FTP服務以及安全加固
FTP預設控制埠:21 預設資料埠:20
VSFTPD服務 very safe FTP daemon(守護)
主動模式:埠預設
被動模式:資料埠由FTP伺服器和客戶端雙方協商確定。(優勢:防火牆相容性好)
1. 安裝 yum install vsftpd
2. 配置 /etc/vsftpd/vsftpd.conf
命令列 刪除註釋掉的內容(行首為#) :1,$ g/^#/d
^表示行首,$表示行尾
3. 啟動 chkconfigvsftpd on
Service vsftpd start
4. 防護 iptables/selinux
Iptables : tcp 20,21
重啟iptables
5. 測試 yuminstall ftp
ftp 192.168.0.115
預設root使用者不能登陸,可使用普通使用者或匿名使用者anonymous登陸
vsftpd.conf檔案:
anonymous_enable=YES
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
listen=YES
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
~
userlist_enable=YES 啟用配置檔案userlist : /etc/vsftpd/user_list
1. userlist_enable=YES
userlist_deny=YES
user_list即為黑名單,若無userlist_deny引數,則預設user_list為黑名單。
2. userlist_deny=NO 則user_list為白名單,此時ftpusers為黑名單。
此時實驗測試ftp登陸會出現2個問題:
1. 普通使用者不能登陸,selinux作了限制,root使用者登陸碰到530問題。
2. 路由route問題。需要把模式從主動修改為被動。
對於第1個問題:
檢視se服務的bool值 getsebool –a|grep ftp
修改se服務的bool值 setsebool –P ftp_home_dir=1
此時本機可用普通使用者登陸成功,可使用命令切換至上層目錄,存在安全性問題。
針對此問題,修改配置檔案:vsftpd.conf
pasv_enable=YES 使用被動模式
pasv_min_port=9000 最小資料埠號
pasv_max_port=9900 最大資料埠號
chroot_list_enable=YES 啟用chroot_list檔案,可阻止使用者切換至上層目錄
chroot_list_file=/etc/vsftpd/chroot_list
建立檔案chroot_list,其中每個使用者佔據一行。
修改iptables:tcp 9000:9900;
重啟vsftpd和iptables服務;
啟用user_list,修改vsftpd.conf:
userlist_enable=YES
userlist_deny=NO
此時user_list為白名單,ftpusers為黑名單。
新增使用者至白名單或黑名單,重啟服務,測試。
/etc/hosts.allow
/etc/hosts.deny
檔案內容格式:
<service>:network/host
ALL:ALL
例:sshd:102.168.0.116
Sshd:192.168.0.0/255.255.255.0(此時不能使用192.168.0.0/24的寫法)
iptables簡單說明:
-A代表附加規則
-P 協議
-j 動作: ACCEPT 接收 REJECT 拒絕 DROP 丟棄
-s 源地址
-d 目的地址
-m multiport 不連續的埠:
-A INPUT –p tcp –m multiport –dport 20,21,23–j ACCEPT
此時不能在用A:B寫法
相關推薦
FTP服務以及安全加固
FTP預設控制埠:21 預設資料埠:20 VSFTPD服務 very safe FTP daemon(守護) 主動模式:埠預設 被動模式:資料埠由FTP伺服器和客戶端雙方協商確定。(優勢:防火牆相容性好) 1. 安裝 yum install vsftpd 2.
3 Web服務器安全加固
mar spa 重定向 linux 3.4 錯誤頁 col 文件 http 3 Web服務器安全加固... 433.1 啟用日誌記錄功能... 433.2 HTTPS協議... 443.3 Tomcat錯誤頁面重定向... 453.4 禁止tomcat列表顯示文件表2-1
FTP服務最安全認證模式---虛擬賬戶訪問
vsftp -- 認證 tp服務器 有著 bsp 概述 watermark 驗證 虛擬賬戶概述 因為在linux下,使用vsftp建立用戶之後,默認使用ftp訪問的時候,是會訪問到對應的用戶家目錄。如果想多個用戶同時訪問某一個目錄,同時對同一目錄下有著不同的權限
LNMP下安裝Pureftpd開啟FTP服務以及修改FTP埠的方法
LNMP 環境包 1.2 內建了 Pureftpd 的安裝程式。 安裝 Pureftpd 進入lnmp解壓後的目錄,執行:./pureftpd.sh 會顯示如下圖: 按提示輸入當前MySQL的root密碼,輸入完成,回車確認,會提示如下資訊: 這一步是設定FTP使用者管理後臺的登陸密碼。輸入完成回車確
LNMP下安裝Pureftpd開啟FTP服務以及修改FTP端口的方法
html 進入 pureftpd comm 地方 att help nano hosts LNMP 環境包 1.2 內置了 Pureftpd 的安裝程序。 安裝 Pureftpd 進入lnmp解壓後的目錄,執行:./pureftpd.sh 會顯示如下圖: 按提示輸入當
windows下利用IIS搭建web和ftp服務以及防火牆配置
第一步:找到程式與功能裡面的啟動或關閉windows功能。選擇如下圖:第二步:點選計算機管理,選擇IIS。將底下預設的Default web site網站關閉。然後右擊網站,新建一個網站,填寫如下資訊。網站名稱隨便自己起,網站根目錄自己選擇一個資料夾。協議如何你的網站網站得到
CentOS使用vsftpd開啟FTP服務以及配置用戶
linux設置 運行 cannot details 處理 word config key oop 1、安裝服務 #yum install vsftpd 2、配置 #vi /etc/vsftpd/vsftpd.conf # 禁止匿名訪問 anonymous_enable=N
Linux 服務器安全加固
帶來 優秀 通過 linux中 地方 流行 fir 網絡服務 deny 一、summary 隨著互聯網的發展,隱私以及安全被大家看的越來越重視,越來越多的重要交易正在通過網絡完成,與此同時數據被損壞、截取和修改的風險也在增加。優秀的系統應當擁有完善的安全措施,應當足夠堅固、
linux 服務器安全加固和內核參數調優 nf_conntrack
無法 即使 sta 遠程 內核調優 大文件 加固 行鎖 程序 0.內部設置跳板機,服務器只能通過跳板機登錄1.禁止ROOT用戶遠程登錄和登錄端口 禁止ROOT用戶遠程登錄 。打開 /etc/ssh/sshd_config PermitRootLogin no
如何在 CentOS 7 中安裝、配置和安全加固 FTP 服務
cte success fire lease 註意 tps tran sub linux 步驟 1:安裝 FTP 服務器 1、 安裝 vsftpd 服務器很直接,只要在終端運行下面的命令。 # yum install vsftpd 2、 安裝完成後,服務先是被禁用的,因
FTP(三)vsftp + ssl搭建安全ftp服務
ssl vsftpd配置一、背景 ftp是一個古老協議,明文傳輸數據,所以為了安全需要結合ssl證書加密通訊 。本文是繼上兩篇的擴展優化。二、創建本地ssl證書#(umask 077;openssl genrsa -out /etc/vsftpd/ftpkey.pri 2048)#openssl req
Linux學習筆記:Linux服務以及服務的安全
加密 解密一、數據加密和解密 進程間通信: 同一主機內的進程間通信: 發送信號(signal), 共享內存(shm), semaphore message queue, MQ, RabbitMQ 不同主機之間的進程間通信: Socket-pair,套接字對兒; 三種類型的套接字: 流套接
linux 中 yum 源本地的搭建 ----以及web、ftp服務器的搭建
yum源的搭建# 今天簡單的給大家介紹以下yum源的搭建 #在介紹yum源搭建時,大家可以仔細想想我們在windows中是如何安裝軟件的,或者再想想我們整天愛不離手的手機,是如何安裝軟件的 #我們一般在windows中安裝軟件,是從網上下載到本地,一般下載下來的文件名都為.exe
Tomcat安裝部署和安全加固優化以及反向代理應用
proto 用戶 app home con 配置文件 ftw 並發 環境變量 1、Tomcat介紹 Tomcat是Apache軟件基金會(Apache Software Foundation)的Jakarta 項目中的一個核心項目,由Apache、Sun和其他一些公司及個人
華為公有雲linux服務器上ssh登錄的安全加固
進行 art 51cto stat 可能 密鑰登錄 lin sha table linux服務器主要是通過ssh進行登錄,但是在華為公有雲上,如何保證登錄安全性呢?本次以centos7為例,對ssh登錄進行安全加固 修改默認端口 在linux上,修改ssh登錄的默認端口,
Linux系統配置ftp服務(vsftpd)以及ftp的訪問
1、檢查是否安裝vsftpd [[email protected] tmp]# rpm -qa | grep vsftpd vsftpd-2.2.2-24.el6.x86_64 已安裝 2,安裝vsftpd sudo apt-get install vsf
Linux系統下對NFS服務安全加固的方法
NFS(Network File System)是 FreeBSD 支援的一種檔案系統,它允許網路中的計算機之間通過 TCP/IP 網路共享資源。不正確的配置和使用 NFS,會帶來安全問題。 概述 NFS 的不安全性,主要體現於以下 4 個方面: 缺少訪問控制機制 沒有真正的
Tomcat服務安全加固
Tomcat服務預設啟用了管理後臺功能,使用該後臺可直接上傳 war 檔案包對站點進行部署和管理。由於運維人員的疏忽,可能導致管理後臺存在空口令或者弱口令的漏洞,使得黑客或者不法分子可以利用該漏洞直接上傳 Webshell 指令碼導致伺服器淪陷。 黑客通過猜解到的口令登入 Tomcat 管理後臺後,可以上
ftp服務建立以及設定自啟動
本人用的Linux系統是deepin系統sudo apt-get install vsftpd 安裝vsftpd此時還不行,因為在終端輸入ftp提示命令未找到sudo apt-get install ftp 這樣就可以使用ftp loca
linux搭建ftp服務器匿名、本地訪問
linux ftp服務器註:本示例為centos7 開啟ftp服務命令為:systemctl start vsftpd.service 關閉防火墻命令為systemctl stop firewalld ,7版本以下開啟ftp服務器為 service vsftpd start 還要關閉slinux服務se