全、信息安全等技术领域。我们将从云计算的基本概念出发,分析其对网络安全的影响,以及如何通过技术手段保障云计算环境下的网络安全。同时,我们还将探讨网络安全在云计算环境下的重要性,以及如何通过信息安全技术保护用户数据和隐私。最后,我们将展望云计算与网络安全领域的未来发展趋势,为读者提供一些启示和建议。
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
在数字化时代,云计算和网络安全已成为企业运营的两大支柱。本文将探讨云计算服务如何影响网络安全策略,以及网络安全措施如何适应云环境。我们将分析云服务模型、网络安全基础、信息安全框架,并讨论云计算环境下的安全挑战。通过案例分析和统计数据,我们将展示如何在云计算环境中实现安全最佳实践,并提出未来研究方向。
11 3
|
4天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合与挑战
【7月更文挑战第23天】在数字化时代,云计算已成为企业和个人存储、处理数据的重要手段。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算与网络安全的关系,分析云服务中的安全威胁,并提出相应的防护措施。我们将重点关注数据加密、访问控制和安全监控等关键技术,以期为读者提供全面的云安全解决方案。
16 5