腾讯云搭建vsftpd服务器

腾讯云搭建vsftpd服务器

1. 背景

为了方便一些外部公司的数据回流,在内网搭建ftp服务器存在一些安全隐患,所以我们选择在腾讯云上搭建服务器,同时采用一些安全策略来提高服务的安全性。下面将对整个配置过程进行描述,方便后来人参考。

1.1 实现目标:

  1. 匿名用户不能登录
  2. 分两个虚拟账户,一个账户有上传权限,另一个有下载权限,且只能在自己宿主目录中操作
  3. 配置IP白名单,只有白名单内的用户有权限连接ftp服务器

1.2 FTP的两种连接模式

1.2.1 主动式联机示意图

腾讯云搭建vsftpd服务器_第1张图片

1.2.2 被动式联机示意图

腾讯云搭建vsftpd服务器_第2张图片

2. 详细的vsftpd配置

系统环境: CentOS Linux release 7.2 (Final)

2.1 安装Vsftpd服务相关部件:

vsftpd:ftp软件 pam:认证模块 DB4:支持文件数据库

yum install vsftpd
yum install pam*
yum install db4*

2.2 系统账户

2.2.1 建立Vsftpd服务的宿主用户:
useradd vsftpd -s /sbin/nologin

默认的Vsftpd的服务宿主用户是root,但是这不符合安全性的需要。这里建立名字为vsftpd的用户,用他来作为支持Vsftpd的服务宿主用户。由于该用户仅用来支持Vsftpd服务用,因此没有许可他登陆系统的必要,并设定他为不能登陆系统的用户。

2.2.2 建立Vsftpd虚拟宿主用户:
useradd uploader -s /sbin/nologin

虚拟用户并不是系统用户,也就是说这些FTP的用户在系统中是不存在的。他们的总体权限其实是集中寄托在一个在系统中的某一个用户身上的,所谓Vsftpd的虚拟宿主用户,就是这样一个支持着所有虚拟用户的宿主用户。由于他支撑了FTP的所有虚拟的用户,那么他本身的权限将会影响着这些虚拟的用户,因此,处于安全性的考虑,也要非分注意对该用户的权限的控制,该用户也绝对没有登陆系统的必要,这里也设定他为不能登陆系统的用户。

2.2.3 调整Vsftpd的配置文件:
1.编辑配置文件前先备份
cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.backup
vim /etc/vsftpd/vsftpd.conf

这里我将原配置文件的修改完全记录,凡是修改的地方我都会保留注释原来的配置。其中加入我对每条配置项的认识,对于一些比较关键的配置项这里我做了我的观点,并且原本英语的说明我也不删除,供参考对比用。

# Allow anonymous FTP? (Beware - allowed by default if you comment this out).
#anonymous_enable=YES
anonymous_enable=NO
设定不允许匿名访问
#
# Uncomment this to allow local users to log in.
local_enable=YES
设定本地用户可以访问。注意:主要是为虚拟宿主用户,如果该项目设定为NO那么所有虚拟用户将无法访问。
#
# Uncomment this to enable any form of FTP write command.
write_enable=YES
设定可以进行写操作。
#
# Default umask for local users is 077. You may wish to change this to 022,
# if your users expect that (022 is used by most other ftpd's)
local_umask=022
设定上传后文件的权限掩码。
#
# Uncomment this to allow the anonymous FTP user to upload files. This only
# has an effect if the above global write enable is activated. Also, you will
# obviously need to create a directory writable by the FTP user.
#anon_upload_enable=YES
anon_upload_enable=NO
禁止匿名用户上传。
#
# Uncomment this if you want the anonymous FTP user to be able to create
# new directories.
#anon_mkdir_write_enable=YES
anon_mkdir_write_enable=NO
禁止匿名用户建立目录。
#
# Activate directory messages - messages given to remote users when they
# go into a certain directory.
dirmessage_enable=YES
设定开启目录标语功能。
#
# Activate logging of uploads/downloads.
xferlog_enable=YES
设定开启日志记录功能。
#
# Make sure PORT transfer connections originate from port 20 (ftp-data).
connect_from_port_20=YES
设定端口20进行数据连接。
#
# If you want, you can arrange for uploaded anonymous files to be owned by
# a different user. Note! Using "root" for uploaded files is not
# recommended!
#chown_uploads=YES
chown_uploads=NO
设定禁止上传文件更改宿主。
#chown_username=whoever
#
# You may override where the log file goes if you like. The default is shown
# below.
xferlog_file=/var/log/vsftpd.log
设定Vsftpd的服务日志保存路径。注意,该文件默认不存在。必须要手动touch出来,并且由于这里更改了Vsftpd的服务宿主用户为手动建立的Vsftpd。必须注意给与该用户对日志的写入权限,否则服务将启动失败。
#
# If you want, you can have your log file in standard ftpd xferlog format
xferlog_std_format=YES
设定日志使用标准的记录格式。
#
# You may change the default value for timing out an idle session.
#idle_session_timeout=600
设定空闲连接超时时间,这里使用默认。将具体数值留给每个具体用户具体指定,当然如果不指定的话,还是使用这里的默认值600,单位秒。
#
# You may change the default value for timing out a data connection.
#data_connection_timeout=120
设定单次最大连续传输时间,这里使用默认。将具体数值留给每个具体用户具体指定,当然如果不指定的话,还是使用这里的默认值120,单位秒。
#
# It is recommended that you define on your system a unique user which the
# ftp server can use as a totally isolated and unprivileged user.
#nopriv_user=ftpsecure
nopriv_user=vsftpd
设定支撑Vsftpd服务的宿主用户为手动建立的Vsftpd用户。注意,一旦做出更改宿主用户后,必须注意一起与该服务相关的读写文件的读写赋权问题。比如日志文件就必须给与该用户写入权限等。
#
# Enable this and the server will recognise asynchronous ABOR requests. Not
# recommended for security (the code is non-trivial). Not enabling it,
# however, may confuse older FTP clients.
async_abor_enable=YES
设定支持异步传输功能。
#
# By default the server will pretend to allow ASCII mode but in fact ignore
# the request. Turn on the below options to have the server actually do ASCII
# mangling on files when in ASCII mode.
# Beware that on some FTP servers, ASCII support allows a denial of service
# attack (DoS) via the command "SIZE /big/file" in ASCII mode. vsftpd
# predicted this attack and has always been safe, reporting the size of the
# raw file.
# ASCII mangling is a horrible feature of the protocol.
ascii_upload_enable=YES
ascii_download_enable=YES
设定支持ASCII模式的上传和下载功能。
#
# You may fully customise the login banner string:
ftpd_banner=This Vsftp server supports virtual users ^_^
设定Vsftpd的登陆标语。
#
# You may specify a file of disallowed anonymous e-mail addresses. Apparently
# useful for combatting certain DoS attacks.
#deny_email_enable=YES
# (default follows)
#banned_email_file=/etc/vsftpd/banned_emails
#
# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().
#chroot_list_enable=YES
chroot_local_user=YES
chroot_list_enable=NO
allow_writeable_chroot=YES
禁止用户登出自己的FTP主目录。
# (default follows)
#chroot_list_file=/etc/vsftpd/chroot_list
#
# You may activate the "-R" option to the builtin ls. This is disabled by
# default to avoid remote users being able to cause excessive I/O on large
# sites. However, some broken FTP clients such as "ncftp" and "mirror" assume
# the presence of the "-R" option, so there is a strong case for enabling it.
#ls_recurse_enable=YES
ls_recurse_enable=NO
禁止用户登陆FTP后使用"ls -R"的命令。该命令会对服务器性能造成巨大开销。如果该项被允许,那么挡多用户同时使用该命令时将会对该服务器造成威胁。
# When "listen" directive is enabled, vsftpd runs in standalone mode and
# listens on IPv4 sockets. This directive cannot be used in conjunction
# with the listen_ipv6 directive.
listen=YES
设定该Vsftpd服务工作在StandAlone模式下。顺便展开说明一下,所谓StandAlone模式就是该服务拥有自己的守护进程支持,在ps -A命令下我们将可用看到vsftpd的守护进程名。如果不想工作在StandAlone模式下,则可以选择SuperDaemon模式,在该模式下 vsftpd将没有自己的守护进程,而是由超级守护进程Xinetd全权代理,与此同时,Vsftp服务的许多功能将得不到实现。
#
# This directive enables listening on IPv6 sockets. To listen on IPv4 and IPv6
# sockets, you must run two copies of vsftpd whith two configuration files.
# Make sure, that one of the listen options is commented !!
#listen_ipv6=YES
pam_service_name=vsftpd
设定PAM服务下Vsftpd的验证配置文件名。因此,PAM验证将参考/etc/pam.d/下的vsftpd文件配置。
userlist_enable=YES
设定userlist_file中的用户将不得使用FTP。
tcp_wrappers=YES
设定支持TCP Wrappers。#KC: The following entries are added for supporting virtual ftp users.
以下这些是关于Vsftpd虚拟用户支持的重要配置项目。默认Vsftpd.conf中不包含这些设定项目,需要自己手动添加配置。
guest_enable=YES
设定启用虚拟用户功能。
guest_username=uploader
指定虚拟用户的宿主用户。
virtual_use_local_privs=YES
设定虚拟用户的权限符合他们的宿主用户。
user_config_dir=/etc/vsftpd/vconf
设定虚拟用户个人Vsftp的配置文件存放路径。也就是说,这个被指定的目录里,将存放每个Vsftp虚拟用户个性的配置文件,一个需要注意的地方就是这些配置文件名必须和虚拟用户名相同。
2. 建立Vsftpd的日志文件,并更该属主为Vsftpd的服务宿主用户:
 touch /var/log/vsftpd.log
 chown vsftpd:vsftpd /var/log/vsftpd.log
3. 建立虚拟用户配置文件存放路径:
mkdir /etc/vsftpd/vconf/
2.2.4 制作虚拟用户数据库文件
1. 先建立虚拟用户名单文件:
touch /etc/vsftpd/virtusers

建立了一个虚拟用户名单文件,这个文件就是来记录vsftpd虚拟用户的用户名和口令的数据文件,我这里给它命名为virtusers。为了避免文件的混乱,我把这个名单文件就放置在/etc/vsftpd/下。

2. 编辑虚拟用户名单文件:
vim /etc/vsftpd/virtusers
修改内容为如下:
upload
123456
download
123456near

编辑这个虚拟用户名单文件,在其中加入用户的用户名和口令信息。格式很简单:“一行用户名,一行口令”。

3. 生成虚拟用户数据文件:
db_load -T -t hash -f /etc/vsftpd/virtusers /etc/vsftpd/virtusers.db

需要特别注意的是,以后再要添加虚拟用户的时候,只需要按照“一行用户名,一行口令”的格式将新用户名和口令添加进虚拟用户名单文件。但是光这样做还不够,不会生效的哦!还要再执行一遍“ db_load -T -t hash -f 虚拟用户名单文件 虚拟用户数据库文件.db ”的命令使其生效才可以!

2.2.5 设定PAM验证文件,并指定虚拟用户数据库文件进行读取
1. 备份原来的Vsftp的PAM验证配置文件:
cp /etc/pam.d/vsftpd /etc/pam.d/vsftpd.backup
2. 编辑Vsftpd的PAM验证配置文件
vim /etc/pam.d/vsftpd
修改内容为如下:
#%PAM-1.0
auth    sufficient      /lib64/security/pam_userdb.so     db=/etc/vsftpd/virtusers
account sufficient      /lib64/security/pam_userdb.so     db=/etc/vsftpd/virtusers
#session    optional     pam_keyinit.so    force revoke
#auth       required    pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed
#auth       required    pam_shells.so
#auth       include     password-auth
#account    include     password-auth
#session    required     pam_loginuid.so
#session    include     password-auth

这里的auth是指对用户的用户名口令进行验证。

这里的accout是指对用户的帐户有哪些权限哪些限制进行验证。

其后的sufficient表示充分条件,也就是说,一旦在这里通过了验证,那么也就不用经过下面剩下的验证步骤了。相反,如果没有通过的话,也不会被系统立即挡之门外,因为sufficient的失败不决定整个验证的失败,意味着用户还必须将经历剩下来的验证审核。

再后面的/lib64/security/pam_userdb.so表示该条审核将调用pam_userdb.so这个库函数进行。注意:如果你的系统是32位的,那这里应该使用/lib/security/pam_userdb.so

最后的db=/etc/vsftpd/virtusers则指定了验证库函数将到这个指定的数据库中调用数据进行验证。

2.2.6 配置虚拟用户
1. 规划好虚拟用户相关路径:
1. 规划好虚拟用户的主路径:
mkdir /opt/vsftp/
2. 建立测试用户的FTP用户目录:
mkdir /opt/vsftp/upload/ /opt/vsftp/downlod/
3. 建立虚拟用户配置文件模版:
cp /etc/vsftpd/vsftpd.conf.backup /etc/vsftpd/vconf/vconf.tmp
2.定制虚拟用户模版配置文件:
vim /etc/vsftpd/vconf/vconf.tmp
修改内容为如下:
local_root=/opt/vsftp/virtuser
指定虚拟用户的具体主路径。
anonymous_enable=NO
设定不允许匿名用户访问。
write_enable=YES
设定允许写操作。
local_umask=022
设定上传文件权限掩码。
anon_upload_enable=NO
设定不允许匿名用户上传。
anon_mkdir_write_enable=NO
设定不允许匿名用户建立目录。
idle_session_timeout=600
设定空闲连接超时时间。
data_connection_timeout=120
设定单次连续传输最大时间。
max_clients=10
设定并发客户端访问个数。
max_per_ip=5
设定单个客户端的最大线程数,这个配置主要来照顾Flashget、迅雷等多线程下载软件。
local_max_rate=50000
设定该用户的最大传输速率,单位b/s。

这里将并不需要指定太多的配置内容,主要的框架和限制交由 Vsftpd的主配置文件vsftpd.conf来定义,即虚拟用户配置文件当中没有提到的配置项目将参考主配置文件中的设定。而在这里作为虚拟用户的配置文件模版只需要留一些和用户流量控制,访问方式控制的配置项目就可以了。这里的关键项是local_root这个配置,用来指定这个虚拟用户的FTP主路径。

3.更改虚拟用户的主目录的属主为虚拟宿主用户:
chown -R uploader:uploader /opt/vsftp/
4.给测试用户定制:
1.从虚拟用户模版配置文件复制:
cp /etc/vsftpd/vconf/vconf.tmp /etc/vsftpd/vconf/upload
2.针对具体用户进行定制:
vim /etc/vsftpd/vconf/upload
修改内容为如下:
anonymous_enable=NO
write_enable=YES
# 设定此用户没有下载权限
download_enable=NO
local_umask=022
anon_upload_enable=NO
anon_mkdir_write_enable=NO
idle_session_timeout=600
data_connection_timeout=120
max_clients=10
max_per_ip=5
#不限速
local_max_rate=0
# 设定此用户没有删除的权限
cmds_denied=DELE,RMD

vim /etc/vsftpd/vconf/download
修改内容为如下:
anonymous_enable=NO
# 设定此用户没有上传权限
write_enable=NO
local_umask=022
anon_upload_enable=NO
anon_mkdir_write_enable=NO
idle_session_timeout=600
data_connection_timeout=120
max_clients=10
max_per_ip=5
#不限速
local_max_rate=0

因为我们在虚拟用户的配置文件中没有指定local_root参数,所以虚拟用户会默认只能访问它们宿主用户的用户目录/home/uploader

通过以上方式,即可让虚拟用户upload只能上传文件到/home/uploader目录中,而虚拟用户download则只能下载/home/uploader目录下的文件。

2.2.7 启动服务并设置服务开机自启
 service vsftpd start
 systemctl enable  vsftpd.service

服务启动之后,即可通过我们的虚拟用户的用户名和密码访问FTP服务器上它们宿主用户的用户文件夹。

3. 配置IP白名单

这里是通过配置hosts.allow和hosts.deny实现IP白名单的功能,需要注意的是这个功能需要libwrap库的支持,目前新版的vsftpd已经链接了这个库。可以通过以下方式去检查你的vsftpd是否支持:

ldd /usr/sbin/vsftpd | grep libwrap
        libwrap.so.0 => /lib64/libwrap.so.0 (0x00007fa9a5c6a000)

如果你使用的是旧版本的vsftpd,则可以通过配置xinetd来启动vsftpd,因为xinetd会支持白名单,所以间接的也可以让vsftpd可以使用这个功能。

3.1 修改/etc/hosts.allow

vim /etc/hosts.allow
修改为如下内容:
#
# hosts.allow   This file contains access rules which are used to
#               allow or deny connections to network services that
#               either use the tcp_wrappers library or that have been
#               started through a tcp_wrappers-enabled xinetd.
#
#               See 'man 5 hosts_options' and 'man 5 hosts_access'
#               for information on rule syntax.
#               See 'man tcpd' for information on tcp_wrappers
#
vsftpd:192.168.,135.147.3.4:allow

在这个文件中指定vsftpd服务可以允许的IP号,用逗号分隔

3.2 修改/etc/hosts.deny

vim /etc/hosts.deny
修改为如下内容:
#
# hosts.deny    This file contains access rules which are used to
#               deny connections to network services that either use
#               the tcp_wrappers library or that have been
#               started through a tcp_wrappers-enabled xinetd.
#
#               The rules in this file can also be set up in
#               /etc/hosts.allow with a 'deny' option instead.
#
#               See 'man 5 hosts_options' and 'man 5 hosts_access'
#               for information on rule syntax.
#               See 'man tcpd' for information on tcp_wrappers
#
vsftpd:all:deny

注意修改完后,执行如下命令,才能让刚才的更改生效。
service xinetd restart
注意:
也可以把所有允许连接的IP都配置到腾讯云的安全组里,例如对于来源IP:135.147.3.4,设置协议端口为TCP:20,21,选择策略为允许,这样就不用在配置/etc/hosts.allow和/etc/hosts.deny文件了

4. 配置腾讯云安全组

由于FTP服务使用20,21端口,所以为了能够让外界连接这两个端口,必须对于安全组进行配置。
腾讯云搭建vsftpd服务器_第3张图片
注意:这里FTP被动模式的协议端口建议设置为:TCP:30000-31000,尽量减少对外暴露的端口,同时对于TCP:20,21也应该对于每个允许的IP单独配置。

5. 配置完成

至此所有的配置已经完成,ftp服务也已经启动,可以使用终端或者FileZilla去连接服务器进行服务器的操作了。

开始享受FTP服务的便利吧。

6. 附录

鸟哥的私房菜–FTP服务器

你可能感兴趣的:(安全运维)