本地用户
1. 修改ftp配置文件,
anonymous_enable=NO 默认为YES,修改为NO,禁止匿名访问,
监听端口,可以根据自己的需求修改,为了安全起见自定义为好
2. /etc/vsftpd/ftpusers 禁止列表服务器端vsftpd服务为了让FTP服务更加的安全,默认禁止以root身份登入
3.服务器端
4.关闭防火墙,重启ftp服务,登录测试
二、ftp虚拟用户登录
1.建立虚拟FTP用户数据库文件。
服务器端,切换目录cd /etc/vsftpd/
2. 使用db_load命令用HASH算法生成FTP用户数据库文件vuser.db并查看文件
3. FTP用户数据库内容很敏感,所以权限给小一些
4.创建用户virtual并设置为不允许登陆系统并定义该用户的家目录
为保证其他用户可以访问,给予权限
5.建立支持虚拟用户的PAM认证文件,参数db用于指向刚刚生成的vuser.db文件,但不要写后缀。
6.在vsftpd.conf文件中添加支持配置
7.为虚拟用户设置不同的权限。
现在不论是linuxprobe还是blackshield帐户,他们的权限都是相同的——默认不能上传、创建、修改文件,如果希望用户blackshield能够完全的管理FTP内的资料,就需要让FTP程序支持独立的用户权限配置文件了。 创建用户独立的权限配置文件存放的目录:mkdir /etc/vsftpd/vusers_dir/
切换进入到该目录中:cd /etc/vsftpd/vusers_dir/
创建空白的linuxprobe的配置文件
8.重启vsftpd服务,验证实验效果。
9.服务器端设置SELinux
10.客户端登录ftp并验证
/1、主配置文件:/etc/vsftpd/vsftpd.conf 删除默认配置增加以下内容:
客户端只能下载~:
anonymous_enable=YES
改文件夹权限:
mkdir /var/ftp/uploads
chown ftp /var/ftp/uploads
还要修改seLinux:
setsebool -P ftpd_anon_write=on
setsebool -P ftpd_full_access=on
write_enable=YES