VSFTPD+虚拟用户+SSL/TLS部署安装全过程(踩坑全通)

复制代码
@Author  : Spinach | GHB
@Link    : http://blog.csdn.net/bocai8058

文章目录


前言

整体FTP设计框架采用vsftpd作为服务端,结合Open SSL/TLS认证实现数据加密传输。

准备

准备项 linux命令/地址 备注
安装VSFTPD及相关认证工具 sudo yum install vsftpd db-util openssl -y 安装vsftpd、db_util及openssl
调整防火墙和SELinux systemctl stop firewalld 及setenforce 0 等命令 关闭防火墙及selinux
FTP客户端 https://winscp.net/eng/index.phphttps://filezilla-project.org/ wincp或Filezilla

配置虚拟用户

1.创建虚拟用户列表文件

shell 复制代码
sudo mkdir -p /etc/vsftpd/virtual_users
sudo nano /etc/vsftpd/virtual_users/user_list.txt
# 输入用户名和密码(格式:每行一个用户,奇数行用户名,偶数行密码),如下:
user1
password1
user2
password2

2.生成数据库文件

shell 复制代码
# 转换为数据库格式
sudo db_load -T -t hash -f /etc/vsftpd/virtual_users/user_list.txt /etc/vsftpd/virtual_users/virtual_users.db
# 设置安全权限
sudo chmod 600 /etc/vsftpd/virtual_users/*.db

3.设置虚拟用户独立访问权限

shell 复制代码
sudo mkdir -p /etc/vsftpd/virtual_users_conf
sudo nano /etc/vsftpd/virtual_users_conf/user1 # 对应虚拟用户user1权限
# 配置内容如下:
local_root=/home/vsftpd/user1
write_enable=YES
anon_upload_enable=NO
anon_mkdir_write_enable=NO
sudo nano /etc/vsftpd/virtual_users_conf/user2 # 对应虚拟用户user2权限
# 配置内容如下:
local_root=/home/vsftpd/user1
write_enable=YES
anon_upload_enable=NO
anon_mkdir_write_enable=NO

配置PAM认证

1.创建PAM配置文件

shell 复制代码
sudo nano /etc/pam.d/vsftpd_virtual
# 添加以下内容(注意路径不带.db后缀):
auth    required    pam_userdb.so db=/etc/vsftpd/virtual_users/virtual_users
account required    pam_userdb.so db=/etc/vsftpd/virtual_users/virtual_users

注意:这个新建的文件名字为vsftpd_virtual,需要与真实的系统用户对应

2.测试PAM认证

shell 复制代码
# 安装测试工具
sudo yum install pamtester
# 测试用户user1认证
sudo pamtester vsftpd_virtual user1 authenticate
# 输入密码后显示 ​SUCCESS 表示配置正确。

创建虚拟用户映射的系统用户

shell 复制代码
# 创建系统用户(无登录权限),此系统用户需与pam.d/xxxx文件名保持一致
sudo useradd -d /home/vsftpd -s /sbin/nologin vsftpd_virtual
# 创建用户根目录并设置权限
sudo mkdir -p /home/vsftpd/files  # 用于系统用户vsftpd_virtual的根目录
sudo mkdir -p /home/vsftpd/user1  # 用于vsftpd虚拟用户user1的根目录
sudo mkdir -p /home/vsftpd/user2  # 用于vsftpd虚拟用户user2的根目录
sudo chown -R vsftpd_virtual:vsftpd_virtual /home/vsftpd/files /home/vsftpd/user1 /home/vsftpd/user2  # vsftpd有多少个虚拟用户的根目录都需要进行所属权给系统用户vsftpd_virtual
sudo chmod 755 /home/vsftpd

注意:新建的系统用户为vsftpd_virtual,需要与pam.d/xxxx文件名保持一一对应。

生成SSL/TLS证书

shell 复制代码
# 创建证书目录
sudo mkdir -p /etc/ssl/private
# 生成自签名证书(有效期10年)
sudo openssl req -x509 -nodes -days 3650 -newkey rsa:2048  -keyout /etc/ssl/private/vsftpd.key  -out /etc/ssl/private/vsftpd.crt 
# 设置证书权限
sudo chmod 600 /etc/ssl/private/vsftpd.*

配置VSFTPD服务

1.备份原始配置文件

shell 复制代码
sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.bak

2.编辑配置文件

shell 复制代码
sudo nano /etc/vsftpd.conf

# 内容如下:
# 基础设置
anonymous_enable=NO
local_enable=YES
write_enable=YES
chroot_local_user=YES
allow_writeable_chroot=YES

# 虚拟用户配置
guest_enable=YES
guest_username=vsftpd_virtual
user_config_dir=/etc/vsftpd/virtual_users_conf

# PAM配置
pam_service_name=vsftpd_virtual

# SSL/TLS配置
ssl_enable=YES
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
ssl_tlsv1=YES
ssl_sslv2=NO
ssl_sslv3=NO
rsa_cert_file=/etc/ssl/private/vsftpd.crt
rsa_private_key_file=/etc/ssl/private/vsftpd.key

# 日志配置
log_ftp_protocol=YES
vsftpd_log_file=/var/log/vsftpd.log

重启服务并验证

shell 复制代码
# 重启vsftpd服务
sudo systemctl restart vsftpd
sudo systemctl enable vsftpd
# 查看服务状态
sudo systemctl status vsftpd
# 实时监控日志
sudo tail -f /var/log/vsftpd.log

客户端连接测试

根据账密,使用wincp或Filezilla访问连接。

相关推荐
薯条不要番茄酱14 分钟前
【网络原理】从零开始深入理解TCP的各项特性和机制.(一)
网络·网络协议·tcp/ip
数信云 DCloud15 分钟前
通付盾入选苏州市网络和数据安全免费体验目录,引领企业安全能力跃升
网络·安全
Oliverro19 分钟前
智慧景区国标GB28181视频平台EasyGBS视频融合应用全场景解决方案
网络·音视频
rgb2gray24 分钟前
描述城市出行需求模式的复杂网络视角:大规模起点-目的地需求网络的图论分析
网络·图论
淞宇智能科技29 分钟前
欧姆龙NJ系列PLC通讯
网络·人工智能·自动化·电气设计·技术资料
liulilittle4 小时前
FTTR 全屋光纤架构分享
linux·服务器·网络·ip·通信·光纤·fttr
szxinmai主板定制专家9 小时前
国产RK3568+FPGA以 ‌“实时控制+高精度采集+灵活扩展”‌ 为核心的解决方案
大数据·运维·网络·人工智能·fpga开发·机器人
天若有情67310 小时前
用 C++ 模拟 Axios 的 then 方法处理异步网络请求
网络·c++·php
搬码临时工10 小时前
路由器转发规则设置方法步骤,内网服务器端口怎么让异地连接访问的实现
服务器·网络·智能路由器·内网穿透·端口映射·外网访问