虚拟用户的特色是只能访问服务器为其提供的FTP服务,而不能访问系统的其它资源。因此,若是想让用户对FTP服务器站内具备写权限,但又不容许访问系统其它资源,能够使用虚拟用户来提升系统的安全性。
在VSFTP中,认证这些虚拟用户使用的是单独的口令库文件(pam_userdb),由可插入认证模块(PAM)认证。使用这种方式更加安全,而且配置更加灵活。
下面是配置步骤:
1.生成虚拟用户口令库文件。为了创建此口令库文件,先要生成一个文本文件。该文件的格式以下,单数行为用户名,偶数行为口令:
vi account.txt
ylg
1234
2.生成口令库文件,并修改其权限:
#db_load -T -t hash -f ./account.txt /etc/vsftpd/account.db(首先需安装db4-utils)
#chmod 600 /etc/vsftpd/account.db
3.新建一个虚拟用户的PAM文件。加上以下两行内容:
#vi /etc/pam.d/vsftp.vu
auth required /lib64/security/pam_userdb.so db=/etc/vsftpd/account
account required /lib64/security/pam_userdb.so db=/etc/vsftpd/account
4.创建虚拟用户,设置该用户所要访问的目录,并设置虚拟用户访问的权限:
#useradd -d /data/ftp virtual_user
#chmod 700 /data/ftp
/data/ftp 就是virtual_user用户的主目录,该用户也是/data/ftp目录的拥有者
5.编辑/etc/vsftpd/vsftpd.conf文件,使其整个文件内容以下所示
anonymous_enable=NO
local_enable=YES
#local_umask=022
anon_umask=000
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
listen=YES
write_enable=YES
anon_upload_enable=YES
anon_mkdir_write_enable=YES
anon_other_write_enable=YES
one_process_model=NO
chroot_local_user=YES
#ftpd_banner=Welcom to my FTP server.
anon_world_readable_only=NO
guest_enable=YES
guest_username=virtual_user
pam_service_name=vsftp.vu
guest_enable=YES表示启用虚拟用户;guest_username=virtual则是将虚拟用户映射为本地用户,这样虚拟用户登陆后才能进入本地用户virtual的目录/data/ftp;pam_service_name=vsftp.vu指定PAM的配置文件为vsftp.vu。
6. 从新启动VSFTP:
#service vsftpd restart
7. 测试。