vsftpd匿名用户上传和下载的配置方法

vsftpd匿名用户上传和下载的配置方法,第1张

vsftpd匿名用户上传和下载的配置方法

看到很多朋友配置vsftpd时不能使用匿名用户上传和下载(创建目录或删除、重命名文件夹),本文主要解决vsftpd的匿名用户权限配制问题。

配置要注意三部分,请一一仔细对照:

1、vsftpd.conf文件的配置(vi /etc/vsftpd/vsftpd.conf)

#允许匿名用户登录FTP anonymous_enable=YES #打开匿名用户的上传权限 anon_upload_enable=YES #打开匿名用户创建目录的权限 anon_mkdir_write_enable=YES #打开匿名用户删除和重命名的权限(如需要,需自己添加) anon_other_write_enable=YES #匿名用户的掩码(如需要,需自己添加,含义:如umask是022,这时创建一个权限为666的文件,文件的实际权限为666-022=644) anon_umask=022

2、ftp目录的权限设置

默认情况下,ftp的根目录为/var/ftp,为了安全,这个目录默认不允许设置为777权限,否则ftp将无法访问。但是我们要匿名上传文件,需要“other”用户的写权限,正确的做法:

在/var/ftp中建立一个upload(名子自己起吧)文件夹,将个文件夹权限设置为777(视具体需要自己设),在upload这个文件夹中,匿名用户可以上传文件、创建文件夹、删除文件等。

vsftpd增强了安全检查,如果用户被限定在了其主目录下,则该用户的主目录不能再具有写权限了

可以用命令chmod a-w /var/ftp 去除用户主目录的写权限

一般至此,便实现vsftpd匿名用户的上传下载了。如果还不行,就是下面的问题。

3、selinux的配置

SELinux(Security-Enhanced Linux) 是美国国家安全局(NAS)对于强制访问控制的实现,是 Linux上最杰出的新安全子系统。NSA是在Linux社区的帮助下开发了一种访问控制体系,在这种访问控制体系的限制下,进程只能访问那些在他的任务中所需要文件。SELinux 默认安装在 Fedora 和 Red Hat Enterprise Linux 上,也可以作为其他发行版上容易安装的包得到。

最简单的办法,关闭selinux

方法1:用命令setenforce 0,无需重启。(setenforce的格式:setenforce [ Enforcing | Permissive | 1 | 0 ])

方法2:在lilo或者grub的启动参数中增加:selinux=0,也可以关闭selinux。

使用getenforce查看当前selinux是否正在运行。

不关闭selinux,就要设置selinux的ftp权限。

1、使用getsebool -a | grep ftp查看ftp相关设置状态,我们要将allow_ftpd_anon_write设为on。

2、使用setsebool -P 进行设置。例:setsebool -P allow_ftpd_anon_write=on。

或使用togglesebool进行bool值取反,例如togglesebool allow_ftpd_anon_write。

3、修改selinux安全上下文,先介绍两个命令:

命令1、ls -Zps -Zid -Z# 分别可以看到文件,进程和用户的SELinux属性

命令2、#chcon 改变SELinux安全上下文

chcon -u [user] 对象 -r [role] -t [type] -R 递归 --reference 源文件 目标文件 # 复制安全上下文

使用方法:

步骤1、ls -Zd /var/ftp/upload/ 通常会看到:

drwxr-xr-x ftp root system_u:object_r:public_content_t /var/ftp/upload/

步骤2、chcon -R -t public_content_rw_t /var/ftp/upload/

步骤3、ls -Zd /var/ftp/upload/ 如果看到如下信息就OK了:

drwxr-xr-x ftp root system_u:object_r:public_content_rw_t /var/ftp/upload/

最后还是重启下selinux和vsftpd吧,不重启其实也没关系。重新登录到ftp上,应该就能解决问题了。

还有啊,selinux的图形界面 可由system-config-selinux命令进入。

以上这篇vsftpd匿名用户上传和下载的配置方法就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持脚本之家。

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/893972.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-14
下一篇 2022-05-14

发表评论

登录后才能评论

评论列表(0条)

保存