2005-01-10 15:03:32 來自:http://www.zhcedu.com.cn |
在衆多網絡應用中,FTP(文件傳輸協議)有着非常重要的地位。Internet中一個十分重 要的資源就是軟件資源,而各種各樣的軟件資源大多數都放在FTP服務器中。與大多數 Internet服務一樣,FTP也是一個客戶機/服務器系統。用戶通過一個支持FTP協議的客戶 機程序,連接到主機上的FTP服務器程序。用戶通過客戶機程序向服務器程序發出命令, 服務器程序執行用戶發出的命令,並將執行結果返回給客戶機。FTP服務可以根據服務對 象的不同分爲兩類:系統FTP服務器只允許系統上的合法用戶使用;匿名FTP服務器 (Anonymous FTP Server)允許任何人登錄到FTP服務器去獲取文件。 FTP的數據傳輸模式針對FTP數據連接而言,分爲主動傳輸模式、被動傳輸模式和單端口傳 輸模式三種。 1.主動傳輸模式 當FTP的控制連接建立,客戶提出目錄列表、傳輸文件時,客戶端發出PORT命令與服務器 進行協商,FTP服務器使用一個標準端口20作爲服務器端的數據連接端口(ftp-data), 與客戶建立數據連接。端口20只用於連接源地址是服務器端的情況,並且端口20沒有監聽 進程來監聽客戶請求。 在主動傳輸模式下,FTP的數據連接和控制連接方向相反,由服務器向客戶端發起一個用 於數據傳輸的連接。客戶端的連接端口由服務器端和客戶端通過協商確定。 2.被動傳輸模式 當FTP的控制連接建立,客戶提出目錄列表、傳輸文件時,客戶端發送PASV命令使服務器 處於被動傳輸模式,FTP服務器等待客戶與其聯繫。FTP服務器在非20端口的其它數據傳輸 端口上監聽客戶請求。 在被動傳輸模式下,FTP的數據連接和控制連接方向一致,由客戶端向服務器發起一個用 於數據傳輸的連接。客戶端的連接端口是發起該數據連接請求時使用的端口。當FTP客戶 在防火牆之外訪問FTP服務器時,需要使用被動傳輸模式。 3.單端口模式 除上述兩種模式之外,還有一種單端口模式。該模式的數據連接請求由FTP服務器發起。 使用該傳輸模式時,客戶端的控制連接端口和數據連接端口一致。因爲這種模式無法在短 時間連續輸入數據、傳輸命令,因此並不常用。 Linux下有很多可用的FTP服務器,其中比較流行的有WU-FTP(Washington University FTP)和VSFTP。Red Hat 8.0中自帶了WU-FTP和VSFTP兩個軟件。WU-FTP是一個著名的FTP 服務器軟件,它功能強大,能夠很好地運行於衆多Unix操作系統中。不過作爲後起之秀的 VSFTP越來越流行,在Red Hat 9.0發行版中就只帶有VSFTP。 VSFTP中VS的意思是“Very Secure”。從名稱可以看出,從一開始,軟件的編寫者就非常注 重其安全性。除與生俱來的安全性外,VSFTP還具有高速、穩定的性能特點。在穩定性方 面,VSFTP可以在單機(非集羣)上支持4000個以上的併發用戶同時連接。據 ftp.redhat.com的數據,VSFTP最多可以支持15000個併發用戶。 快速構建FTP服務器 FTP服務器實現的基本功能是上傳下載,下面就分幾個步驟來搭建一個可以實現下載功能 的簡易FTP服務器。 1.安裝FTP服務器 如果在安裝系統時沒有選擇安裝FTP服務器,可以通過Red Hat 9.0中的“添加/刪除應用程 序”工具進行安裝。具體方法是,選擇“主選單”→“系統設置”→“添加/刪除應用程序”,在彈 出的界面中選中FTP服務器,單擊“更新”即可。 如果無法確認是否安裝了該軟件,可以使用以下命令查看: #rpm -qa|grep vsftpd vsftpd-1.1.3-8 2.啓動FTP服務器 套用Red Hat 9.0的預設範例直接啓動VSFTP。 # /sbin/service vsftpd start 爲vsftpd啓動vsftpd: [確定] 3.在/var/ftp/pub目錄下創建一個名爲test.txt的文件,文件內容爲“This is a test file”。 4.測試 使用FTP客戶端登錄到本地服務器,然後以匿名身份(anonymous)登錄: # ftp 127.0.0.1 Connected to 127.0.0.1 (127.0.0.1). 220 (vsFTPd 1.1.3) Name (127.0.0.1:root): anonymous 331 Please specify the password. Password: 230 Login successful. Have fun. Remote system type is UNIX. Using binary mode to transfer files. 這樣就成功地登錄到FTP服務器。可以顯示服務器目錄列表如下: ftp> ls 227 Entering Passive Mode (127,0,0,1,63,15) drwxr-xr-x 2 0 0 4096 Dec 04 01:35 pub 226 Directory send OK. 切換到pub目錄下,並顯示目錄內容,可以找到剛纔創建的文件test.txt: ftp> cd pub 250 Directory successfully changed. ftp> ls 227 Entering Passive Mode (127,0,0,1,232,34) 150 Here comes the directory listing. -rw-r--r-- 1 0 0 21 Dec 04 01:35 test.txt 226 Directory send OK. 下載test.txt文件: ftp> mget test.txt mget test.txt? y 227 Entering Passive Mode (127,0,0,1,186,210) 150 Opening BINARY mode data connection for test.txt (21 bytes). 226 File send OK. 21 bytes received in 0.0108 secs (1.9 Kbytes/sec) 查看本機目錄內容,可以看到test.txt已成功下載到本機。 ftp> !ls a EIO_Binders initrd mnt proc tftpboot ylg.txt bin etc lib mymnt root tmp boot home lost+found myshare sbin usr dev id_dsas.pub misc opt test.txt var 嘗試上傳名爲ylg.txt的文件,可以看到請求被拒絕了。 ftp> put ylg.txt local: ylg.txt remote: ylg.txt 227 Entering Passive Mode (127,0,0,1,243,10) 550 Permission denied. 退出登錄: ftp> bye 221 Goodbye. 由測試可以看出,已經可以下載文件,但不能上傳文件(也不能在服務器上創建目錄和文 件)。實際上這是一個專門提供下載服務的匿名FTP服務器。 從上面的步驟可以看出,並不需要做什麼配置就可以完成一個簡易FTP服務器的架設。這 是因爲Red Hat已經配置好一個缺省的FTP服務器。不過在實際應用中,大部分情況下這個 簡易的服務器並不能滿足需求。 進一步配置FTP服務器 下面將創建一個能夠滿足常用需求的FTP服務器。實際應用中,FTP服務器一般要同時提供 上傳和下載功能。此外,出於安全考慮,還需要有用戶身份驗證、用戶權限設置及空間管 理等。下面就來搭建這樣一個FTP服務器。 1.創建歡迎語。如果希望使用者在進入目錄時,能夠看到歡迎語或對本目錄的介紹,可 以通過以下方法來實現。 確定/etc/vsftpd/vsftpd.conf文件中dirmessage_enable=YES,默認情況下,Red Hat 9.0有此設置。接着,在目錄中新增名爲.message的文件。本例在/home/ylg目錄下創建一 個.message文件,其內容爲“歡迎來到我的FTP站點”。 2.更換FTP服務器的默認端口。將預設的21端口改爲2121,這樣做是基於安全的考慮。更 改方法爲,使用vi打開/etc/vsftpd/vsftpd.conf: #vi /etc/vsftpd/vsftpd.conf 在文件最後增加如下一行內容: listen_port=2121 3.取消anonymous登錄的功能。在vsftpd.conf文件中找到如下一行,並將其值改爲“NO”: anonymous_enable=YES 4.設定使用者不得更改目錄。這樣做的目的也是基於安全性的考慮。一般情況下,使用 者的預設目錄爲/home/username。若是不希望使用者在登錄後能夠切換至上一層目錄 /home,則可通過以下設置來實現。在/etc/vsftpd/vsftpd.conf文件中找到以下三行內容: #chroot_list_enable=YES # (default follows) #chroot_list_file=/etc/vsftpd.chroot_list 將其改爲: chroot_list_enable=YES # (default follows) chroot_list_file=/etc/vsftpd/chroot_list 新增一個文件/etc/vsftpd/chroot_list,文件內容爲兩個用戶名: ylg user1 5.針對不同的使用者限制不同的速度。假設用戶ylg所能使用的最高速度爲500Kb/s,用 戶user1所能使用的最高速度爲250Kb/s,可以通過以下方法設置。在 /etc/vsftpd/vsftpd.conf文件尾部新增以下一行: user_config_dir=/etc/vsftpd/userconf 增加一個名爲/etc/vsftpd/userconf的目錄: #mkdir /etc/vsftpd/userconf 在/etc/vsftpd/userconf下新增一個名爲ylg的文件,其內容如下所示: local_max_rate=500000 在/etc/vsftpd/userconf目錄下新增一個名爲user1的文件,其內容如下所示: local_max_rate=250000 VSFTP對於速度的限制範圍大概在80%到120%之間,也就是限制最高速度爲100Kb/s,但 實際的速度可能在80Kb/s到120Kb/s之間。如果頻寬不足,數值會低於此限制。 6.對於每一個聯機用戶,都以獨立的進程來運行。一般情況下,在啓動VSFTP時,只會看 到一個名爲vsftpd的進程在運行。但若是讀者希望每一個聯機用戶都能以獨立的進程來呈 現,則可通過在/etc/vsftpd/vsftpd.conf文件中增加以下一行來實現: setproctitle_enable=YES 7.保存/etc/vsftpd/vsftpd.conf文件,然後重新啓動vsftpd: #service vsftpd restart 8.測試剛創建的FTP服務器。 以缺省方式登錄會被拒絕,因爲此時的默認端口號已經更改爲2121,所以登錄時需指定端 口。 # ftp 127.0.0.1 ftp: connect: Connection refused 此時也不能再使用匿名方式登錄: # ftp 127.0.0.1 2121 Connected to 127.0.0.1 (127.0.0.1). 220 (vsFTPd 1.1.3) Name (127.0.0.1:root): anonymous 331 Please specify the password. Password: 530 Login incorrect. Login failed. 如果以用戶ylg則可以成功登錄(指定端口2121),並顯示歡迎信息: # ftp 127.0.0.1 2121 Connected to 127.0.0.1 (127.0.0.1). 220 (vsFTPd 1.1.3) Name (127.0.0.1:root): ylg 331 Please specify the password. Password: 230-歡迎來到我的FTP站點 230 Login successful. Have fun. Remote system type is UNIX. Using binary mode to transfer files. 因爲在設置中設定了不能切換目錄,所以下列命令無法正確執行: ftp> cd /home 550 Failed to change directory. 再來測試一下上傳和下載。首先下載服務器目錄中的test.txt文件: ftp> get test.txt local: test.txt remote: test.txt 227 Entering Passive Mode (127,0,0,1,243,215) 150 Opening BINARY mode data connection for test.txt (21 bytes). 226 File send OK. 21 bytes received in 0.00308 secs (6.7 Kbytes/sec) 可以通過!ls命令看到本機目錄中已成功下載該文件。然後上傳本機目錄中的ylg.txt文件 到服務器: ftp> put ylg.txt local: ylg.txt remote: ylg.txt 227 Entering Passive Mode (127,0,0,1,133,248) 150 Ok to send data. 226 File receive OK. 19 bytes sent in 0.0401 secs (0.46 Kbytes/sec) 用ls命令查看服務器目錄,會發現該文件已成功上傳。 爲了測試不同連機用戶使用的是不同進程,可以使用ps -ef指令,顯示如下所示: # ps -ef|grep ftp root 12972 1356 0 13:44 pts/1 00:00:00 ftp 127.0.0.1 2121 nobody 12973 12908 0 13:44 ? 00:00:00 [vsftpd] ylg 12975 12973 0 13:44 ? 00:00:00 [vsftpd] user1 13013 13011 0 13:46 ? 00:00:00 [vsftpd] root 13041 13015 0 13:47 pts/4 00:00:00 grep ftp 到現在爲止,一個基本可以滿足普通使用需求的FTP服務器就已經架設完成。 在實際應用中,有時爲了增加安全性,會將FTP服務器置於防火牆之後。如本文開頭所 述,被動傳輸模式適合於帶有防火牆的情況。下面就來創建一個防火牆後的FTP服務器, 該服務器FTP端口爲2121,數據傳輸端口爲2020。 執行以下兩行指令,只允許2121和2020端口打開,其餘端口關閉: #iptables -A INPUT -p tcp -m multiport --dport 2121,2020 -j ACCEPT #iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset 修改/etc/vsftpd/vsftpd.conf文件,在文本最後添加以下兩行: listen_port=2121 ftp_data_port=2020 重新啓動vsftpd: #service vsftpd restart 有時希望直接在/etc/hosts.allow中定義允許或拒絕某一源地址,可以通過以下配置來實 現。先確保/etc/vsftpd/vsftpd.conf中tcp_wrappers=YES,Red Hat 9.0中,這是默認 值。重新啓動vsftpd: #service vsftpd restart 假設提供168.192.2.1和210.31.8.1到210.31.8.254的連接,則可對/etc/hosts.allow進 行如下設定: vsftpd : 168.192.2.1 210.31.8. : allow ALL : ALL : DENY 配置虛擬用戶FTP 上面配置的FTP服務器有一個特點,就是FTP服務器的用戶本身也是系統用戶。這顯然是一 個安全隱患,因爲這些用戶不僅能夠訪問FTP,也能夠訪問其它的系統資源。如何解決這 個問題呢?答案就是創建一個虛擬用戶的FTP服務器。虛擬用戶的特點是隻能訪問服務器 爲其提供的FTP服務,而不能訪問系統的其它資源。所以,如果想讓用戶對FTP服務器站內 具有寫權限,但又不允許訪問系統其它資源,可以使用虛擬用戶來提高系統的安全性。 在VSFTP中,認證這些虛擬用戶使用的是單獨的口令庫文件(pam_userdb),由可插入認 證模塊(PAM)認證。使用這種方式更加安全,並且配置更加靈活。 下面介紹配置過程。 1.生成虛擬用戶口令庫文件。爲了建立此口令庫文件,先要生成一個文本文件。該文件 的格式如下,單數行爲用戶名,偶數行爲口令: #vi account.txt ylg 1234 zhanghong 4321 gou 5678 2.生成口令庫文件,並修改其權限: #db_load -T -t hash -f ./account.txt /etc/vsftpd/account.db #chmod 600 /etc/vsftpd/account.db 3.新建一個虛擬用戶的PAM文件。加上如下兩行內容: #vi /etc/pam.d/vsftp.vu auth required /lib/security/pam_userdb.so db=/etc/vsftpd/account account required /lib/security/pam_userdb.so db=/etc/vsftpd/account 4.建立虛擬用戶,設置該用戶所要訪問的目錄,並設置虛擬用戶訪問的權限: #useradd -d /ftpsite virtual_user #chmod 700 /ftpsite 經過該步驟的設置,/ftpsite就是virtual_user用戶的主目錄,該用戶也是/ftpsite目錄 的擁有者。除root用戶之外,只有該用戶具有對該目錄的讀、寫和執行的權限。 5.生成一個測試文件。先切換至virtual_user用戶身份,然後在/ftpsite目錄下創建一 個文件: #su -virtual_user $vi /ftpsite/mytest This is a test file. $su - root 6.編輯/etc/vsftpd/vsftpd.conf文件,使其整個文件內容如下所示(去掉了註釋內容): anonymous_enable=NO local_enable=YES local_umask=022 xferlog_enable=YES connect_from_port_20=YES xferlog_std_format=YES listen=YES write_enable=YES anon_upload_enable=YES anon_mkdir_write_enable=YES anon_other_write_enable=YES one_process_model=NO chroot_local_user=YES ftpd_banner=Welcom to my FTP server. anon_world_readable_only=NO guest_enable=YES guest_username=virtual_user pam_service_name=vsftp.vu 上面代碼中,guest_enable=YES表示啓用虛擬用戶;guest_username=virtual則是將虛擬 用戶映射爲本地用戶,這樣虛擬用戶登錄後才能進入本地用戶virtual的目錄/ftpsite; pam_service_name=vsftp.vu指定PAM的配置文件爲vsftp.vu。 7.重新啓動VSFTP: #service vsftpd restart 8.以虛擬用戶gou(Linux中並無該賬號)進行測試: # ftp 127.0.0.1 Connected to 127.0.0.1 (127.0.0.1). 220 Welcom to my FTP server. Name (127.0.0.1:root): gou 331 Please specify the password. Password: 230 Login successful. Have fun. Remote system type is UNIX. Using binary mode to transfer files. 測試下載服務器目錄中的一個文件mytest: ftp> get mytest local: mytest remote: mytest 227 Entering Passive Mode (127,0,0,1,159,19) 150 Opening BINARY mode data connection for mytest (21 bytes). 226 File send OK. 21 bytes received in 0.00038 secs (54 Kbytes/sec) 測試上傳本機目錄中的文件vsftpd.conf: ftp> !ls account.db chroot_list k mytest userconf vsftpd.conf ftp> put vsftpd.conf local: vsftpd.conf remote: vsftpd.conf 227 Entering Passive Mode (127,0,0,1,117,203) 150 Ok to send data. 226 File receive OK. 4229 bytes sent in 0.00195 secs (2.1e+03 Kbytes/sec) 可以看到,使用沒有系統賬號的虛擬用戶可以成功完成上傳、下載的工作。但該FTP虛擬 服務器只允許虛擬用戶登錄,其它系統用戶無法登錄,如系統用戶user1不是虛擬用戶, 則不能登錄該虛擬服務器。 # ftp 127.0.0.1 Connected to 127.0.0.1 (127.0.0.1). 220 Welcom to my FTP server. Name (127.0.0.1:root): user1 331 Please specify the password. Password: 530 Login incorrect. Login failed. 在虛擬FTP服務器中,也可以對各個用戶的權限進行設置。方法是在/etc/vsftpd.conf文 件中添加如下一行: user_config_dir=用戶配置文件目錄 然後在用戶配置文件目錄下創建相應的用戶配置文件,比如爲上述名爲gou的用戶創建一 個配置文件(假設配置文件目錄爲/etc/user_config_dir): #vi /etc/user_config_dir/gou write_enable=NO anono_upload_enable=NO 重啓FTP服務器,這時再使用賬號gou來登錄,就已經沒有上傳的權限了 |
用Linux構建最好的FTP服務器
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.