Very Secure FTP Daemon (简体中文)

From ArchWiki
Revision as of 02:51, 20 October 2012 by Whille (Talk | contribs) (vsftpd: refusing to run with writable root inside chroot())

Jump to: navigation, search

vsftpd (Very Secure FTP Daemon) 是一个为UNIX类系统开发的轻量,稳定和安全的FTP服务器端.

安装

Vsftpd包含在官方软件库中, 可以通过pacman轻松安装

# pacman -S vsftpd

修改 /etc/hosts.allow 可以限制vsftp的允许连接:

# 允许所有连接
vsftpd: ALL
# 只允许固定IP范围用户登录
vsftpd: 10.0.0.0/255.255.255.0

服务器可以通过如下脚本启动:

# /etc/rc.d/vsftpd start

你同样可以把vsftpd加入/etc/rc.conf守护程序列表, 这样vsftpd将随系统自动启动. 如果需要用xinetd引导vsftpd, 请参阅下方的xinetd章节

配置

vsftpd的大多数配置都可以通过编辑/etc/vsftpd.conf文件实现. 这个文件自身有大量注释说明, 所以这一章节只就一些重要的配置予以说明. 如果要了解所有的选顶和文档, 请使用man vsftpd.conf (5).

允许上传

必需将/etc/vsftpd.conf中的WRITE_ENABLE值设为YES, 以便允许修改系统, 比如上传:

write_enable=YES

本地用户登录

可以修改/etc/vsftpd.conf中的如下值, 以便允许/etc/passwd中的用户登录:

local_enable=YES

匿名用户登录

/etc/vsftpd.conf如下行控制着匿名用户登录:

anonymous_enable=YES # 允许匿名用户登录
no_anon_password=YES # 匿名用户登录不再需要密码
anon_max_rate=30000  # 每个匿名用户最大下载速度(单位:字节每秒)

Chroot限制

为了阻止用户离开家目录, 可以设置chroot环境. 在/etc/vsftpd.conf添加如下行实现:

chroot_list_enable=YES
chroot_list_file=/etc/vsftpd.chroot_list

chroot_list_file 定义了可通过chroot限制的用户列表.

如果要设置更严格的chroot环境, 可以按如下方式设置:

chroot_local_user=YES

默认为所有用户启用chroot环境, 此时chroot_list_file 定义了不使用chroot的用户列表.

限制用户登录

/etc/vsftpd.conf添加如下二行:

userlist_enable=YES
userlist_file=/etc/vsftpd.user_list

userlist_file 列出了不允许登录的用户.

如果你只想要允许特定的用户登录, 添加这一行:

userlist_deny=NO

此时userlist_file 列出的就是允许登录的用户.

限制连接数

可以为本地用户设定数据传输数率, 最大客户端数以及每个IP的连接数目, 在/etc/vsftpd.conf添加如下行:

local_max_rate=1000000 # 最大数据传输速率(单位:字节每秒)
max_clients=50         # 同时在线的最大客户端数目
max_per_ip=2           # 每个IP允许的连接数

使用xinetd

如果要启用xinetd引导vsftpd,创建/etc/xinetd.d/vsftpd文件, 并加入如下内容:

service ftp
{
        socket_type             = stream
        wait                    = no
        user                    = root
        server                  = /usr/sbin/vsftpd
        log_on_success  += HOST DURATION
        log_on_failure  += HOST
        disable                 = no
}

并启用/etc/vsftpd.conf中的如下选顶:

pam_service_name=ftp

最后, 把xinetd加入/etc/rc.conf守护程序列表, 此时不再需要再添加vsftpd,因为它将由xinetd调用:

如果连接服务器时获得如下错误信息:

500 OOPS: cap_set_proc

你需要在/etc/rc.conf的 MODULES= 一行添加capability

升级到2.1.0版本后, 连接服务器时可能会出现如下错误:

500 OOPS: could not bind listening IPv4 socket

在先前的版本中, 将下述行注释掉就足够了:

# Use this to use vsftpd in standalone mode, otherwise it runs through (x)inetd
# listen=YES

但在新版本以及未来的版本中, 必须显示的指定守护程序启动方式:

# Use this to use vsftpd in standalone mode, otherwise it runs through (x)inetd
listen=NO

小技巧

虚拟用户的PAM认证

使用虚拟用户的最大好处是不需要在系统中创建太多的真实用户, 将整个环境限制在某个固定容器中可以提供更高的安全性.

一个虚拟用户数据库可以通过如下的简单文本开始创建:

user1
password1
user2
password2

它包含了想启用的所有虚拟用户. 将其保存为logins.txt; 这个文件名并没有什么特别的含义. 下一步需要伯克利数据工具, 它被包含在arch的核心系统中. 执行如下命令生成数据库:

# db_load -T -t hash -f logins.txt /etc/vsftpd_login.db

强列建议把vsftpd_login.db文件赋予更严格的权限:

# chmod 600 /etc/vsftpd_login.db
警告: 在明文中列出密码是不安全的. 不要忘记删除临时文件, rm logins.txt.

令PAM使用vsftpd_login.db数据库.在/etc/pam.d/中创建文件ftp,并加入如下内容:

auth required pam_userdb.so db=/etc/vsftpd_login crypt=hash 
account required pam_userdb.so db=/etc/vsftpd_login crypt=hash
注意: /etc/vsftpd_login不包启.db后缀名

现在要为虚拟用户创建家目录,在这个例子中即为/srv/ftp. 首先创建一个真实用户virtual, 并将/srv/ftp设为它的家目录:

# useradd -d /srv/ftp virtual
# chown virtual:virtual /srv/ftp

修改/etc/vsftpd.conf, 并加入如下行. 它将所有的虚拟用户都映射为virtual, 并将之都限制在/srv/ftp中:

anonymous_enable=NO
local_enable=YES
chroot_local_user=YES
guest_enable=YES
guest_username=virtual
virtual_use_local_privs=YES

如果通过xinetd方法启动vsftpd服务.现在将只允许数据库中列出的用户登录.

为虚拟用户创建私有目录

首先创建文件夹,并把所有者设为virtual用户

# mkdir /srv/ftp/user1
# mkdir /srv/ftp/user2
# chown virtual:virtual /srv/ftp/user?/

随后, 在/etc/vsftpd.conf增加如下行:

local_root=/srv/ftp/$USER
user_sub_token=$USER

问题解决

vsftpd: refusing to run with writable root inside chroot()

为了避免一个安全漏洞,从 vsftpd 2.3.5 开始,chroot 目录必须不可写。使用命令:

# chmod a-w /home/user

对于虚拟用户,使用命令:

# chmod a-w /srv/ftp/USER

更多资源