linux 服务器怎么启动ftp?

linux 服务器怎么启动ftp?,第1张

Liux系统下有好几款很不错的ftp服务,各有特点,适应于不同的应用场合。一般在各种Linux的发行版中,默认带有的ftp软件是vsftp,本文是针对CentOs7系统下搭建vsftpd服务为例。

1. 首先确定系统中已经安装了vsftpd软件,查看命令

rpm -q vsftpd

rpm -qa |grep vsftpd

2. 安装vsftpd(以yum安装为例)

yum install -y vsftpd

3.关闭selinux和iptables(也可配置防火墙相关访问策略,反之系统阻断),设置vsftpd开机自启

永久关闭selinux

vi /etc/sysconfig/selinux

将配置SELinux=enforcing改为SELinux=disabled

保存退出并重启服务器

验证是否关闭命令:getenforce

关闭防火墙

centos 7 *** 作命令:systemctl stop firewalld.service

centos 6 *** 作命令:service stop iptables

设置vsftpd开机自启

centos 7 *** 作命令:systemctl enable vsftpd.service

centos 6 *** 作命令:chkconfig vsftpd on

4.vsftpd的配置

ftpusers 该文件用来指定哪些用户不能访问ftp服务器。

user_list 该文件用来指定的默认账户在默认情况下也不能访问ftp服务器。

vsftpd.conf vsftpd的主要配置文件,路径:

/etc/vsftpd/vsftpd.conf

# vsftpd.conf的配置

# 是否允许匿名登录

anonymous_enable=NO

# 是否允许本地用户登录

local_enable=YES

# 是否允许本地用户对FTP服务器文件具有写权限

write_enable=YES

# 本地用户主目录

local_root=/var/ftp

# 匿名用户主目录

anon_root=/var/ftp/pub

# 是否允许匿名用户上传文件,如允许,须将全局的

write_enable=YES

anon_upload_enable=YES

# 是否允许匿名用户创建新文件夹

anon_mkdir_write_enable=YES

# 容许匿名用户除了新建和上传外的其他权限

anon_other_write_enable=YES

# 本地用户掩码

local_umask=022

# 设置匿名登入者新增或上传档案时的umask值

anon_umask=022

# 是否激活目录欢迎信息功能

dirmessage_enable=YES

xferlog_enable=YES

# 主动模式数据传输20端口

connect_from_port_20=NO

xferlog_std_format=YES

# 是否监听ipv4

listen=YES

# listen_ipv6=YES

pam_service_name=vsftpd

userlist_enable=YES

tcp_wrappers=YES

# 是否设置被动模式

pasv_enable=YES

# 被动模式传输使用端口

pasv_min_port=20020

pasv_max_port=20020

# 被动模式返回给客户端的ip地址(服务器内网穿透时使用)

pasv_address=0.0.0.0( 服务器外网ip )

# 设置用户访问目录,默认只允许用户自己的ftp目录

# 需要同时设置allow_writeable_chroot,允许受限用户的写权限,不然会报错

chroot_local_user=YES

chroot_list_enable=YES

chroot_list_file=/etc/vsftpd/chroot_list

allow_writeable_chroot=YES

5.创建例外用户文件

#哪怕没有例外用户也必须创建

vim /etc/vsftpd/chroot_list

只想让指定账户不限制在其主目录,其它账户都限制在主目录。

对于chroot_local_user与chroot_list_enable的组合效果,可以参考下表:

6. 创建ftp新用户

#新增一个test(用户名),并指定上传目录在/home/ftp/test下

useradd -g root -d /home/ftp/test -s /sbin/nologin test

# 如果后期想变更此用户的上传到(/XXX/ftp/test),请使用下面的命令:

usermod -d /XXX/ftp/test test

# 设置用户密码

passwd test

因为安全问题,vaftpd不允许匿名用户在ftp主目录上传,可以新建一个子目录,设置权限为777

7. 关于local_umask和anon_umask掩码

掩码决定了上传文件的权限,掩码为022代表上传后的文件权限为

666-022=644 ->rw-r--r--

掩码即为要去除的权限为,默认设为033即可。

8. 启动vsftp服务

#centos7 *** 作命令

启动: systemctl start vsftpd.service

停止: systemctl stop vsftpd.service

重启: systemctl restart vsftpd.service

查看状态: systemctl status vsftpd.service

#centos6 *** 作命令

启动: service vsftpd start

停止: service vsftpd stop

重启: service vsftpd restart

查看状态: service vsftpd status

1、首先,连接相应linux主机,进入到linux命令行状态下,等待输入shell指令。

2、其次,在linux命令行中输入:ftp 10.18.34.115。

3、最后,按下回车键执行shell指令,此时会看到已成功连接上ftp服务,可输入ftp命令了。

Linux下ftp服务可以通过搭建vsftpd服务来实现,以CentOS为例,首先查看系统中是否安装了vsftpd,可以通过执行命令 rpm -qa |grep vsftpd 来查看是否安装相应的包,如果没有安装那么可以执行 yum -y install vsftpd 来安装,安装之后首先创建ftp用户,比如ftp_test,命令如下:

useradd -s /sbin/nologin -d /home/ftp_test ftp_test

目录尽量不要选择根目录下,这里是/home/ftp_test,并且ftp_test这个目录不要手动创建,否则权限会有问题,执行命令的时候会自动创建,

可以看到权限现在是对于ftp_test用户是可读可写可执行的,其他用户和组下面的都没有任何权限,现在为ftp_test用户创建密码:

passwd ftp_test

执行之后输入2次密码确认就设置好了密码

然后编辑vsftpd配置文件,位置是:vim /etc/vsftpd/vsftpd.conf

找到anonymous_enable这个配置项,默认是YES,修改成NO,表示不允许匿名用户登录

现在直接保存配置文件,执行 systemctl start vsftpd.service 启动vsftp服务,然后可以通过命令: systemctl status vsftpd.service 查看ftp服务的运行状态,现在就可以用ftp客户端进行连接了,这里用FileZilla测试,连接正常

现在基本的ftp服务就部署完了,客户端可以正常上传,下载,修改文件;但是这样有个问题就是所有的目录都暴露给客户端了,虽然客户端不能随意修改删除其余的文件,但是因为目录可见,所以总会有一些风险,所以接下来还需要配置让ftp用户只在自己的家目录下面活动,而无法查看其它任何目录,同样是打开配置文件/etc/vsftpd/vsftpd.conf,找到chroot_local_user=YES这个配置,默认是注释的,这里去掉注释,表示只让用户在自己的目录里面活动,如果只是保存这一个配置的话,用ftp连接客户端会返回500 OOPS: vsftpd: refusing to run with writable root inside chroot()的错误,即禁止运行在可写的家目录中,因为刚才ftp_test这个目录有w权限,而现在我们使用的vsftpd版本是3.0.2 属于比较新的版本,为了安全性做了一些限制,如果你此时想通过 chmod a-w /home/ftp_test 来去掉目录的写权限,那么连接成功是没问题的,但是无法上传文件了,所以网上很多说修改权限的方法是不可取的,正确的做法是应该在下面添加一行配置allow_writeable_chroot=YES表示允许对家目录的写权限,具体配置如下:

配置完这两项以后保存退出,然后执行 systemctl restart vsftpd.service 重启vsftpd服务,现在重新使用ftp连接就成功了,并且任何 *** 作也是没问题的

现在可以看到上面的路径是一个/,对于ftp用户来说也就是根目录了,只能在这个目录下 *** 作,而无法跳出这个目录

以上就是vsftpd服务的基本搭建过程,实际使用时可以分配多个用户


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/yw/8957727.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-23
下一篇 2023-04-23

发表评论

登录后才能评论

评论列表(0条)

保存