本地用户
1. 修改ftp配置文件,linux
anonymous_enable=NO 默认为YES,修改成NO,禁止匿名访问,web
监听端口,能够根据本身的需求修改,为了安全起见自定义为好算法


2. /etc/vsftpd/ftpusers 禁止列表服务器端vsftpd服务为了让FTP服务更加的安全,默认禁止以root身份登入数据库


3.服务器端安全

4.关闭防火墙,重启ftp服务,登陆测试服务器



2、ftp虚拟用户登陆session
1.创建虚拟FTP用户数据库文件。
服务器端,切换目录cd /etc/vsftpd/app



2. 使用db_load命令用HASH算法生成FTP用户数据库文件vuser.db并查看文件tcp

3. FTP用户数据库内容很敏感,因此权限给小一些测试

4.建立用户virtual并设置为不容许登录系统并定义该用户的家目录
为保证其余用户能够访问,给予权限

5.创建支持虚拟用户的PAM认证文件,参数db用于指向刚刚生成的vuser.db文件,但不要写后缀。

6.在vsftpd.conf文件中添加支持配置


7.为虚拟用户设置不一样的权限。
如今不管是linuxprobe仍是blackshield账户,他们的权限都是相同的——默认不能上传、建立、修改文件,若是但愿用户blackshield可以彻底的管理FTP内的资料,就须要让FTP程序支持独立的用户权限配置文件了。 建立用户独立的权限配置文件存放的目录:mkdir /etc/vsftpd/vusers_dir/
切换进入到该目录中:cd /etc/vsftpd/vusers_dir/
建立空白的linuxprobe的配置文件

8.重启vsftpd服务,验证明验效果。

9.服务器端设置SELinux

10.客户端登陆ftp并验证


ftp服务器匿名用户设置
匿名用户在服务器端映射到ftp用户下
/一、主配置文件:/etc/vsftpd/vsftpd.conf 删除默认配置增长如下内容:
客户端只能下载~:
anonymous_enable=YES
no_anon_password=YES 匿名登陆系统不检测密码,一般是email
anon_max_rate=1000000 最大带宽10M
data_connection_timeout=60 超时60s
idle_session_timeout=600 发呆超过10分钟断线
max_clients=50 最大链接数及每一个IP可用链接
max_per_ip=5
local_enable=NO
use_localtime=YES
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
listen=YES
pam_service_name=vsftpd
tcp_wrappers=YES
banner_file=/etc/vsftpd/anon_welcome.txt
让匿名用户能够上传/下载资料(权限开放最大)上一个配置文件后面增长:
write_enable=YES
anon_other_write_enable=YES
anon_mkdir_write_enable=YES
anon_upload_enable=YES
改文件夹权限:
mkdir /var/ftp/uploads
chown ftp /var/ftp/uploads
还要修改seLinux:
setsebool -P ftpd_anon_write=on
setsebool -P ftpd_full_access=on
让匿名用户具备上传权限,不能下载(实际应用案例:经审核才能下载),上传以后就在客户端看不见了
write_enable=YES
anon_mkdir_write_enable=YES
anon_upload_enable=YES
chown_uploads=YES
chown_username=daemon 将上传文件全部者改成daemon因此没法下载