您好! 请登录 注册

服务器维护 CentOS 7 中安装、配置和安全加固 FTP 服务指南

发表时间: 2020-06-11 16:18:51

浏览: 40

艾锑无限15年聚焦中小企业IT外包服务,提供桌面运维,网管服务,电脑维护,网络维护,服务器维护,项目工程等IT外包一站式服务,全国服务热线: 4006507820

服务器维护 CentOS 7 中安装、配置和安全加固 FTP 服务指南

 

如何做好服务器维护?北京艾锑无限科技与你谈谈IT人员必须知道的服务器维护信息

 

服务器维护小知识FTP(文件传输协议)是一种用于通过网络在服务器和客户端之间传输文件的传统并广泛使用的标准工具,特别是在不需要身份验证的情况下(允许匿名用户连接到服务器)。我们必须明白,默认情况下 FTP 是不安全的,因为它不加密传输用户凭据和数据。

服务器维护小知识在本指南中,我们将介绍在 CentOS/RHEL7 和 Fedora 发行版中安装、配置和保护 FTP 服务器( VSFTPD 代表 “Very Secure FTP Daemon”)的步骤。

服务器维护小知识请注意,本指南中的所有命令将以 root 身份运行,如果你不使用 root 帐户操作服务器,请使用 sudo命令 获取 root 权限。

 

服务器维护小知识步骤 1:安装 FTP 服务器

1、 安装 vsftpd 服务器很直接,只要在终端运行下面的命令。

1. #yum install vsftpd

2、 安装完成后,服务先是被禁用的,因此我们需要手动启动,并设置在下次启动时自动启用:

1. #systemctl start vsftpd

2. #systemctl enable vsftpd

3、 接下来,为了允许从外部系统访问 FTP 服务,我们需要打开 FTP 守护进程监听的 21 端口:

1. # firewall-cmd --zone=public--permanent --add-port=21/tcp

2. # firewall-cmd --zone=public--permanent --add-service=ftp

3. # firewall-cmd --reload

 

服务器维护小知识步骤 2: 配置 FTP 服务器

4、 现在,我们会进行一些配置来设置并加密我们的 FTP 服务器,让我们先备份一下原始配置文件 /etc/vsftpd/vsftpd.conf:

1. #cp/etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.orig

接下来,打开上面的文件,并将下面的选项设置相关的值:

1. anonymous_enable=NO ### 禁用匿名登录

2. local_enable=YES ### 允许本地用户登录

3. write_enable=YES ### 允许对文件系统做改动的 FTP 命令

4. local_umask=022### 本地用户创建文件所用的 umask 值

5. dirmessage_enable=YES ### 当用户首次进入一个新目录时显示一个消息

6. xferlog_enable=YES ### 用于记录上传、下载细节的日志文件

7. connect_from_port_20=YES ### 使用端口 20 (ftp-data)用于 PORT 风格的连接

8. xferlog_std_format=YES ### 使用标准的日志格式

9. listen=NO ### 不要让 vsftpd 运行在独立模式

10. listen_ipv6=YES ### vsftpd 将监听 IPv6 而不是 IPv4

11. pam_service_name=vsftpd ### vsftpd 使用的 PAM 服务名

12. userlist_enable=YES ### vsftpd 支持载入用户列表

13. tcp_wrappers=YES ### 使用 tcp wrappers

服务器维护小知识5、 现在基于用户列表文件 /etc/vsftpd.userlist 来配置 FTP 来允许/拒绝用户的访问。

默认情况下,如果设置了 userlist_enable=YES,当 userlist_deny 选项设置为 YES 的时候,userlist_file=/etc/vsftpd.userlist 中列出的用户被拒绝登录。

然而, 更改配置为 userlist_deny=NO,意味着只有在 userlist_file=/etc/vsftpd.userlist 显式指定的用户才允许登录。

1. userlist_enable=YES ### vsftpd 将从 userlist_file 给出的文件中载入用户名列表

2. userlist_file=/etc/vsftpd.userlist ### 存储用户名的文件

3. userlist_deny=NO

这并不是全部,当用户登录到 FTP 服务器时,它们会进入 chroot jail 中,这是仅作为 FTP 会话主目录的本地根目录。

接下来,我们将介绍如何将 FTP 用户 chroot 到 FTP 用户的家目录(本地 root)中的两种可能情况,如下所述。

服务器维护小知识6、 接下来添加下面的选项来限制 FTP 用户到它们自己的家目录。

1. chroot_local_user=YES

2. allow_writeable_chroot=YES

chroot_local_user=YES 意味着用户可以设置 chroot jail,默认是登录后的家目录。

同样默认的是,出于安全原因,vsftpd 不会允许 chroot jail 目录可写,然而,我们可以添加 allow_writeable_chroot=YES 来覆盖这个设置。

保存并关闭文件。

 

服务器维护小知识步骤 3: 用 SELinux 加密 FTP 服务器

服务器维护小知识7、现在,让我们设置下面的 SELinux 布尔值来允许 FTP 能读取用户家目录下的文件。请注意,这原本是使用以下命令完成的:

1. # setsebool -P ftp_home_dir on

然而,由于这个 bug 报告:https://bugzilla.RedHat.com/show_bug.cgi?id=1097775,ftp_home_dir 指令默认是禁用的。

现在,我们会使用 semanage 命令来设置 SELinux 规则来允许 FTP 读取/写入用户的家目录。

1. # semanage boolean -m ftpd_full_access --on

这时,我们需要重启 vsftpd 来使目前的设置生效:

1. #systemctl restart vsftpd

 

服务器维护小知识步骤 4: 测试 FTP 服务器

8、 现在我们会用 useradd 命令创建一个 FTP 用户来测试 FTP 服务器。

1. #useradd-m -c “RaviSaive, CEO”-s /bin/bash ravi

2. #passwd ravi

之后,我们如下使用 echo 命令添加用户 ravi 到文件 /etc/vsftpd.userlist 中:

1. #echo"ravi"|tee-a /etc/vsftpd.userlist

2. #cat/etc/vsftpd.userlist

9、 现在是时候测试我们上面的设置是否可以工作了。让我们使用匿名登录测试,我们可以从下面的截图看到匿名登录没有被允许。

1. # ftp 192.168.56.10

2. Connected to 192.168.56.10(192.168.56.10).

3. 220Welcome to TecMint.com FTP service.

4. Name(192.168.56.10:root): anonymous

5. 530Permission denied.

6. Login failed.

7. ftp>

 

测试 FTP 匿名登录

10、 让我们也测试一下没有列在 /etc/vsftpd.userlist 中的用户是否有权限登录,下面截图是没有列入的情况:

1. # ftp 192.168.56.10

2. Connected to 192.168.56.10(192.168.56.10).

3. 220Welcome to TecMint.com FTP service.

4. Name(192.168.56.10:root): aaronkilik

5. 530Permission denied.

6. Login failed.

7. ftp>

 

FTP 用户登录失败

11、 现在最后测试一下列在 /etc/vsftpd.userlist 中的用户是否在登录后真的进入了他/她的家目录:

1. # ftp 192.168.56.10

2. Connected to 192.168.56.10(192.168.56.10).

3. 220Welcome to TecMint.com FTP service.

4. Name(192.168.56.10:root): ravi

5. 331Please specify the password.

6. Password:

7. 230Login successful.

8. Remote system type is UNIX.

9. Using binary mode to transfer files.

10. ftp>ls

 

用户成功登录

警告:使用 allow_writeable_chroot=YES 有一定的安全隐患,特别是用户具有上传权限或 shell 访问权限时。

只有当你完全知道你正做什么时才激活此选项。重要的是要注意,这些安全性影响并不是 vsftpd 特定的,它们适用于所有提供了将本地用户置于 chroot jail 中的 FTP 守护进程。

因此,我们将在下一节中看到一种更安全的方法来设置不同的不可写本地根目录。

 

服务器维护小知识步骤 5: 配置不同的 FTP 家目录

12、 再次打开 vsftpd 配置文件,并将下面不安全的选项注释掉:

1. #allow_writeable_chroot=YES

接着为用户(ravi,你的可能不同)创建另外一个替代根目录,并将所有用户对该目录的可写权限移除:

1. #mkdir/home/ravi/ftp

2. #chown nobody:nobody /home/ravi/ftp

3. #chmod a-w/home/ravi/ftp

13、 接下来,在用户存储他/她的文件的本地根目录下创建一个文件夹:

1. #mkdir/home/ravi/ftp/files

2. #chown ravi:ravi /home/ravi/ftp/files

3. #chmod0700/home/ravi/ftp/files/

接着在 vsftpd 配置文件中添加/修改这些选项:

1. user_sub_token=$USER ### 在本地根目录下插入用户名

2. local_root=/home/$USER/ftp ### 定义任何用户的本地根目录

保存并关闭文件。再说一次,有新的设置后,让我们重启服务:

1. #systemctl restart vsftpd

14、 现在最后在测试一次查看用户本地根目录就是我们在他的家目录创建的 FTP 目录。

1. # ftp 192.168.56.10

2. Connected to 192.168.56.10(192.168.56.10).

3. 220Welcome to TecMint.com FTP service.

4. Name(192.168.56.10:root): ravi

5. 331Please specify the password.

6. Password:

7. 230Login successful.

8. Remote system type is UNIX.

9. Using binary mode to transfer files.

10. ftp>ls

 

FTP 用户家目录登录成功

艾锑无限科技专业:IT外包、企业外包、北京IT外包、桌面运维、弱电工程、网站开发、wifi覆盖方案,网络外包,网络管理服务,网管外包,综合布线,服务器运维服务,中小企业it外包服务,服务器维保公司,硬件运维,网站运维服务


以上文章由北京艾锑无限科技发展有限公司整理


咨询热线
15601064618

国际VPN

扫码立即获取

图片展示

© 2015-2017 www.bjitwx.com 京ICP备06011561号  北京艾锑无限科技发展有限公司 北京朝阳区酒仙桥路2号798艺术区音响南路A01座