如何在Debian 9上使用VSFTPD设置FTP服务器

linux

FTP(文件传输协议)是一种标准的网络协议,用于在远程网络之间传输文件。为了更安全,更快地传输数据,请使用 SCP 或 SFTP 。

有许多可用于Linux的开源FTP服务器。最受欢迎和使用最广泛的是 PureFTPd , ProFTPD 和 vsftpd 。

本教程介绍了如何在Debian 9上安装和配置vsftpd(非常安全的Ftp守护程序)。vsftpd是稳定,安全和快速的FTP服务器。我们还将向您展示如何配置vsftpd以限制用户访问其主目录,并使用SSL/TLS加密整个传输。

先决条件

您所登录的用户必须具有 sudo权限,才能安装软件包。

在Debian 9上安装vsftpd

vsftpd软件包可在Debian仓库中找到。安装非常简单:

sudo apt update

sudo apt install vsftpd

vsftpd服务将在安装过程完成后自动启动。通过打印服务状态进行验证:

sudo systemctl status vsftpd

输出如下所示,表明vsftpd服务处于活动状态并正在运行:

● vsftpd.service - vsftpd FTP server

Loaded: loaded (/lib/systemd/system/vsftpd.service; enabled; vendor preset: enabled)

Active: active (running) since Mon 2018-12-10 11:42:51 UTC; 53s ago

Main PID: 1394 (vsftpd)

CGroup: /system.slice/vsftpd.service

└─1394 /usr/sbin/vsftpd /etc/vsftpd.conf

配置vsftpd

可以通过修改/etc目录中的vsftpd.conf文件来配置vsftpd服务器。

大多数设置在配置文件中都有详细记录。有关所有可用选项,请访问官方vsftpd 页面。

在以下各节中,我们将介绍配置安全的vsftpd安装所需的一些重要设置。

首先打开vsftpd配置文件:

sudo nano /etc/vsftpd.conf

1.FTP访问

找到anonymous_enablelocal_enable指令,并验证您的配置是否与以下行匹配:

/etc/vsftpd.conf

anonymous_enable=NO

local_enable=YES

这确保只有本地用户才能访问FTP服务器。

2.启用上传

取消注释write_enable设置即可更改文件系统,例如上传和删除文件。

/etc/vsftpd.conf

write_enable=YES

3.chroot

为防止FTP用户访问其主目录之外的任何文件,请取消注释chroot设置。

/etc/vsftpd.conf

chroot_local_user=YES

默认情况下,为了防止安全漏洞,启用chroot后,如果用户锁定的目录可写,则vsftpd将拒绝上传文件。

启用chroot后,请使用以下方法之一允许上传。

方法1. -建议的允许上传的方法是保持chroot启用并配置FTP目录。在本教程中,我们将在用户主目录内创建一个ftp目录,该目录将用作chroot和一个可写的uploads目录,用于上传文件。  /etc/vsftpd.conf   ]

user_sub_token=$USER

local_root=/home/$USER/ftp

方法2。 -另一个选项是在vsftpd配置文件中添加以下指令。如果必须授予用户对其主目录的可写访问权限,请使用此选项。  /etc/vsftpd.conf

allow_writeable_chroot=YES

4.被动FTP连接

vsftpd可以使用任何端口进行被动FTP连接。我们将指定端口的最小和最大范围,然后在防火墙中打开范围。

在配置文件中添加以下几行:

/etc/vsftpd.conf

pasv_min_port=30000

pasv_max_port=31000

5.限制用户登录

要仅允许某些用户登录FTP服务器,请在文件末尾添加以下几行:

/etc/vsftpd.conf

userlist_enable=YES

userlist_file=/etc/vsftpd.user_list

userlist_deny=NO

启用此选项后,您需要通过将用户名添加到/etc/vsftpd.user_list文件(每行一个用户)来明确指定哪些用户可以登录。

6。使用SSL/TLS保护传输

要使用SSL / TLS加密FTP传输,您需要具有SSL证书并配置FTP服务器以使用它。

您可以使用由受信任的证书颁发机构签名的现有SSL证书,也可以创建自签名证书。

如果您有指向FTP服务器IP地址的域或子域,则可以轻松生成免费的让我们加密 SSL证书。

在本教程中,我们将使用openssl命令生成自签名SSL证书。

以下命令将创建一个有效期为10年的2048位私钥和自签名证书。私钥和证书都将保存在同一文件中:

sudo openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem

创建SSL证书后,打开vsftpd配置文件:

sudo nano /etc/vsftpd.conf

查找rsa_cert_filersa_private_key_file指令,将它们的值更改为pam文件路径,并将ssl_enable指令设置为YES

/etc/vsftpd.conf

rsa_cert_file=/etc/ssl/private/vsftpd.pem

rsa_private_key_file=/etc/ssl/private/vsftpd.pem

ssl_enable=YES

如果未另行指定,则FTP服务器将仅使用TLS建立安全连接。

重新启动vsftpd服务

完成编辑后,vsftpd配置文件(不包括注释)应如下所示:

/etc/vsftpd.conf

listen=NO

listen_ipv6=YES

anonymous_enable=NO

local_enable=YES

write_enable=YES

dirmessage_enable=YES

use_localtime=YES

xferlog_enable=YES

connect_from_port_20=YES

chroot_local_user=YES

secure_chroot_dir=/var/run/vsftpd/empty

pam_service_name=vsftpd

rsa_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem

rsa_private_key_file=/etc/ssl/private/ssl-cert-snakeoil.key

ssl_enable=YES

user_sub_token=$USER

local_root=/home/$USER/ftp

pasv_min_port=30000

pasv_max_port=31000

userlist_enable=YES

userlist_file=/etc/vsftpd.user_list

userlist_deny=NO

保存文件,然后重新启动vsftpd服务,以使更改生效:

sudo systemctl restart vsftpd

打开防火墙

如果您正在运行 UFW防火墙,则需要允许FTP通信。

要打开端口21(FTP命令端口),端口20(FTP数据端口)和30000-31000(被动端口范围),请运行以下命令:

sudo ufw allow 20:21/tcp

sudo ufw allow 30000:31000/tcp

为避免被锁定,我们还将打开端口22

sudo ufw allow OpenSSH

通过禁用和重新启用UFW重新加载UFW规则:

sudo ufw disable

sudo ufw enable

要验证更改,请运行:

sudo ufw status
Status: active

To Action From

-- ------ ----

20:21/tcp ALLOW Anywhere

30000:31000/tcp ALLOW Anywhere

OpenSSH ALLOW Anywhere

20:21/tcp (v6) ALLOW Anywhere (v6)

30000:31000/tcp (v6) ALLOW Anywhere (v6)

OpenSSH (v6) ALLOW Anywhere (v6)

创建FTP用户

要测试我们的FTP服务器,我们将创建一个新用户。

  • 如果您已经有要授予FTP访问权限的用户,请跳过第一步。
  • 如果在配置文件中设置了allow_writeable_chroot=YES,请跳过第三步

创建名为newftpuser的新用户:

sudo adduser newftpuser

将用户添加到允许的FTP用户列表:

echo "newftpuser" | sudo tee -a /etc/vsftpd.user_list

创建FTP目录树并设置正确的权限:

sudo mkdir -p /home/newftpuser/ftp/upload

sudo chmod 550 /home/newftpuser/ftp

sudo chmod 750 /home/newftpuser/ftp/upload

sudo chown -R newftpuser: /home/newftpuser/ftp

如上一节所述,用户将能够将其文件上传到ftp/upload目录。

至此,您的FTP服务器已正常运行,您应该能够使用可以配置为使用TLS加密的任何FTP客户端(例如 FileZilla )连接到服务器。

禁用shell程序访问权限

默认情况下,创建用户时,如果未明确指定,则该用户将具有对服务器的SSH访问权限。

要禁用shell程序访问,我们将创建一个新的外壳程序,该外壳程序将仅打印一条消息,告诉用户其帐户仅限于FTP访问。

创建/bin/ftponly外壳并使其可执行:

echo -e '#!/bin/sh\necho "This account is limited to FTP access only."' | sudo tee -a  /bin/ftponly

sudo chmod a+x /bin/ftponly

将新的外壳程序添加到/etc/shells文件中的有效外壳程序列表中:

echo "/bin/ftponly" | sudo tee -a /etc/shells

将用户外壳更改为/bin/ftponly

sudo usermod newftpuser -s /bin/ftponly

使用相同的命令来更改只希望授予FTP访问权限的所有用户的外壳。

结论

在本教程中,您学习了如何在Debian 9系统上安装和配置安全快速的FTP服务器。

以上是 如何在Debian 9上使用VSFTPD设置FTP服务器 的全部内容, 来源链接: utcz.com/z/507269.html

回到顶部