第一类以本地Linux帐号来验证,指定的用户访问,
控制用户可以用user_list and ftpuser
如果vsftpd.conf配置文件中
userlist_deny yes,则User_list用户无法访问Ftp
反之,仅User_list可以访问
Ftpusers有高于上面设置的权限,能拒绝用户访问。
userlist_enable=YES
userlist_deny=NO
userlist_file=/etc/vsftpd/user_list
第二类使用虚拟用户,结合上面的。然后根据所建立的虚拟用户,或者数据库用户来访问。不建立用户,不建立相应的配置文件,都不可以访问。
此外。下面要点就是Vsftpd使用过程中的节点。
1,尽量添加ssl认证,否则密码是明文传输。
2,Chroot对相应的目录,使用户不可以切换其他目录。
3,建立用户不需要登陆Bash,
4,建立虚拟用户时,Required和Sufficient的区别,前者是完全虚拟,后者,虚拟+实际用户,并且虚拟用户数据库时,不要带后面的 .db。
5,配置文件不要留空格。和SVN的配置一样。
6,定位虚拟用户目录后,权限的分配可以通过相应的配置文件,进行细分。
达到的目标有:权限的上传下载,定位目录,匿名 *** 作。
当然对目录的chmod也会与上面权限设置的交集。
7,无法访问的用户,除了密码, chmod权限之外,还要检查/etc/vsftpd目录下面的各个配置文件。
特别是 user_list,ftpusers,这些权限于Vsftpd.conf设置相关,上面有详细说明。
8,Iptables,Selinux,及/etc/host.{allow|deny}.影响登陆权限
因为登录方式被限制了,如sshd里的配置可能限制了root就是不能从远程登录,解决方法如下:
1、首先用root去登录系统。
2、adduser test 增加一个普通用户,创建用户test要给test设置密码,passwd test,密码根据自己情况来设置。
3、vim /etc/ssh/ssh_config 修改sshd配置文件,把 PermitRootLogin yes 改为 PermitRootLogin no 保存并退出。
4、修改完ssh_config完成,重启sshd service sshd restart 。
5、在通过Xshell去连接服务器,发现root用户就禁止登陆了。
6、把登陆ssh用户修改成test和刚才设置的密码,再去连接,这次就可以连接上了,再通过su去切换成root用户,这样一样可以用root用户的权限。
如果要在 Windows 域中限制用户登录 Linux 系统,可以使用以下步骤:
在 Windows 域控制器上,创建一个新的用户组,并将需要限制登录 Linux 系统的用户添加到该组中。
在 Linux 系统上,使用 PAM(Pluggable Authentication Modules)模块来限制用户登录。在 PAM 配置文件中,可以使用 pam_access 模块来限制用户登录。
在 PAM 配置文件中添加如下条目,以限制 Windows 域中创建的那个用户组中的用户登录 Linux 系统:
account required pam_access.so deny=group=Windows_Group
其中 “Windows_Group” 是 Windows 域中创建的那个用户组的名称。
4.保存配置文件并重启服务,这样就可以限制 Windows 域中指定用户组的用户登录 Linux 系统了。
注意:这只是一种可能的做法,具体实现可能因环境不同而有所差异。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)