安装vsftpd
#cd /etc/yum.repos.d/
# rm -rf *
# wget http://docs.linuxtone.org/soft/lemp/CentOS-Base.repo
# yum clean all
# yum -y install vsftpd
linux
1.关闭匿名用户登陆
ftp支持匿名登陆是不安全,因此要禁止匿名ftp登陆
在/etc/vsftpd/vsftpd.conf修改如下三项
anonymous_enable=NO
#anon_upload_enable=YES (原本就是注释掉的,不须要改)
#anon_mkdir_write_enable=YES
(原本就是注释掉的,不须要改)
[root@red-hat-5 ~]# service vsftpd restart
关闭vsftpd: [肯定]
为vsftpd启动vsftpd: [肯定]
2.建立一个系统用户来登陆ftp
[root@red-hat-5 ~]# useradd -s /sbin/nologin viong
建设一个不能登陆系统用户.
只用来登陆ftp服务 ,这里若是没设置用户目录。默认是在home下
添加ftp用户(用户名:ftpuser ftp根目录/home/wwwroot/ftpuser)
- useradd -d /home/wwwroot/ftpuser -g ftp -s /sbin/nologin ftpuser
3.增强vsftp安全设置
从以上能够看出ftp家目录存在安全漏洞,因此要修改如下设置:
(1)限制系统用户锁定在家目录
Vi /etc/vsftpd/vsftpd.conf
去掉前面#号
chroot_list_enable=YES (开启目录锁定选项,默认不锁定)
chroot_list_file=/etc/vsftpd/chroot_list (指定锁定目录的用户列表
)
而后把全部用户加入/etc/vsftpd/chroot_list便可
[root@red-hat-5 ~]# ls /etc/vsftpd/ chroot_list
默认是不存在,须要咱们手动创建
ftpusers user_list vsftpd.conf vsftpd_conf_migrate.sh
[root@red-hat-5 ~]# touch /etc/vsftpd/chroot_list
[root@red-hat-5 ~]# cut -d : -f 1 /etc/passwd>>/etc/vsftpd/chroot_list
把本地用户都加入到chroot_list
cut命令是切去某一列,-d是每列的分隔符,-f 是切取第几列,而后重定向到chroot文件
[root@red-hat-5 ~]# ll /etc/vsftpd/
总计 24
-rw-r--r-- 1 root root 197 12-25 19:57 chroot_list
-rw--------1 root root 125 2007-12-13 ftpusers
ftpusers指的是阻止这个文件中的用户登录
-rw------- 1 root root 361 2007-12-13 user_list
-rw------- 1 root root 4396 12-25 19:19 vsftpd.conf
-rwxr--r-- 1 root root 338 2007-12-13 vsftpd_conf_migrate.sh
(2)限制重要系统用户不能登陆ftp权限
[root@red-hat-5 ~]# cat /etc/vsftpd/ftpusers
默认会加入一些比较重要系统用户
# Users that are not allowed to login via ftp
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody
ftpusers利用系统的pam模块阻止某一些用户登陆
(3)利用ftp用户策略容许登陆ftp的系统用户
系统添加一个用户也默认有ftp的登录权限,是不安全,要一个个设置,有点繁琐。利用ftp用户策略解决这个问题,即user_list文件设置,只有user_list中存在的用户才能登陆系统
修改配置文件:vi /etc/vsftpd/vsftpd.conf
在userlist_enable=YES文件后面添加
userlist_deny=NO
userlist_file=/etc/vsftpd/user_list
[root@red-hat-5 ~]# service vsftpd restart
关闭vsftpd: [肯定]
为vsftpd启动vsftpd: [肯定]
user_list使用介绍:安全
[root@hx10 vsftpd]# more user_list
# vsftpd userlist
# If userlist_deny=NO, only allow users in this file
# If userlist_deny=YES (default), never allow users in this file, and
# do not even prompt for a password.
# Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers
# for users that are denied.app
表示:ssh
userlist_deny=NO,那么/etc/vsftpd/user_list的用户才能够登陆,须要把刚建立的账号加入这个文件,固然还会阻止/etc/vsftpd/ftpusers的用户登陆tcp
userlist_deny=YES,那么/etc/vsftpd/user_list的用户不能够登陆,即便设置密码ide
(4)设置登陆ftp目标ip地址
为了让ftp更安全,咱们设置ftp目标ip地址访问
C:\Users\Administrator>ipconfig 查看本地ip
...................................
以太网适配器 VMware Network Adapter VMnet1:6
链接特定的 DNS 后缀 . . . . . . . :
IPv4 地址 . . . . . . . . . . . . : 192.168.184.1
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . . . . :
只容许这个ip地址访问ftp ssh,能够写条iptable作限制.
以下:
[root@red-hat-5 ~]# iptables -A INPUT -p tcp -s 192.168.184.1 --dport 22 -j ACCEPT
容许192.168.184.1访问本地 22端口
[root@red-hat-5 ~]# iptables -A INPUT -p tcp -s 192.168.184.1 --dport 21 -j ACCEPT
容许192.168.184.1访问本地 21端口
[root@red-hat-5 ~]# iptables -A INPUT -p tcp -s 192.168.184.1 --dport 65341:65351 -j ACCEPT
容许192.168.184.1访问本地 PASV端口
[root@red-hat-5 ~]# iptables -P INPUT DROP 禁止任何输入的数据包
[root@red-hat-5 ~]# service iptables save 保存iptables设置
将当前规则保存到 /etc/sysconfig/iptables: [肯定]
[root@red-hat-5 ~]# service iptables status 检查iptables的设置
表格:filter
Chain INPUT (policy DROP)
num target prot opt source destination
1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0
2 ACCEPT tcp -- 192.168.184.1 0.0.0.0/0 tcp dpt:22
3 ACCEPT tcp -- 192.168.184.1 0.0.0.0/0 tcp dpt:21
4 ACCEPT tcp -192.168.184.1 0.0.0.0/0 tcp dpts:65341:65351
本文出自 “技术在于折腾” 博客,请务必保留此出处http://viong.blog.51cto.com/844766/261342this