基于SSL加密的vsftpd 服务器搭建和配置

基于SSL加密的VSFTPD 服务器搭建和配置

1、安装

ubuntu系统:apt-get install vsftp lftp
centos系统:yum install -y vsftpd ftp

2、添加虚拟用户

useradd -s /sbin/nologin virtual

3、编辑配置文件(注意备份)
vim /etc/vsftpd.conf

anonymous_enable=NO
guest_enable=YES
guest_username=virtual
pam_service_name=virtual
user_config_dir=/etc/vsftpd/vconf
local_enable=YES
write_enable=YES
local_umask=022
connect_from_port_20=YES
listen=YES
pam_service_name=vsftpd
#tcp_wrappers=YES
chroot_local_user=YES
chroot_list_enable=NO
allow_writeable_chroot=YES
###vsftpd 被动模式
pasv_enable=YES
pasv_min_port=40000
pasv_max_port=41000
####ssl
ssl_enable=YES
rsa_cert_file=/etc/vsftpd/cert/vsftpd.pem
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
require_ssl_reuse=NO
ssl_ciphers=HIGH
#####log
xferlog_enable=YES
xferlog_std_format=NO
xferlog_file=/var/log/vsftpd.log
log_ftp_protocol=YES
debug_ssl=YES 

如果想linux下命令也能访问,关闭debug_ssl=YES此选项,或者在lftp配置中增加一项配置

vim /etc/lftp.conf

alias dir ls
alias less more
alias zless zmore
alias bzless bzmore
alias reconnect "close; cache flush; cd ."
set ssl:verify-certificate no(添加的是该项)

4、创建配置文件目录

mkdir /etc/vsftpd/vconf
mkdir /etc/vsftpd/cert

5、创建虚拟用户密码文件: 一行用户 一行密码

vim /etc/vsftpd/vuser.txt

admin
123456
test
123456 

6、转换成db格式的文件(后缀.db一定不能少)

db_load -T -t hash -f etc/vsftpd/vuser.txt  /etc/vsftpd/vuser.db

7、设置虚拟用户访问权限

cd /etc/vsftpd/vconf
vim admin

local_root=/data/vsftp/admin
anon_umask=023
write_enable=YES
anon_upload_enable=YES
anon_mkdir_write_enable=YES
anon_other_write_enable=YES
max_clients=5
max_per_ip=5

vim test

local_root=/data/vsftp/admin
anon_umask=023
write_enable=YES
anon_upload_enable=YES
anon_mkdir_write_enable=YES
anon_other_write_enable=YES
max_clients=5
max_per_ip=5

8、编辑/etc/pam.d/vsftpd (注意备份vsftpd)

vim /etc/pam.d/vsftpd

#%PAM-1.0
auth required /lib64/security/pam_userdb.so db=/etc/vsftpd/vuser
account required /lib64/security/pam_userdb.so db=/etc/vsftpd/vuser (注意 lib64为64为系统的路径)

备注:
此处的vuser,后面不能添加.db其实就是/etc/vsftpd/vuser.db,如果用户不能访问,注意vuser.db的权限问题,centos下的pam_userdb.so db可能不是这个路径

9、创建ssl认证文件:

openssl req -x509 -days 365 -newkey rsa:2048 -nodes -keyout /etc/vsftpd/cert/vsftpd.pem -out /etc/vsftpd/cert/vsftpd.pem

10、创建虚拟用户家目录(属主数组必须是guest_username的属主属组,我前面创建的是virtual)

mkdir /data/vsftp/admin -pv
mkdir /data/vsftp/test -pv
chown -R virtual.virtual /data/vsftp/admin
chown -R virtual.virtual /data/vsftp/test

11、服务器iptables 设置

-A INPUT -p tcp -m state --state NEW -m multiport --dport 20,21 -j ACCEPT
-A INPUT -p tcp --dport 40000:41000 -j ACCEPT

12、重启iptables vsftpd

13、连接访问

基于ssl的vsftpd服务的虚拟用户只能通过filezlia类似第三方工具访问或linux客户端方法

客户端访问使用:lftp -uuser ip地址访问

其他补充

配置参数说明:

vsftpd的配置文件

/etc/vsftpd/vsftpd.conf  #主配置文件

/usr/sbin/vsftpd           #vsftpd的主程序

/etc/rc.d/init.d/vsftpd   #启动脚本

/etc/pam.d/vsftpd       #PAM认证文件(此文件中file=/etc/vsftpd/ftpusers字段,指明阻止访问的用户来自/etc/vsftpd/ftpusers文件中的用户)

/etc/vsftpd/ftpusers    #禁止使用vsftpd的用户列表文件。记录不允许访问FTP服务器的用户名单,管理员可以把一些对系统安全有威胁的用户账号记录在此文件中,以免用户从FTP登录后获得大于上传下载操作的权利,而对系统造成损坏。(注意:linux-4中此文件在/etc/目录下)

/etc/vsftpd/user_list   #禁止或允许使用vsftpd的用户列表文件。这个文件中指定的用户缺省情况(即在/etc/vsftpd/vsftpd.conf中设置userlist_deny=YES)下也不能访问FTP服务器,在设置了userlist_deny=NO时,仅允许user_list中指定的用户访问FTP服务器。(注意:linux-4中此文件在/etc/目录下)

/var/ftp                      #匿名用户主目录;本地用户主目录为:/home/用户主目录,即登录后进入自己家目录

/var/ftp/pub               #匿名用户的下载目录,此目录需赋权根chmod 1777 pub(1为特殊权限,使上载后无法删除)

/etc/logrotate.d/vsftpd.log   #vsftpd的日志文件

vsftpd的主配置文件/etc/vsftpd/vsftpd.conf说明
# 是否允许匿名登录FTP服务器,默认设置为YES允许
# 用户可使用用户名ftp或anonymous进行ftp登录,口令为用户的E-mail地址。
# 如不允许匿名访问则设置为NO
anonymous_enable=YES


# 是否允许本地用户(即linux系统中的用户帐号)登录FTP服务器,默认设置为YES允许
# 本地用户登录后会进入用户主目录,而匿名用户登录后进入匿名用户的下载目录/var/ftp/pub
# 若只允许匿名用户访问,前面加上#注释掉即可阻止本地用户访问FTP服务器
local_enable=YES


# 是否允许本地用户对FTP服务器文件具有写权限,默认设置为YES允许
write_enable=YES


# 掩码,本地用户默认掩码为077
# 你可以设置本地用户的文件掩码为缺省022,也可根据个人喜好将其设置为其他值
#local_umask=022


# 是否允许匿名用户上传文件,须将全局的write_enable=YES。默认为YES
#anon_upload_enable=YES


# 是否允许匿名用户创建新文件夹
#anon_mkdir_write_enable=YES


# 是否激活目录欢迎信息功能
# 当用户用CMD模式首次访问服务器上某个目录时,FTP服务器将显示欢迎信息
# 默认情况下,欢迎信息是通过该目录下的.message文件获得的
# 此文件保存自定义的欢迎信息,由用户自己建立
#dirmessage_enable=YES


# 是否让系统自动维护上传和下载的日志文件
# 默认情况该日志文件为/var/log/vsftpd.log,也可以通过下面的xferlog_file选项对其进行设定
# 默认值为NO
xferlog_enable=YES


# Make sure PORT transfer connections originate from port 20 (ftp-data).
# 是否设定FTP服务器将启用FTP数据端口的连接请求
# ftp-data数据传输,21为连接控制端口
connect_from_port_20=YES


# 设定是否允许改变上传文件的属主,与下面一个设定项配合使用
# 注意,不推荐使用root用户上传文件
#chown_uploads=YES


# 设置想要改变的上传文件的属主,如果需要,则输入一个系统用户名
# 可以把上传的文件都改成root属主。whoever:任何人
#chown_username=whoever


# 设定系统维护记录FTP服务器上传和下载情况的日志文件
# /var/log/vsftpd.log是默认的,也可以另设其它
#xferlog_file=/var/log/vsftpd.log


# 是否以标准xferlog的格式书写传输日志文件
# 默认为/var/log/xferlog,也可以通过xferlog_file选项对其进行设定
# 默认值为NO
#xferlog_std_format=YES


# 以下是附加配置,添加相应的选项将启用相应的设置
# 是否生成两个相似的日志文件
# 默认在/var/log/xferlog和/var/log/vsftpd.log目录下
# 前者是wu_ftpd类型的传输日志,可以利用标准日志工具对其进行分析;后者是vsftpd类型的日志
#dual_log_enable


# 是否将原本输出到/var/log/vsftpd.log中的日志,输出到系统日志
#syslog_enable


# 设置数据传输中断间隔时间,此语句表示空闲的用户会话中断时间为600秒
# 即当数据传输结束后,用户连接FTP服务器的时间不应超过600秒。可以根据实际情况对该值进行修改
#idle_session_timeout=600


# 设置数据连接超时时间,该语句表示数据连接超时时间为120秒,可根据实际情况对其个修改
#data_connection_timeout=120


# 运行vsftpd需要的非特权系统用户,缺省是nobody
#nopriv_user=ftpsecure


# 是否识别异步ABOR请求。
# 如果FTP client会下达“async ABOR”这个指令时,这个设定才需要启用
# 而一般此设定并不安全,所以通常将其取消
#async_abor_enable=YES


# 是否以ASCII方式传输数据。默认情况下,服务器会忽略ASCII方式的请求。
# 启用此选项将允许服务器以ASCII方式传输数据
# 不过,这样可能会导致由"SIZE /big/file"方式引起的DoS攻击
#ascii_upload_enable=YES
#ascii_download_enable=YES


# 登录FTP服务器时显示的欢迎信息
# 如有需要,可在更改目录欢迎信息的目录下创建名为.message的文件,并写入欢迎信息保存后
#ftpd_banner=Welcome to blah FTP service.


# 黑名单设置。如果很讨厌某些email address,就可以使用此设定来取消他的登录权限
# 可以将某些特殊的email address抵挡住。
#deny_email_enable=YES


# 当上面的deny_email_enable=YES时,可以利用这个设定项来规定哪些邮件地址不可登录vsftpd服务器
# 此文件需用户自己创建,一行一个email address即可
#banned_email_file=/etc/vsftpd/banned_emails


# 用户登录FTP服务器后是否具有访问自己目录以外的其他文件的权限
# 设置为YES时,用户被锁定在自己的home目录中,vsftpd将在下面chroot_list_file选项值的位置寻找chroot_list文件
# 必须与下面的设置项配合
#chroot_list_enable=YES


# 被列入此文件的用户,在登录后将不能切换到自己目录以外的其他目录
# 从而有利于FTP服务器的安全管理和隐私保护。此文件需自己建立
#chroot_list_file=/etc/vsftpd/chroot_list


# 是否允许递归查询。默认为关闭,以防止远程用户造成过量的I/O
#ls_recurse_enable=YES


# 是否允许监听。
# 如果设置为YES,则vsftpd将以独立模式运行,由vsftpd自己监听和处理IPv4端口的连接请求
listen=YES


# 设定是否支持IPV6。如要同时监听IPv4和IPv6端口,
# 则必须运行两套vsftpd,采用两套配置文件
# 同时确保其中有一个监听选项是被注释掉的
#listen_ipv6=YES


# 设置PAM外挂模块提供的认证服务所使用的配置文件名,即/etc/pam.d/vsftpd文件
# 此文件中file=/etc/vsftpd/ftpusers字段,说明了PAM模块能抵挡的帐号内容来自文件/etc/vsftpd/ftpusers中
#pam_service_name=vsftpd


# 是否允许ftpusers文件中的用户登录FTP服务器,默认为NO
# 若此项设为YES,则user_list文件中的用户允许登录FTP服务器
# 而如果同时设置了userlist_deny=YES,则user_list文件中的用户将不允许登录FTP服务器,甚至连输入密码提示信息都没有
#userlist_enable=YES/NO


# 设置是否阻扯user_list文件中的用户登录FTP服务器,默认为YES
#userlist_deny=YES/NO


# 是否使用tcp_wrappers作为主机访问控制方式。
# tcp_wrappers可以实现linux系统中网络服务的基于主机地址的访问控制
# 在/etc目录中的hosts.allow和hosts.deny两个文件用于设置tcp_wrappers的访问控制
# 前者设置允许访问记录,后者设置拒绝访问记录。
# 如想限制某些主机对FTP服务器192.168.57.2的匿名访问,编缉/etc/hosts.allow文件,如在下面增加两行命令:
# vsftpd:192.168.57.1:DENY 和vsftpd:192.168.57.9:DENY
# 表明限制IP为192.168.57.1/192.168.57.9主机访问IP为192.168.57.2的FTP服务器
# 此时FTP服务器虽可以PING通,但无法连接
tcp_wrappers=YES

原文地址:https://www.cnblogs.com/wclwcw/p/7160185.html