Centos 7 üçün hansı ftp serverini seçmək. Sadə server konfiqurasiyasına nümunə. Ev kataloqunun təyin edilməsi

İndi bir FTP serverinin təşkili nümunəsinə baxaq vsFTPdCentOS 7. FTP xidməti istənilən təşkilat və xidmətlər üçün son dərəcə faydalı olacaq, məsələn, . Əvvəlcə tələb olunan vsftpd paketlərini quraşdırın:

sudo yum -y vsftpd quraşdırın

Bundan sonra, parametrlər faylını təhlükəsiz yerə kopyalayın, yəni. ayrı kataloq. Əvvəlki məqalələrdə yazdığım kimi, bu yaxşı təcrübə və standart parametrlərə qayıtmaq imkanı.

sudo mkdir / backup

sudo cp /etc/vsftpd/vsftpd.conf /backup

İstifadə etdiyimiz serverə ftp müştərisini də quraşdırırıq - bəlkə də gələcəkdə və indi parametrləri yoxlayarkən faydalı olacaq. Quraşdırma da asandır:

sudo yum -y ftp quraşdırın

vsFTPd serverinin qurulması

Server və müştəri quraşdırdıqdan sonra davam edin vsftpd konfiqurasiyası. Dərhal diqqət yetirməlisiniz: Anonim giriş Kimə FTP default olaraq icazə verilir. Serverinizin təhlükəsizliyini təmin etmək üçün anonymous_enable=NO seçin.

Fərdiləşdirmə redaktə ilə həyata keçiriləcək konfiqurasiya faylı vsftpd.conf:

sudo nano /etc/vsftpd/vsftpd.conf

Aşağıdakı dəyişiklikləri edəcəyik:

üçün bu kifayət edəcək düzgün əməliyyat yaradılmış FTP server, istifadə olunan parametrlər haqqında geniş məlumat əldə etmək üçün man (man vsftpd.conf) istifadə edin.

Yeni bir FTP istifadəçisi əlavə olunur

Yaradaq xüsusi istifadəçi ftpuser adı ilə FTP və standart kataloq /var/www/your_directory:

useradd -d ‘/var/www/path/to/your/dir’ -s /sbin/nologin ftpuser

Gəlin parol təyin edək:

Əgər ftpuser üçün ev kataloqu hələ yaradılmayıbsa, indi bunu edək:

mkdir -p /var/www/path/to/your/dir

chown -R ftpuser '/var/www/path/to/your/dir'

chmod 775 '/var/www/path/to/your/dir'

Üçün "ftpusers" qrupu yaradın FTP istifadəçiləri, və ona 'ftpuser' əlavə edin:

qrup əlavə edin

usermod -G ftpusers ftpuser

vsFTPd üçün iptables qurulması

Düzgün üçün FTP işi server konfiqurasiya edilməlidir IPTABLƏR(FTP qaydaları əlavə edin). iptables haqqında daha çox məlumat: +.

iptables konfiqurasiya faylını açın və aşağıdakı dəyişiklikləri edin:

sudo nano /etc/sysconfig/iptables
-A INPUT -m dövlət -vəziyyət YENİ -m tcp -p tcp —dport 21 -j QƏBUL EDİN

Faylı saxla və bağlayın. Firewall-u əmrlə yenidən başladın:

sudo systemctl iptables-i yenidən başladın

Sistemin başlanğıcında vsFTPd autostartının konfiqurasiyası

chkconfig --səviyyələri 235 vsftpd aktivdir

Gəlin başlayaq vsFTPd FTP xidməti:

Hazır. FTP quraşdırma serverlər tamamlandı. Biz onun işini yerli yoxlayırıq.

|

Xəbərdarlıq: FTP protokolu təhlükəsiz deyil! İstifadə etmək tövsiyə olunur.

FTP (və ya Fayl Köçürmə Protokolu) yerli və fayl arasında fayl mübadiləsi üçün bir yoldur uzaq server. Bu protokol kifayət qədər populyardır, lakin şifrələmənin olmaması səbəbindən sistemi ciddi risklərə məruz qoya bilər: FTP məlumatları düz mətnlə ötürür.

Artıq qeyd edildiyi kimi, SFTP əla alternativ. Bu protokol faylları SSH üzərindən mübadilə edir.

Qeyd: lazım gələrsə, dəqiq istifadə edin FTP bağlantısı SSL/TLS sertifikatlarından istifadə etməklə qoruna bilər.

Bu dərslik virtual özəldə vsftpd-də SSL və TLS sertifikatlarından necə istifadə olunacağını göstərir CentOS server 6.4.

vsftpd quraşdırılması

Vsftpd serveri standart CentOS depolarından endirilə bilər. Vsftpd növünü quraşdırmaq üçün:

sudo yum vsftpd quraşdırın

Vsftpd serveri VPS-də quraşdırılıb. Quraşdırmağa başlayın.

Əsas vsftpd quraşdırma

CentOS-da vsftpd.conf adlı əsas vsftpd konfiqurasiya faylı /etc/vsftpd/ kataloqunda saxlanılır. Onu açın mətn redaktoru kök imtiyazları ilə:

Bu faylda təhlükəsizlik səviyyəsini artırmaq üçün bəzi əsas parametrləri dəyişdirməlisiniz, həmçinin əlaqə parametrlərini təyin etməlisiniz.

Əvvəlcə anonim istifadəçilərə girişi rədd etməlisiniz. Bəzən açıq giriş anonim insanlar üçün xoşdur (məsələn, halda açıq saxlama faylları), lakin bu, şəxsi FTP serveri üçün mütləq uyğun deyil.

anonim_enable=NO

İndi anonim giriş qadağandır. Buna görə də, sistemə autentifikasiya metodu təqdim etməlisiniz. Yerli istifadəçilər üçün açıq giriş (bu o deməkdir ki, vsftpd Linux sistem istifadəçilərinin autentifikasiyasından istifadə edə bilər).

Bunu etmək üçün aşağıdakı parametrin qurulduğundan əmin olun:

local_enable=BƏLİ

Siz həmçinin bu istifadəçilərə məzmun yükləmək və redaktə etmək üçün yazmaq icazəsi verməlisiniz.

write_enable=BƏLİ

İndi istifadəçiləri öz ev qovluqlarına məhdudlaşdırmalıyıq. Bunun üçün bir parametr var:

chroot_local_user=BƏLİ

Əsas üçün (qeyri-SSL) FTP konfiqurasiyaları Bu kifayətdir. SSL funksiyasının əlavə edilməsi daha sonra müzakirə olunacaq.

Faylı saxla və bağlayın.

FTP istifadəçisinin yaradılması

Beləliklə, indi yerli istifadəçilərin serverə girişi var və öz ev kataloqlarından kənara çıxa bilmirlər (chroot mühiti sayəsində).

Komandanı istifadə edərək yeni istifadəçi yaradın:

sudo adduser ftpuser

Yeni istifadəçi üçün parol yaradın:

sudo passwd ftpuser

CentOS 6.4 daha çox istifadə edir köhnə versiya vsftpd, ona görə də onun quraşdırılması bəzi yeni buraxılışlardan bir qədər sadədir.

SSL dəstəkləmək üçün vsftpd konfiqurasiya edilir

Ediləcək ilk şey yaratmaqdır SSL sertifikatı. Əslində, bələdçi SSL-in varisi olan və daha təhlükəsiz olan TLS protokolundan istifadə edir.

SSL qovluğunda faylları saxlamaq üçün alt kataloq yaradın:

sudo mkdir /etc/ssl/private

Sertifikat və açarı bir faylda yaratmaq üçün aşağıdakı əmrdən istifadə edin:

openssl req -x509 -qovşaqlar -günlər 365 -yeni açar rsa:1024 -keyout /etc/ssl/private/vsftpd.pem -out /etc/ssl/private/vsftpd.pem

Sualların siyahısı təqdim olunacaq. Sahələri müvafiq məlumatlarla doldurun. Xüsusi diqqətÜmumi Ad sətrinə verilməlidir; Serverin IP ünvanını və ya domenini daxil edin. Əslində, qalan sahələrin doldurulmasına ehtiyac yoxdur.

Vsftpd konfiqurasiyasına SSL əlavə edilir

İndi təhlükəsiz əlaqə quraraq vsftpd konfiqurasiyalarını redaktə etməlisiniz.

vsftpd konfiqurasiya faylını kök olaraq açın:

sudo nano /etc/vsftpd/vsftpd.conf

Faylın altına gedin və SSL/TLS məlumatını doldurun.

Burada sertifikatın və açarların yerini göstərməlisiniz. Bunların hamısı bir faylda olduğundan, hər iki parametrdə həmin faylı göstərin:

rsa_cert_file=/etc/ssl/private/vsftpd.pem
rsa_private_key_file=/etc/ssl/private/vsftpd.pem

Sonra, bu fayllar üçün dəstəyi aktivləşdirməlisiniz və anonim istifadəçiləri deaktiv etməlisiniz. Siz həmçinin konfiqurasiya etməlisiniz məcburi istifadə Parol göndərərkən və ya məlumat ötürərkən bütün qeyri-anonim istifadəçilərin əlaqələri üçün SSL. Bu, təhlükəsizliyi xeyli artıracaq.

ssl_enable=BƏLİ
allow_anon_ssl=NO
force_local_data_ssl=BƏLİ
force_local_logins_ssl=BƏLİ

Sonra əlaqə növünü daha təhlükəsiz TLS ilə məhdudlaşdırmalısınız. Bunu etmək üçün TLS-i açıq şəkildə aktivləşdirin və SSL-i deaktiv edin:

ssl_tlsv1=BƏLİ
ssl_sslv2=NO
ssl_sslv3=NO

Nəhayət, aşağıdakı parametrləri əlavə edin:

require_ssl_reuse=NO
ssl_ciphers=YÜKSƏK

Faylı saxla və bağlayın.

Yeni parametrləri aktivləşdirmək üçün vsftpd-ni yenidən başladın:

sudo /etc/init.d/vsftpd yenidən başladın

Quraşdırmaq üçün avtomatik başlanğıc Serveri yükləyərkən vsftpd istifadə edin:

sudo chkconfig vsftpd aktivdir

FileZilla istifadə edərək vsftpd-ə qoşulma

SSL və TLS əlaqələri əksər müasir FTP müştəriləri tərəfindən dəstəklənir. Bu bölmə FileZilla-nın təhlükəsiz bağlantılardan istifadə etmək üçün necə konfiqurasiya olunacağını göstərir (çarpaz platforma funksionallığına görə).

Qeyd: Bu, müştərinin artıq quraşdırıldığını güman edir.

FileZilla-nı açın. Sayt meneceri üzərinə klikləyin.

görünəcək yeni interfeys, orada aşağı sol küncdəki Yeni Sayt düyməsini klikləyin. Daha sonra onu asanlıqla müəyyən edə bilməniz üçün server bağlantısı adı təqdim edin.

Host sahəsində IP ünvanını daxil edin, açılan Protokol menyusunda “FTP - Fayl Transfer Protokolu” seçin. Şifrələmə açılan menyusundan "TLS üzərindən açıq FTP tələb et" seçin.

Giriş Növü menyusunda Parol soruş seçin. İstifadəçi sahəsində əvvəllər yaradılmış FTP istifadəçisini göstərin.

Növbəti addım serverə qoşulduqda TLS-nin istifadə edildiyinin ilk göstəricisidir. Xəbərdarlıq "Serverin sertifikatı məlum deyil. Zəhmət olmasa, serverin etibar oluna biləcəyinə əmin olmaq üçün sertifikatı diqqətlə yoxlayın": on bu mərhələdə sertifikat yoxlanılmalıdır.

Sertifikat yaratarkən daxil edilmiş məlumat əlaqəni təsdiqləməyə imkan verən ekranda görünməlidir.

Bağlantı qurmaq üçün sertifikatı qəbul edin.

Nəticələr

Bu təlimat daha çox məlumat verir təhlükəsiz seçim parametrlər. Bununla belə, bir neçə təhlükəsizlik problemi də ola bilər. Buna görə də, İnternetə çıxışı olan qurğularda FTP-dən istifadə etmək tövsiyə edilmir, belə hallarda SFTP-dən istifadə etmək daha yaxşıdır;

Etiketlər: ,

Bu yaxınlarda müəyyən bir skript səhv oldu. Skript satın alındı, buna görə də onunla məşğul olmamaq qərarına gəldim, problemi aydınlaşdırmaq üçün birbaşa satıcının dəstəyi ilə əlaqə saxladım. Dəstək qısaca cavab verdi: FTP-yə daxil olmaq lazımdır - biz onu nəzərdən keçirəcəyik. Və burada yarım dəqiqə qaldım...

Axı, FTP mənim Kentimdə quraşdırılmayıb, çünki mən SSH altında işləyirəm. Üstəlik mən parolla yox, sertifikatla daxil oluram. Mən sizə sadəcə SSH açarı verə bilmərəm, onunla hər zaman serverə daxil ola bilərsiniz. Şifrə girişini müvəqqəti olaraq aktiv etsəniz belə, niyə xüsusi bir CMS üçün xüsusi bir skript dəstəyi bütün serverimi və orada olanları görə bilər?

Yaxşı, mən yalnız bunlar üçün düşünürəm xüsusi hallarda Ftpishechka-nı qaldırmaq lazımdır.

Xoşbəxtlikdən, əslində hər şey olduqca sürətli və sadə oldu və mən hətta dərhal seçimə qərar verdim - "vsftpd" (Çox Təhlükəsiz FTP Daemon). Sürətli. Təhlükəsiz. Çarpaz platforma. Həm quraşdırmaq, həm də konfiqurasiya etmək asandır. Başqa sözlə, ən yaxşı FTP serverlərindən biridir.

vsftpd quraşdırın və konfiqurasiya edin

$ yum vsftpd quraşdırın

Sonra bizə lazım olan əsas konfiqurasiya faylını redaktə edirik:

  1. İstifadəçiləri ev kataloqunda təcrid edin.
  2. Anonim girişi rədd edin.
$ nano /etc/vsftpd/vsftpd.conf
1
2
chroot_local_user=BƏLİ
anonim_enable=NO

vsftpd istifadəçilərinin qurulması

Burada birini çox başa düşmək vacibdir maraqlı məqam: Əlavə FTP istifadəçiləri əlavə etməyə ehtiyac yoxdur, onlar artıq mövcuddur. Və istifadəçilər məhz biz CentOS-da AMP quraşdırdığımız zaman əlavə edildi. Başqa sözlə - istifadəçi artıq var tam giriş onun üzərində ev kataloqu , qalan şey vsftpd altında avtorizasiyaya icazə vermək üçün onu redaktə etməkdir.

Məsələn, serverdəki /var/www/vhosts/site qovluğuna FTP girişinə ehtiyacımız var, bu qovluq az qala istifadəçiyə məxsusdur. Biz aşağıdakıları edirik:

  1. İstifadəçilərin siyahısına baxırıq və standartı dəyişdiririk ev kataloqu ehtiyacımız olana.
  2. İstifadəçiyə FTP girişi üçün parol təyin etdik.

Ev kataloqunun təyin edilməsi

$ nano /etc/passwd
1
2
-demək olar ki:x:500:500::/home/az qala:/bin/bash
+demək olar ki:x:500:500::/var/www/vhosts/site:/sbin/nologin

Sən də etməlisən istifadəçinin sistemə girişini rədd etmək üçün /bin/bash-i /sbin/nologin ilə əvəz edin.

İstifadəçiyə parol veririk

$passwd demək olar ki

vsftpd-ni işə salın

Və yalnız yuxarıda təsvir edilən bütün parametrlər edildikdən sonra biz FTP serverinin özünü işə salırıq.

$service vsftpd başlanğıcı

Bir FTP serverindən istifadə etməyi planlaşdırırıqsa daimi əsas, onu başlanğıca əlavə etməyi unutmayın.

$ chkconfig vsftpd aktivdir

FTP server haqqında nəticə

FTP-dən davamlı olaraq istifadə edib-etməmək hər kəsin şəxsi qərarıdır.

Bir tərəfdən, müəyyən bir qovluq (sayt) ilə işləməyi planlaşdırırsınızsa, burada yaxşı bir üstünlük ondan ibarətdir ki, siz daim təzə yüklənmiş faylları və ya qovluqları silmək məcburiyyətində deyilsiniz. Bütün əməliyyatlar cari istifadəçinin adından həyata keçiriləcək və müvafiq olaraq, bütün hüquqlar defolt olaraq ona veriləcəkdir.

Digər tərəfdən, FTP-ni artırmaq üçün şəxsi məqsədim ən əvvəl elan edildi: kiməsə serverdə/müəyyən saytda müəyyən təcrid olunmuş kataloqa müvəqqəti giriş vermək lazım olduqda:

  1. Verilmiş giriş üçün parolu dəyişirəm.
  2. Mən vsftpd-ə başlayıram.
  3. Mən sizə FTP giriş və parolunu verirəm.
  4. vsftpd dayandırılır.
  5. Eyni giriş üçün parolu yenidən dəyişirəm (növbəti dəfə fərqli giriş veriləcəyi təqdirdə).

SSH yoxdur.
Əlavə kataloqlar yoxdur.
Hər şey son dərəcə ağlabatan və mümkün qədər təhlükəsizdir.

Vsftpd ('Çox Təhlükəsiz FTP Daemon') CentOS / RHEL / Fedora və digərləri daxil olmaqla UNIX-ə bənzər sistemlər üçün FTP serveridir. Linux paylamaları. O, IPv6, SSL-i dəstəkləyir, istifadəçiləri ev kataloqlarından və bir çox başqalarından bloklayır əlavə funksiyalar. “CentOS-da vsftpd-nin quraşdırılması” mövzusunda mən ətraflı nümunələrdə CentOS-da vsftpd-ni necə quraşdıra biləcəyinizi izah edəcəyəm.

Addım 1 — Vsftpd quraşdırılması

Komanda xəttindəki əmri işlətməklə Vsftpd-ni VPS-də tez quraşdıra bilərsiniz:

# yum vsftpd quraşdırın

Biz də quraşdırmalıyıq FTP müştəri:

# yum ftp quraşdırın

Faylların endirilməsi başa çatdıqdan sonra Vsftpd VPS-də olacaq.

Addım 2 — VSFTP-nin qurulması

VSFTP quraşdırdıqdan sonra konfiqurasiyanı qura bilərsiniz. yaradacam ehtiyat surəti standart konfiqurasiya faylı (hər halda):

# cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bk

Konfiqurasiya faylını açın:

# vim /etc/vsftpd/vsftpd.conf

Etməli olduğunuz əsas dəyişikliklərdən biri animus girişini dəyişdirməkdir (buna ehtiyacım yox idi):

[...] anonim_enable=YOX [...]

Bu dəyişiklikdən əvvəl Vsftpd anonim girişlərə icazə verdi ftp serveri və naməlum istifadəçilər VPS fayllarımıza daxil ola bilər. Bundan sonra local_enable seçimini şərhdən çıxarın, onu "bəli" olaraq dəyişdirin.

[...] local_enable = YES [...]

Bu giriş imkanı verəcək yerli istifadəçilər FTP-yə.

Sonra, chroot_local_user əmrini şərhdən çıxarın. Bu xətt "YES" olaraq təyin edildikdə, bütün yerli istifadəçilər öz imkanları daxilində həbs ediləcək və serverin hər hansı digər hissəsinə girişdən məhrum ediləcəklər. Bütün istifadəçilər üçün chroot təqdim edirik:

[...] chroot_local_user = HƏ [...]

[...] write_enable=BƏLİ [...]

Bu, FTP istifadəçilərinə yazma hüquqları verəcək və lazım gələrsə, port 20-ni deaktiv edəcək - bu, VSftpd imtiyazlarını azaldacaq:

[...] connect_from_port_20=NO [...]

Yüklədiyimiz bütün fayllar (644) və qovluqlar (755) üçün müvafiq hüquqların təyin olunduğuna əmin olmaq üçün maskanı 022-yə təyin edək.

[...] local_umask=022 [...]

Mən konfiqurasiya faylını quraşdırmışam, lakin hələ də istifadəçi(lər)i əlavə etməliyəm. İndi mən bunu edəcəyəm və sizə nəyi və necə göstərəcəyəm.

vsftpd konfiqurasiyası üçün əlavə parametrlər

allow_anon_ssl NO
YES parametri bütün anonim istifadəçilərə SSL bağlantısı vasitəsilə qoşulmağa imkan verir.

anon_mkdir_write_enable NO
YES parametri anonim istifadəçilər tərəfindən (müəyyən şərtlərdə) kataloqlar yaratmağa imkan verir, lakin bunun üçün əsas kataloq üçün anonim yazma hüquqlarına malik olan “write_enable” seçimini aktiv etməlisiniz.

anon_other_write_enable NO
YES parametri anonim istifadəçilərə nəinki faylların yüklənməsi və qovluqların yaradılması, həm də onların silinməsi və adının dəyişdirilməsi əməliyyatlarını yerinə yetirməyə imkan verir.

anon_upload_enable NO
YES parametri anonim istifadəçilərə faylları serverə yükləməyə imkan verir (siz “write_enable” seçimini aktiv etməlisiniz, onların yükləmə qovluğunda anonim istifadəçilər üçün yazma hüquqları olmalıdır). Virtual istifadəçilərin öz fayllarını yükləyə bilməsi üçün bu seçim də aktiv edilməlidir, çünki standart olaraq bütün virtual istifadəçilər anonim sayılır.

anon_world_readable_only BEL
YES parametri ona görə lazımdır ki, anonim istifadəçilər yalnız hamı tərəfindən oxuna bilən (sahibi ftp istifadəçisi olan) faylları yükləyə bilsinlər.

anonim_aktiv edin YES
YES parametri anonim istifadəçilərə ftp və anonim adları ilə serverə qoşulmağa imkan verir.

ascii_download_enable NO
YES parametri faylları yükləmək üçün ASCII rejimini seçməyə imkan verir

ascii_upload_enable NO
YES parametri faylları yükləmək üçün ASCII rejimini seçməyə imkan verir

async_abor_enable NO
YES parametri xüsusi istifadə etməyə imkan verir FTP əmrləri, "async ABOR" kimi tanınır.

fon HƏ
YES seçimi vsftpd-nin fonda işləməsini təmin edir.

check_shell HƏ
Diqqət! Bu parametr yalnız “PAM” olmadan qurulmuş vsftpd üçün işləyir! Seçim NO olaraq təyin edilibsə, vsftpd /etc/shells-də yerli istifadəçi qabığının olub-olmadığını yoxlayır. Tipik olaraq, əgər istifadəçinin qabığı /etc/shells-də tapılmazsa, bu istifadəçiyə FTP girişi rədd ediləcək!

chmod_enable YES
YES seçimi yerli istifadəçi(lər)ə "SITE CHMOD" əmrindən istifadə etməyə imkan verir. Anonim istifadəçilər heç vaxt bu əmrdən istifadə edə bilməzlər!

chown_uploads NO
YES seçimi anonim istifadəçilər tərəfindən yüklənmiş bütün faylların sahibinin "chown_user-name" seçimində göstərilən istifadəçiyə dəyişdirilməsinə səbəb olur.

chroot_list_enable NO
"BƏLİ" seçimi daxil olduqdan sonra ev kataloquna chroot()ediləcək yerli istifadəçilərin siyahısını yaratmağa imkan verir. Əgər "chroot_local_user" seçimi "YES" olaraq təyin edilibsə, onda hər şey tam tərsinə işləyir: təqdim olunmuş siyahıda yerli istifadəçilər üçün "chroot()" İŞLƏMƏYƏCƏK. Varsayılan olaraq, istifadəçilərin siyahısı /etc/vsftpd/chroot_list faylındadır, siz “chroot_list_file” seçimindən istifadə edərək hər hansı digər fayl adını təyin edə bilərsiniz.

chroot_local_user NO
YES seçimi yerli istifadəçilərin daxil olduqdan sonra ev kataloquna chroot()edilməsinə səbəb olur. Diqqət! Bu seçim Xüsusilə istifadəçilər faylları yükləyə və ya qabıq girişinə malik olduqda təhlükəsizlik riskləri yarada bilər. Yalnız nə etdiyinizi bilirsinizsə, onu yandırın!

qoşulun_port_20 NO
YES-ə təyin edilmiş seçim təhlükəsizlik səbəbi ilə serverdə 20-ci portdan (ftp-data) istifadə etməyə imkan verir, bəzi müştərilər serverdən bu davranışı tələb edə bilər; Əksinə, bu seçimi söndürmək daha az imtiyazlarla vsftpd-ni işə salmağa imkan verir.

debug_ssl NO
YES olaraq təyin edilmiş seçim SSL vasitəsilə bağlantıların işini qeyd etməyə səbəb olur. (2.0.6-da əlavə edilmişdir)

deny_email_enable NO
YES seçimi üslubda parolların siyahısını təqdim etməyə imkan verir E-poçt ünvanları anonim istifadəçilər üçün (girişi rədd ediləcək). Varsayılan olaraq, siyahı /etc/vsftpd/banned_emails faylındadır, lakin siz "banned_email_file" seçimindən istifadə edərək başqa faylı təyin edə bilərsiniz.

dirlist_enable YES
YOX-a təyin edilmiş seçim qovluqların məzmununa baxmaq üçün əmrlərin icrasına girişi rədd edir.

dirmessage_enable NO
YES parametri kataloqa ilk dəfə daxil olan istifadəçilərə mesajları göstərməyə imkan verir. Varsayılan olaraq, mesajlar .message fayllarındadır, lakin siz "message_file" seçimindən istifadə edərək fərqli fayl təyin edə bilərsiniz.

download_enable YES
NO seçimi faylların endirilməsinin qarşısını alır.

dual_log_enable NO
YES seçimi /var/log/xferlog və /var/log/vsftpd.log iki logun paralel yaradılmasına imkan verir. Birincisi wu-ftpd üslubuna malikdir, ikincisi vsftpd üslubuna malikdir.

force_dot_files NO
YES seçimi sizə adları nöqtə ilə başlayan faylları və qovluqları göstərməyə imkan verir. İstisnalar "." adlarıdır. Və ".."

force_anon_data_ssl NO
Yalnız “ssl_enable” seçimi aktiv olduqda işləyir. YES parametri faylları endirərkən və yükləyərkən bütün anonim istifadəçilərin SSL rejiminə qoşulmasını məcbur edir.

force_anon_logins_ssl NO
Yalnız "ssl_enable" seçimi aktiv olduqda işləyir. YES seçimi bütün anonim istifadəçiləri parol təqdim edərkən əlaqələri dəyişməyə məcbur edir.

force_local_data_ssl BƏLİ
Yalnız "ssl_enable" seçimi aktiv olduqda işləyir. YES parametri faylları endirərkən və yükləyərkən bütün qeyri-anonim istifadəçilərin SSL rejiminə qoşulmasını məcbur edir.

force_local_logins_ssl BƏLİ
Yalnız "ssl_enable" parametri aktiv olduqda işləyir. YES seçimi parol göndərərkən bütün qeyri-anonim istifadəçilərin SSL rejiminə qoşulmasını məcbur edir.

qonaq_aktiv NO
YES seçimi bütün anonim əlaqələrin "qonaq" əlaqələri kimi qəbul edilməli olduğunu müəyyən edir. Qonaq girişi "qonaq_username" parametri ilə müəyyən edilmiş istifadəçiyə yenidən təyin ediləcək.

hide_ids NO
YES seçimi bütün fayl və qovluqlar üçün göstərildikdə qrup və sahibin həmişə “ftp” olmasına səbəb olur.

qulaq as BALI
YES seçimi vsftpd-nin demon rejimində başlamasına səbəb olur. Bu o deməkdir ki, vsftpd inetd-dən başlaya bilməz. Bunun əvəzinə, vsftpd birbaşa bir dəfə başlayır və sonra daxil olan əlaqələri özü idarə edir.

listen_ipv6 NO
Dinləmə parametrində olduğu kimi, yalnız vsftpd yalnız IPv4 deyil, IPv6 xidmət göstərəcək. Bu seçim və dinləmə seçimi bir-birini istisna edir.

local_enable NO
YES parametri sizə daxil olmağa imkan verir Yerli FTP istifadəçilər (/etc/passwd saytından və ya PAM vasitəsilə icazə verilmişdir). Qeyri-anonim istifadəçilərin, o cümlədən virtual istifadəçilərin işini təşkil etmək istəyirsinizsə, bu parametr aktivləşdirilməlidir.

lock_upload_files BƏLİ
YES parametri bütün yüklənmiş fayllar üçün yazma kilidini aktivləşdirir. Bütün endirilmiş fayllar paylaşılan oxu kilidinə malikdir. Diqqət! Bu seçimi aktivləşdirməzdən əvvəl unutmayın ki, zərərli oxuma istifadəçilərin faylları yükləyərək onları yazmağı bitirə bilməməsi ilə nəticələnə bilər.

log_ftp_protokol NO
YES seçimi bütün sorğuların və cavabların qeydiyyata alınmasına səbəb olur FTP protokolu, həmçinin xferlog_std_format parametrini söndürmək.

ls_recurse_enable NO
Seçim YES olaraq təyin edilərsə, o, "ls -R" istifadəsini təmin edir. Bu, qovluqda "ls -R" işlədilməsi səbəbindən əhəmiyyətli təhlükəsizlik riski yaradır üst səviyyə bir çox alt kataloq və faylları ehtiva edən , çox səbəb ola bilər yüksək istehlak resurslar.

mdtm_write YES
Seçim YES-ə təyin edilərsə, o, faylın dəyişdirilməsi vaxtlarının MDTM təyin edilməsinə imkan verir (girişin yoxlanılması üçün faydalıdır)

no_anon_parol NO
Bu seçim YES olaraq təyin edilibsə, vstpd anonim istifadəçilərdən parol tələb etmir.

no_log_lock NO
YES seçimi vsftpd-ə log fayllarına yazarkən bloklamamağı bildirir. Adətən bu seçim qeyri-aktiv edilir. ilə birlikdə Solaris-də fayl sistemi Veritas bəzən log fayllarını kilidləməyə çalışarkən ilişib qalır.

bir_proses_model NO
2.4 nüvələri üçün fərqli təhlükəsizlik modeli dəstəklənir: hər bir əlaqə üçün bir proses. Bu model daha az təhlükəsizdir, lakin daha məhsuldardır. Nə etdiyinizi başa düşmürsinizsə və serverinizin çoxlu sayda ayrı-ayrı bağlantıları dəstəkləməsinə ehtiyac yoxdursa, onu işə salmayın.

passwd_chroot_enable NO
Seçim YES olaraq təyin edilibsə, o, chroot_local_user ilə birlikdə /etc/passwd-dən götürülmüş ev kataloqu haqqında məlumat əsasında hər bir istifadəçi üçün ayrıca chroot() funksiyasını işə salmağa imkan verir. Bu halda, ev kataloqunu göstərən sətirdəki “/./” dəyəri yolda ayrıca yer deməkdir.

pasv_addr_resolve NO
Seçim YES olaraq təyin edilərsə, o, pasv_addres-də ad (IP ünvanı əvəzinə) istifadə etməyə imkan verir.

pasv_enable YES
Seçim YOX-a qoyulubsa, o, məlumatların qəbulu/ötürülməsi üçün qəbul edilmiş əlaqədə PASV metodunu qeyri-aktiv edir.

passv_promiscuous NO
Seçim YES olaraq təyin edilərsə, o zaman təhlükəsizlik yoxlamasını söndürür, məqsədi məlumatların qəbulu/ötürülməsi üçün əlaqənin idarəetmə bağlantısı ilə eyni IP ünvanından həyata keçirilməsini təmin etməkdir. Yalnız nə etdiyinizi başa düşsəniz onu yandırın! Bu, yalnız bəzi hallarda təhlükəsiz tunellər təşkil edərkən və ya FXP-ni dəstəkləyərkən lazımdır.

port_enable YES
Əgər seçim YOX-a təyin edilibsə, o zaman məlumatların qəbulu/ötürülməsi üçün qəbul edilmiş əlaqədə PORT metodunu qeyri-aktiv edir.

port_promiscuous NO
Seçim YES olaraq təyin edilərsə, o, PORT təhlükəsizlik yoxlamasını söndürəcək, məqsədi gedən əlaqənin müştəriyə qoşulmasını təmin etməkdir. Yalnız nə etdiyinizi bilirsinizsə, onu yandırın!

tələb_sertifikatı NO
YES seçimi bütün SSL müştərilərinin müştəri sertifikatına malik olmasını tələb edir. Bu sertifikata tətbiq edilən autentifikasiya azaldılması validate_cert parametri ilə idarə olunur (2.0.6-da əlavə olunur).

run_as_launching_user NO
Vsftpd-ni əslində onu işlədən istifadəçi kimi işə salmaq istəyirsinizsə, YES olaraq təyin edin. Bu, adətən girişin olduğu hallarda lazımdır kök istifadəçi Mövcud deyil. CİDDİ XƏBƏRDARLIQ! Nə etdiyinizdən tam xəbərdar olana qədər bu seçimi AKTİV ETMƏYİN, çünki bu seçimdən istifadə yarada bilər ciddi problem təhlükəsizlik ilə. Xüsusilə vacibdir ki, vsftpd / kök qovluğu kimi istifadə edə bilməz, həmçinin bu seçim aktiv olduqda (vsftpd kök kimi işləsə belə) fayl girişini məhdudlaşdırmaq üçün chroot istifadə edə bilməz. (/*,*..*) kimi arqumentlərlə deny_file istifadə etmək daha az uyğun bir həll ola bilər, lakin bu həll chroot qədər etibarlı deyil, ona görə də ona çox etibar etməyin. Bu seçim istifadə edildikdə, digər variantlara məhdudiyyətlər qoyulur. Məsələn, qeyri-anonim girişlər, sahiblik dəyişikliyi ilə faylların yüklənməsi, 20-ci porta qoşulma və 1024-dən kiçik portlara qoşulma və bu kimi digər seçimlər kimi imtiyazlar tələb edən seçimlərin işləyəcəyini gözləməyin.

safe_email_list_enable NO
Yalnız qeyd etdiyiniz e-poçt ünvanlarının siyahısının anonim girişlər üçün parol kimi istifadə edilməsini istəyirsinizsə, YES seçin. Bu, yaratmadan server məzmununa girişi bir qədər məhdudlaşdırmaq üçün faydalıdır virtual istifadəçilər. Təqdim etdikləri parol email_password_file faylında olan siyahıda olmasa, anonim istifadəçilərə daxil olmaqdan imtina ediləcək. Fayl formatı: əlavə boşluqlar olmadan hər sətir üçün bir parol. Defolt fayl yeri: /etc/vsftpd/email_passwords

session_support NO
Bu seçim YES olaraq təyin edilərsə, vsftpd sessiyaları saxlamağa çalışacaq. Eyni zamanda, wtmp və utmp-ni yeniləməyə çalışacaq. Əgər PAM avtorizasiya üçün istifadə olunursa, o zaman vsftpd də giriş zamanı pam_session açmağa çalışacaq və onu yalnız istifadəçi hesabdan çıxdıqda bağlayacaq. Əgər sessiya qeydinə ehtiyacınız yoxdursa, siz onu söndürə bilərsiniz və siz vsftpd-ə daha az proses və/yaxud daha aşağı imtiyazlarla işləməsini deyə bilərsiniz. wtmp və utmp-nin dəyişdirilməsi yalnız vsftpd PAM dəstəyi ilə qurulduqda işləyir.

setproctitle_enable NO
Bu seçim YES olaraq təyin edilərsə, vsftpd proses siyahısında sessiya vəziyyəti məlumatını göstərməyə çalışacaq. Başqa sözlə, göstərilən proses adı vsftpd sessiyasının vəziyyətini əks etdirmək üçün dəyişdiriləcək (boş qalma, endirmə və s.) Təhlükəsizlik səbəbi ilə bu seçimi qeyri-aktiv buraxmağınız daha yaxşı olar.

ssl_enable NO
Seçim YES olaraq təyin edilibsə və vsftpd openSSL kitabxanası ilə qurulubsa, vsftpd xidmət göstərəcək təhlükəsiz bağlantılar SSL vasitəsilə. Bu, həm nəzarət bağlantılarına, həm də məlumat bağlantılarına aiddir. Müştərinin SSL bağlantılarını dəstəkləməsi də lazımdır. Bu seçimi ehtiyatla istifadə edin, çünki vsftpd təhlükəsizlik üçün tamamilə openSSL kitabxanasına əsaslanır SSL bağlantıları və bu kitabxananın səhvlərdən azad olduğuna zəmanət verə bilməz.

ssl_request_cert HƏ
Bu seçim YES olaraq təyin edilərsə, vsftpd müştəridən sertifikat təqdim etməyi tələb edir (lakin tələb etmir).

ssl_sslv2 NO
Yalnız ssl_enable seçimi aktiv olduqda tətbiq edilir. Əgər seçim YES olaraq təyin edilibsə, əlaqə haqqında SSL protokolu v2. Tercih edilən əlaqələrdir TLS protokolu V1.

ssl_sslv3 NO
Yalnız ssl_enable seçimi aktiv olduqda tətbiq edilir. Əgər seçim YES olaraq təyin edilibsə, SSL v3 protokolundan istifadə etməyə icazə verilir. TLS V1 bağlantılarına üstünlük verilir.

ssl_tlsv1 BƏLİ
Yalnız ssl_enable seçimi aktiv olduqda tətbiq edilir. Seçim YES olaraq təyin edilibsə, TLS V1 protokolundan istifadə edən qoşulmalara icazə verilir. TLS V1 bağlantılarına üstünlük verilir.

İstifadəçilərin əlavə edilməsi.

Gəlin 'ftpuser' adlı yeni istifadəçi yaradaq və onun ev kataloqunu '/home/ftpuser' təyin edək:

# useradd -d "/home/ftpuser" -s /sbin/nologin ftpuser

Yaradılmış istifadəçi üçün parol əlavə edək:

#passwdftpuser

Gəlin bu istifadəçi üçün ev kataloqu yaradaq (əgər əlavə olunmayıbsa):

# mkdir -p /home/ftpuser

# chown -R ftpuser "/home/ftpuser" # chmod 775 "/home/ftpuser"

FTP istifadəçiləri üçün "ftpusers" qrupu yaradaq və ona "ftpuser" əlavə edək:

# groupadd ftpusers # usermod -G ftpusers ftpuser

IPtables qaydaları.

IPTABLES istifadə edirsinizsə, VSftpd üçün müvafiq qayda yaratmalısınız:

# vim /etc/sysconfig/iptables

əlavə et növbəti sətir, REJECT xəttindən əvvəl 21 portu açmaq üçün:

GİRİŞ -m dövlət - dövlət YENİ -m tcp -p tcp --dport 21 -j QƏBUL EDİN

Faylı yadda saxlayın və bağlayın, həmçinin təhlükəsizlik duvarını yenidən başladın:

# xidmət iptables yenidən başladın

Vsftpd-ni yenidən başladın:

# xidmət vsftpd yenidən başladın

Bunu etmək üçün Vsftpd-ni işə salaq;

# chkconfig vsftpd aktivdir

# chkconfig --səviyyələr 235 vsftpd aktivdir

Qaçış səviyyələrini belə yoxlaya bilərsiniz:

# chkconfig --list vsftpd

Bu kimi bir şey almalısınız:

Vsftpd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

Komandanı işlətməklə serverin normal işlədiyini görə bilərsiniz:

# ps -aux | grep vsftpd

Addım 3 - FTP Serverə keçin

FTP serverini quraşdırdıqdan və onu istədiyiniz kimi konfiqurasiya etdikdən sonra ona daxil ola bilərsiniz. Yazaraq brauzeriniz vasitəsilə FTP serverinə daxil ola bilərsiniz Domen adı V ünvan çubuğu və müvafiq ID ilə daxil olun.
ftp://site/
Alternativ olaraq, istifadə edərək FTP serverinə daxil ola bilərsiniz komanda xətti yazaraq:

# FTP saytı

CentOS-da vsftpd quraşdırılması tamamlandı. Əsas mahiyyət aydındır, təfərrüatlar (birdən aydın deyilsə) məndən soruşun. kömək edə bilərəm.