1. 程式人生 > >FTP服務以及安全加固

FTP服務以及安全加固

FTP預設控制埠:21  預設資料埠:20

VSFTPD服務  very safe FTP daemon(守護)

主動模式:埠預設

被動模式:資料埠由FTP伺服器和客戶端雙方協商確定。(優勢:防火牆相容性好)

1.  安裝  yum install vsftpd

2.  配置  /etc/vsftpd/vsftpd.conf

      命令列 刪除註釋掉的內容(行首為#) :1,$ g/^#/d 

             ^表示行首,$表示行尾

3.      啟動 chkconfigvsftpd on

                    Service vsftpd start

4.      防護 iptables/selinux

                    Iptables : tcp 20,21

        重啟iptables

5.    測試 yuminstall ftp

                    ftp 192.168.0.115

預設root使用者不能登陸,可使用普通使用者或匿名使用者anonymous登陸

vsftpd.conf檔案:

anonymous_enable=YES

local_enable=YES

write_enable=YES

local_umask=022

dirmessage_enable=YES

xferlog_enable=YES

connect_from_port_20=YES

xferlog_std_format=YES

listen=YES

pam_service_name=vsftpd

userlist_enable=YES

tcp_wrappers=YES

~                  

userlist_enable=YES   啟用配置檔案userlist :   /etc/vsftpd/user_list

1.      userlist_enable=YES   

userlist_deny=YES 

user_list即為黑名單,若無userlist_deny引數,則預設user_list為黑名單。

2.      userlist_deny=NO 則user_list為白名單,此時ftpusers為黑名單。

此時實驗測試ftp登陸會出現2個問題:

1.      普通使用者不能登陸,selinux作了限制,root使用者登陸碰到530問題。

2.      路由route問題。需要把模式從主動修改為被動。

對於第1個問題:

檢視se服務的bool值  getsebool –a|grep ftp

修改se服務的bool值  setsebool –P ftp_home_dir=1

此時本機可用普通使用者登陸成功,可使用命令切換至上層目錄,存在安全性問題。

針對此問題,修改配置檔案:vsftpd.conf

pasv_enable=YES     使用被動模式

pasv_min_port=9000   最小資料埠號

pasv_max_port=9900   最大資料埠號

chroot_list_enable=YES 啟用chroot_list檔案,可阻止使用者切換至上層目錄

chroot_list_file=/etc/vsftpd/chroot_list

建立檔案chroot_list,其中每個使用者佔據一行。

修改iptables:tcp 9000:9900;

重啟vsftpd和iptables服務;

啟用user_list,修改vsftpd.conf:

userlist_enable=YES

userlist_deny=NO

此時user_list為白名單,ftpusers為黑名單。

新增使用者至白名單或黑名單,重啟服務,測試。

/etc/hosts.allow

/etc/hosts.deny

檔案內容格式:

                            <service>:network/host

                            ALL:ALL

例:sshd:102.168.0.116

         Sshd:192.168.0.0/255.255.255.0(此時不能使用192.168.0.0/24的寫法)

iptables簡單說明:

-A代表附加規則

-P 協議

-j  動作: ACCEPT 接收  REJECT 拒絕  DROP 丟棄

-s  源地址

-d  目的地址

-m multiport 不連續的埠:

-A INPUT –p tcp –m multiport –dport 20,21,23–j ACCEPT

此時不能在用A:B寫法

相關推薦

FTP服務以及安全加固

FTP預設控制埠:21  預設資料埠:20 VSFTPD服務  very safe FTP daemon(守護) 主動模式:埠預設 被動模式:資料埠由FTP伺服器和客戶端雙方協商確定。(優勢:防火牆相容性好) 1.  安裝  yum install vsftpd 2.

3 Web服務安全加固

mar spa 重定向 linux 3.4 錯誤頁 col 文件 http 3 Web服務器安全加固... 433.1 啟用日誌記錄功能... 433.2 HTTPS協議... 443.3 Tomcat錯誤頁面重定向... 453.4 禁止tomcat列表顯示文件表2-1

FTP服務安全認證模式---虛擬賬戶訪問

vsftp -- 認證 tp服務器 有著 bsp 概述 watermark 驗證 虛擬賬戶概述 因為在linux下,使用vsftp建立用戶之後,默認使用ftp訪問的時候,是會訪問到對應的用戶家目錄。如果想多個用戶同時訪問某一個目錄,同時對同一目錄下有著不同的權限

LNMP下安裝Pureftpd開啟FTP服務以及修改FTP埠的方法

LNMP 環境包 1.2 內建了 Pureftpd 的安裝程式。 安裝 Pureftpd 進入lnmp解壓後的目錄,執行:./pureftpd.sh 會顯示如下圖: 按提示輸入當前MySQL的root密碼,輸入完成,回車確認,會提示如下資訊: 這一步是設定FTP使用者管理後臺的登陸密碼。輸入完成回車確

LNMP下安裝Pureftpd開啟FTP服務以及修改FTP端口的方法

html 進入 pureftpd comm 地方 att help nano hosts LNMP 環境包 1.2 內置了 Pureftpd 的安裝程序。 安裝 Pureftpd 進入lnmp解壓後的目錄,執行:./pureftpd.sh 會顯示如下圖: 按提示輸入當

windows下利用IIS搭建web和ftp服務以及防火牆配置

第一步:找到程式與功能裡面的啟動或關閉windows功能。選擇如下圖:第二步:點選計算機管理,選擇IIS。將底下預設的Default web site網站關閉。然後右擊網站,新建一個網站,填寫如下資訊。網站名稱隨便自己起,網站根目錄自己選擇一個資料夾。協議如何你的網站網站得到

CentOS使用vsftpd開啟FTP服務以及配置用戶

linux設置 運行 cannot details 處理 word config key oop 1、安裝服務 #yum install vsftpd 2、配置 #vi /etc/vsftpd/vsftpd.conf # 禁止匿名訪問 anonymous_enable=N

Linux 服務安全加固

帶來 優秀 通過 linux中 地方 流行 fir 網絡服務 deny 一、summary 隨著互聯網的發展,隱私以及安全被大家看的越來越重視,越來越多的重要交易正在通過網絡完成,與此同時數據被損壞、截取和修改的風險也在增加。優秀的系統應當擁有完善的安全措施,應當足夠堅固、

linux 服務安全加固和內核參數調優 nf_conntrack

無法 即使 sta 遠程 內核調優 大文件 加固 行鎖 程序 0.內部設置跳板機,服務器只能通過跳板機登錄1.禁止ROOT用戶遠程登錄和登錄端口 禁止ROOT用戶遠程登錄 。打開 /etc/ssh/sshd_config PermitRootLogin no

如何在 CentOS 7 中安裝、配置和安全加固 FTP 服務

cte success fire lease 註意 tps tran sub linux 步驟 1:安裝 FTP 服務器 1、 安裝 vsftpd 服務器很直接,只要在終端運行下面的命令。 # yum install vsftpd 2、 安裝完成後,服務先是被禁用的,因

FTP(三)vsftp + ssl搭建安全ftp服務

ssl vsftpd配置一、背景 ftp是一個古老協議,明文傳輸數據,所以為了安全需要結合ssl證書加密通訊 。本文是繼上兩篇的擴展優化。二、創建本地ssl證書#(umask 077;openssl genrsa -out /etc/vsftpd/ftpkey.pri 2048)#openssl req

Linux學習筆記:Linux服務以及服務安全

加密 解密一、數據加密和解密 進程間通信: 同一主機內的進程間通信: 發送信號(signal), 共享內存(shm), semaphore message queue, MQ, RabbitMQ 不同主機之間的進程間通信: Socket-pair,套接字對兒; 三種類型的套接字: 流套接

linux 中 yum 源本地的搭建 ----以及web、ftp服務器的搭建

yum源的搭建# 今天簡單的給大家介紹以下yum源的搭建 #在介紹yum源搭建時,大家可以仔細想想我們在windows中是如何安裝軟件的,或者再想想我們整天愛不離手的手機,是如何安裝軟件的 #我們一般在windows中安裝軟件,是從網上下載到本地,一般下載下來的文件名都為.exe

Tomcat安裝部署和安全加固優化以及反向代理應用

proto 用戶 app home con 配置文件 ftw 並發 環境變量 1、Tomcat介紹 Tomcat是Apache軟件基金會(Apache Software Foundation)的Jakarta 項目中的一個核心項目,由Apache、Sun和其他一些公司及個人

華為公有雲linux服務器上ssh登錄的安全加固

進行 art 51cto stat 可能 密鑰登錄 lin sha table linux服務器主要是通過ssh進行登錄,但是在華為公有雲上,如何保證登錄安全性呢?本次以centos7為例,對ssh登錄進行安全加固 修改默認端口 在linux上,修改ssh登錄的默認端口,

Linux系統配置ftp服務(vsftpd)以及ftp的訪問

1、檢查是否安裝vsftpd [[email protected] tmp]# rpm -qa | grep vsftpd vsftpd-2.2.2-24.el6.x86_64   已安裝 2,安裝vsftpd sudo apt-get install vsf

Linux系統下對NFS服務安全加固的方法

NFS(Network File System)是 FreeBSD 支援的一種檔案系統,它允許網路中的計算機之間通過 TCP/IP 網路共享資源。不正確的配置和使用 NFS,會帶來安全問題。 概述 NFS 的不安全性,主要體現於以下 4 個方面: 缺少訪問控制機制 沒有真正的

Tomcat服務安全加固

Tomcat服務預設啟用了管理後臺功能,使用該後臺可直接上傳 war 檔案包對站點進行部署和管理。由於運維人員的疏忽,可能導致管理後臺存在空口令或者弱口令的漏洞,使得黑客或者不法分子可以利用該漏洞直接上傳 Webshell 指令碼導致伺服器淪陷。 黑客通過猜解到的口令登入 Tomcat 管理後臺後,可以上

ftp服務建立以及設定自啟動

本人用的Linux系統是deepin系統sudo apt-get install vsftpd            安裝vsftpd此時還不行,因為在終端輸入ftp提示命令未找到sudo apt-get install ftp         這樣就可以使用ftp loca

linux搭建ftp服務器匿名、本地訪問

linux ftp服務器註:本示例為centos7 開啟ftp服務命令為:systemctl start vsftpd.service 關閉防火墻命令為systemctl stop firewalld ,7版本以下開啟ftp服務器為 service vsftpd start 還要關閉slinux服務se