04Linux基础服务-FTP
1、安装vsftpd [[email?protected] ~]# yum -y install vsftpd 2、配置文件 /etc/vsftpd/vsftpd.conf? ? #vsftpd的核心配置文件 /etc/vsftpd/ftpusers:? ? ? ?#用于指定哪些用户不能访问FTP,黑名单 /etc/vsftpd/user_list? ? #指定允许使用vsftpd的用户列表文件 #如果userlist_deny=YES(默认),绝不允许在这个文件中的用户登录ftp,甚至不提示输入密码 /etcvsftpd/vsftpd_conf_migrate.sh? ?#是vsftpd操作的一些变量和设置脚本 /var/ftp/? ?#默认情况下匿名用户的根目录 3、启动服务 [[email?protected] ~]# systemctl start vsftpd? ? ? ? ? ? ?#启动服务 4、通过配置文件来了解配置文件各个选项 例1:公司技术部准备搭建一台功能简单的FTP服务器,允许所有员工上传和下载文件,并允许创建用户自己的目录 分析:允许所有员工上传和下载,配置文件需要设置成允许匿名用户登录并且需要将允许匿名用户上传功能开启 anon_mkdir_write_enable? 该字段可以控制是否允许匿名用户创建目录 [[email?protected] ~]# vim /etc/vsftpd/vsftpd.conf? ? #打开配置文件,修改如下内容 允许匿名用户访问 anonymous_enable=YES 允许匿名用户上传文件并可以创建目录 anon_upload_enable=YES anon_mkdir_write_enable=YES [[email?protected] ~]# systemctl restart vsftpd? ? #重启服务测试 Windows通过访问ftp://192.168.135.8来验证是否正常 结果发现不能写,这是因为FTP共享的文件夹 的属主属组是root,而运行ftp的用户是ftp,所以不能写,修改/var/ftp/pub的属主属组后再验证 [[email?protected] ~]# chown ftp:ftp /var/ftp/pub/ 然后测试,是可以新建文件夹了,但是不能重命名,不能删除!
anon_other_write_enable=YES??##默认没有,需要手动添加下这行 ? 重启服务,即可重命名文件夹。 但是可以删除文件夹了,这个参数对匿名用户来说权限太大,不安全,均衡使用这个参数 ? 注意,默认匿名用户家目录的权限是755,这个权限是不能改变的。切记! ? ? 下面我们来一步一步的实现,先修改目录权限,创建一个公司上传用的目录,叫testdata,设置拥有者为ftp 用户所有,目录权限是755 [[email?protected] vsftpd]# mkdir /var/ftp/testdata [[email?protected] vsftpd]# chown ftp.ftp?/var/ftp/testdata/ [[email?protected] vsftpd]# ll -d !$ ll -d /var/ftp/testdata/ drwxr-xr-x 2 ftp root 4096 Mar ?9 19:30 /var/ftp/testdata/ ? ? 然后重新启动服务 [[email?protected] ~]# service vsftpd restart Shutting down vsftpd: ?????????????????????????????????????[ ?OK ?] Starting vsftpd for vsftpd: ???????????????????????????????[ ?OK ?] ? 测试 匿名登录FTP ? 现在我们匿名上传 ? ? 现在匿名上传的文件是禁止删除滴~ ? ? 这样匿名用户的上传就算成功了 注:工作中,匿名用户只是只读访问,写的权限也没有的。 ? ? 例2: 公司内部现在有一台FTP 和WEB 服务器,FTP 的功能主要用于维护公司的网站内容,包括上传文 件、创建目录、更新网页等等。公司现有两个部门负责维护任务,他们分别适用team1 和team2 帐号进行管理。先要求仅允许team1 和team2 帐号登录FTP 服务器,但不能登录本地系统,并将 这两个帐号的根目录限制为/var/www/html,不能进入该目录以外的任何目录。 ? ftp 和www web服务器相结合。 www web服务器根目录: ?/var/www/html 只允许:team1和team2两用户 可以上传。 vsftp禁止匿名。 ? 分析: 将FTP 和WEB 服务器做在一起是企业经常采用的方法,这样方便实现对网站的维护,为了增强安 全性,首先需要使用仅允许本地用户访问,并禁止匿名用户登录。其次使用chroot 功能将team1 和team2 锁定在/var/www/html 目录下。如果需要删除文件则还需要注意本地权限 解决方案: (1)建立维护网站内容的ftp 帐号team1 和team2 并禁止本地登录,然后设置其密码 [[email?protected] ~]# useradd -s /sbin/nologin team1 [[email?protected] ~]# useradd -s /sbin/nologin team2 [[email?protected] ~]# echo "123456" | passwd --stdin team1 Changing password for user team1. passwd: all authentication tokens updated successfully. [[email?protected] ~]# echo "123456" | passwd --stdin team2 Changing password for user team2. passwd: all authentication tokens updated successfully. ? 2)配置vsftpd.conf 主配置文件并作相应修改 [[email?protected] vsftpd]# cp vsftpd.conf.back vsftpd.conf vim /etc/vsftpd/vsftpd.conf anonymous_enable=NO:禁止匿名用户登录 local_enable=YES:允许本地用户登录 ? ? ? 改: ? ? 为: ? ? local_root=/var/www/html:设置本地用户的根目录为/var/www/html chroot_list_enable=YES:激chroot 功能 chroot_list_file=/etc/vsftpd/chroot_list:设置锁定用户在根目录中的列表文件。此文件存放要锁定的用户名 allow_writeable_chroot=YES?:允许锁定的用户有写的权限 保存退出 (3)建立/etc/vsftpd/chroot_list 文件,添加team1 和team2 帐号 [[email?protected] vsftpd]# touch /etc/vsftpd/chroot_list [[email?protected] ~]# ll !$ ll /etc/vsftpd/chroot_list -rw-r--r-- 1 root root 0 Nov 10 17:08 /etc/vsftpd/chroot_list [[email?protected] ~]# vim?/etc/vsftpd/chroot_list??#写入以下内容,一行,一个用户名 team1 team2 (5)修改本地权限 [[email?protected] ~]# ll -d /var/www/html/ drwxr-xr-x. 2 root root 4096 Oct ?6 ?2011 /var/www/html/ [[email?protected] ~]# chmod -R o+w /var/www/html/ [[email?protected] ~]# ll -d /var/www/html/ drwxr-xrwx. 2 root root 4096 Oct ?6 ?2011 /var/www/html/ (6)重启vsftpd 服务使配置生效 service vsftpd restart ? (7)测试 ? ? 客户端用lftp登陆查看: [email?protected] ~]# lftp 192.168.0.63 -u team1,123456 lftp [email?protected]:~> ls -rw-r--r-- ???1 0 ???????0 ???????????1384 Jul 30 01:56 passwd lftp [email?protected]:/> ? 补充: 配置vsftpd,使用SSL证书加密数据传输 FTP与HTTP一样缺省状态都是基于明文传输,希望FTP服务器端与客户端传输保证安全,可以为FTP配置SSL ? 1,使用OpenSSL生成自签证书 [[email?protected] vsftpd]# openssl req -new -x509 -nodes -out vsftpd.pem -keyout vsftpd.pem?-days 3560 Generating a 2048 bit RSA private key ..........................................................................................+++ .....................+++ writing new private key to ‘vsftpd.pem‘ ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter ‘.‘,the field will be left blank. ----- Country Name (2 letter code) [XX]:ZH State or Province Name (full name) []:JS Locality Name (eg,city) [Default City]:NJ Organization Name (eg,company) [Default Company Ltd]:XS Organizational Unit Name (eg,section) []:XS Common Name (eg,your name or your server‘s hostname) []:XS.COM Email Address []:[email?protected] ? OpenSSL 简单参数解释: req - 是 X.509 Certificate Signing Request (CSR,证书签名请求)管理的一个命令。 x509 - X.509 证书数据管理。 days - 定义证书的有效日期。 newkey - 指定证书密钥处理器。 keyout - 设置密钥存储文件。 out - 设置证书存储文件,注意证书和密钥都保存在一个相同的文件 ? 2,创建证书文件存放目录 [[email?protected] vsftpd]# ?mkdir .sslkey [root[email?protected] vsftpd]# ??cp vsftpd.pem .sslkey/ [[email?protected] vsftpd]#???chmod 400 .sslkey/vsftpd.pem 3,修改配置文件,支持SSL [[email?protected] vsftpd]# ?vim vsftpd.conf 添加如下配置: ? ? ssl_enable=YES?????#启用SSL支持 allow_anon_ssl=NO? ?force_local_data_ssl=YES??? force_local_logins_ssl=YES force_anon_logins_ssl=YES force_anon_data_ssl=YES #上面四行force 表示强制匿名用户使用加密登陆和数据传输 ssl_tlsv1=YES???#指定vsftpd支持TLS v1[ ssl_sslv2=YES ??#指定vsftpd支持SSL v2 ssl_sslv3=YES ??#指定vsftpd支持SSL v3 require_ssl_reuse=NO???#不重用SSL会话,安全配置项? ssl_ciphers=HIGH????#允许用于加密 SSL 连接的 SSL 算法。这可以极大地限制那些尝试发现使用存在缺陷的特定算法的攻击者 rsa_cert_file=/etc/vsftpd/.sslkey/vsftpd.pem? rsa_private_key_file=/etc/vsftpd/.sslkey/vsftpd.pem #定义 SSL 证书和密钥文件的位置 ? 注意:上面的配置项不要添加到vsftpd.conf?文件最后,否则启动报错 ? 4,配置FileZilla客户端验证: ? ? 连接成功,发现可以使用TLS加密传输了 注意: 在工作中,内网FTP传输,可以不用证书加密传输 如果FTP服务器在公网,为了数据的安全性,就一定要配置证书加密传输 NFS概述-配置NFS服务器并实现开机自动挂载 NFS服务端概述: NFS,是Network File System的简写,即网络文件系统。网络文件系统是FreeBSD支持的文件系统中的一种,也被称为NFS. NFS允许一个系统在网络上与他人共享目录和文件。通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件。 ? ? ? 模式: C/S 模式 端口:? RHEL7是以NFSv4作为默认版本,NFSv4使用TCP协议(端口号是2049)和NFS服务器建立连接 ? 安装nfs [[email?protected] ~]# yum -y install rpcbind?nfs-utils ? ? 配置文件位置 [[email?protected] ~]# ls /etc/exports /etc/exports ? 启动NFS服务 先查看2049端口是否开放: [[email?protected] ~]# netstat -antpu | grep 2049 ? [[email?protected] ~]# systemctl start rpcbind [[email?protected] ~]# systemctl start nfs-server.service ? 再次查看端口监听状态 [[email?protected] ~]# netstat -antpu | grep 2049 tcp ???????0 ?????0 0.0.0.0:2049 ???????????????0.0.0.0:* ??????????????????LISTEN ?????- tcp ???????0 ?????0 :::2049 ????????????????????:::* ???????????????????????LISTEN ????+ ? ? 配置开机自动启动 [[email?protected] ~]# chkconfig nfs-server on ? 服务的使用方法 showmount?-e NFS服务器IP 例: [[email?protected] ~]# showmount -e 192.168.0.63 Export list for 192.168.0.63: ? 挂载 [[email?protected] ~]# mount 192.168.0.63:/tmp /opt ? 修改配置文件,实战举例 [[email?protected] ~]# vim /etc/exports /media ?*(rw) ? 注意: * 表示对所有网段开放权限 也可以指定特定的网段 ? 重启服务 ? [[email?protected] ~]# exportfs -rv???##重新读取配置文件,不中断服务. ? 客户端查看: [[email?protected] ~]# showmount -e 192.168.0.63 Export list for 192.168.0.63: /media * ? ? ? ? 挂载共享 [[email?protected] ~]# mount -t nfs 192.168.0.63:/media/ /opt/ [[email?protected] ~]# df -h Filesystem ???????????Size ?Used Avail Use% Mounted on /dev/sda2 ????????????9.7G ?4.0G ?5.2G ?44% / tmpfs ????????????????996M ??80K ?996M ??1% /dev/shm /dev/sda1 ????????????485M ??39M ?421M ??9% /boot /dev/sr0 ?????????????3.7G ?3.7G ????0 100% /mnt 192.168.0.63:/media/ ?9.7G ?4.0G ?5.3G ?43% /opt ? 开机自动挂载: 编辑 [[email?protected] ~]# vim /etc/fstab 在文件最后添加自动挂载的信息: ? 验证写入权限 [[email?protected] ~]# touch /opt/a.txt touch: 无法创建"/opt/a.txt": 权限不够 ? 解决方法: 设置访问权限一般包含2部分 1)服务本身权限 2)目录访问权限 nfs默认使用nfsnobody用户 [[email?protected] ~]# grep nfs /etc/passwd rpcuser:x:29:29:RPC Service User:/var/lib/nfs:/sbin/nologin nfsnobody:x:65534:65534:Anonymous NFS User:/var/lib/nfs:/sbin/nologin ? 修改权限 [[email?protected] ~]# chmod 777 -R /media/ 或 [[email?protected]63 ~]# chown nfsnobody.nfsnobody -R /media/ ? 再次验证写入权限 [[email?protected] ~]# touch /opt/a.txt [[email?protected] ~]# ll !$ ll /opt/a.txt -rw-r--r-- 1 nfsnobody nfsnobody 0 5月 ?24 2016 /opt/a.txt ? 下面是一些NFS共享的常用参数:?
?secure???????????? NFS通过1024以下的安全TCP/IP端口发送? ? ?[[email?protected] a]# cat /etc/exports /tmp/a/no_root_squash??????*(rw,no_root_squash) /tmp/a/sync???????????????192.168.0.0/24(rw,sync) /tmp/a/ro??????????????????192.168.1.64(ro) /tmp/a/all_squash?????????????192.168.0.0/24(rw,all_squash,anonuid=500,anongid=500) /tmp/a/async????????????????????192.168.3.0/255.255.255.0(async) /tmp/a/rw??????????192.168.3.0/255.255.255.0(rw)????192.168.4.0/255.255.255.0(rw) /tmp/a/root_squash???*(rw,root_squash)???? ? 注意:在发布共享目录的格式中除了共享目录是必跟参数外,其他参数都是可选的。并且共享 目录与客户端之间及客户端与客户端之间需要使用空格符号,但是客户端与参数之间是不能有 空格的 ? ? NFS客户端挂载参数的优化: ? NFS高并发环境下的服务端重要优化(mount -o 参数) ? async 异步同步,此参数会提高I/O性能,但会降低数据安全(除非对性能要求很高,对数据可靠性不要求的场合。一般生产环境,不推荐使用) ? noatime 取消更新文件系统上的inode访问时间,提升I/O性能,优化I/O目的,推荐使用。 ? nodiratime 取消更新文件系统上的directory inode访问时间,高并发环境,推荐显式应用该选项,提高系统性能 ? intr:可以中断不成功的挂载 ? rsize/wsize 读取(rsize)/写入(wsize)的区块大小(block size),这个设置值可以影响客户端与服 务端传输数据的缓冲存储量。一般来说,如果在局域网内,并且客户端与服务端都具有足够的内存,这个 值可以设置大一点,比如说32768(bytes),提升缓冲区块将可提升NFS文件系统的传输能力。但设置的值也不要太大,最好是实现网络能够传输的最大值为限。 ? 内核优化: ? net.core.wmem_default = 8388608 ????#内核默认读缓存 net.core.rmem_default = 8388608 ?????#内核默认写缓存 net.core.rmem_max = 16777216 ???????#内核最大读缓存 net.core.wmem_max = 16777216???#内核最大写缓存 ? ? 用法: mount -t nfs -o noatime,nodiratime,rsize=131072,wsize=131072,intr 192.168.0.63:/backup/NFS ?/mnt ? 或者写到挂载文件里: 192.168.0.63:/backup/NFS /mnt nfs ??????noatime,intr 0 0 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |