Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> sistemi >> Linux >> .

Come configurare VSFTPD in Linux Fedora 12?

Fedora 12 è piuttosto vecchia e non più supportata. Le istruzioni seguenti funzionano anche su nuove versioni Fedora, ma i nomi dei pacchetti e le posizioni esatte dei file potrebbero variare leggermente. Controlla sempre il gestore dei pacchetti del sistema per le informazioni più attuali.

La configurazione di VSFTPD in Fedora (e la maggior parte delle altre distribuzioni Linux) prevede la modifica del suo file di configurazione e quindi il riavvio del servizio. Ecco una rottura:

1. Installazione:

Innanzitutto, assicurarsi che VSFTPD sia installato. Apri un terminale e usa `dnf`:

`` `Bash

Sudo DNF Installa VSFTPD

`` `

2. File di configurazione:

Il file di configurazione principale si trova in genere in `/etc/vsftpd/vsftpd.conf`. Avrai bisogno dei privilegi di root per modificarlo:

`` `Bash

sudo vi /etc/vsftpd/vsftpd.conf

`` `

3. Opzioni di configurazione chiave:

Il file `vsftpd.conf` contiene numerose opzioni. Ecco alcuni cruciali e come modificarli per diverse configurazioni:

* `anonymous_enable =no`: Disabilita l'accesso anonimo FTP (altamente raccomandato per la sicurezza). Cambia `sì` in` no`.

* `local_enable =Yes`: Abilita l'accesso utente locale. Questo è di solito ciò che desideri se gli utenti sul tuo sistema dovrebbero essere in grado di accedere ai file tramite FTP.

* `write_enable =no`: Disabilita le funzionalità di scrittura per tutti gli utenti per impostazione predefinita. Sii estremamente cauto prima di abilitare questo. Abilitarlo introduce rischi di sicurezza significativi se non correttamente configurati con Chroot e altre misure di sicurezza. Abilitalo solo se hai assolutamente bisogno degli utenti di caricare file e comprendere le implicazioni.

* `local_umask =022`: Questo imposta la Umask per gli utenti locali. Il valore `022` indica che i file di recente creazione avranno autorizzazioni 0755 (per directory) e 0644 (per i file). Regola questo in base alle tue esigenze.

* `chroot_local_user =Sì`: Questa è un'ambientazione di sicurezza cruciale. Confina ogni utente alla propria directory di home, impedendo loro di accedere ad altre parti del sistema. Altamente raccomandato.

* `UserList_enable =Yes`: Consente di specificare quali utenti sono autorizzati a connettersi. Richiede un file `/etc/vsftpd/user_list`.

* `UserList_deny =no`: Se `userList_enable =Yes`, questo significa che il file`/etc/vsftpd/user_list` contiene utenti consentiti (impostato su `Sì` per negare quelli elencati).

* `Pasv_min_port =40000` e` pasv_max_port =50000`: Specificare l'intervallo di porte per FTP passivo. Il tuo firewall deve consentire il traffico su queste porte. Considera la configurazione della tua rete.

* `ascolta =sì` e` ascolta_ipv6 =sì`: Abilita l'ascolto su IPv4 e IPv6. Puoi regolarli in base alla configurazione della rete.

* `Secure_chroot_dir =/var/run/vsftpd/vuoto`: Questo è cruciale quando si utilizza `chroot_local_user =sì`. Garantisce che gli utenti siano effettivamente croppetti anche se hanno privilegi per sfuggire alla directory `Chroot`. Ciò richiede che la directory esista:`sudo mkdir -p/var/run/vsftpd/vuoto &&sudo chown root:root/var/run/vsftpd/vuoto`

4. Gestione utente e di gruppo:

* Creazione di utenti: Utilizzare il comando `useradd` per creare utenti. Ad esempio:`sudo useradd -m ftpuser` crea un utente chiamato` ftpuser` con una home directory. Imposta una password utilizzando `sudo passwd ftpuser`.

* Elenco utente (facoltativo): Se si utilizza `userlist_enable =yes`, crea un file`/etc/vsftpd/user_list` con ciascun nome utente consentito su una nuova riga.

5. Riavvia VSFTPD:

Dopo aver apportato modifiche al file di configurazione, riavvia il servizio VSFTPD:

`` `Bash

sudo systemctl riavvio vsftpd

`` `

6. Configurazione del firewall:

Assicurati che il tuo firewall (come `firewalld`) consenta il traffico sulle porte utilizzate da VSFTPD (porta 21 per la connessione di controllo FTP e l'intervallo delle porte passive configurato). Ad esempio (usando `firewalld`):

`` `Bash

sudo firewall-cmd -permanent --add-port =21/TCP

SUDO FIREWALL-CMD --Permanent-Add-Port =40000-50000/TCP

sudo firewall-cmd--ricarico

`` `

Esempio `vsftpd.conf` (configurazione sicura):

`` `

anonymous_enable =no

local_enable =sì

write_enable =no

local_umask =022

chroot_local_user =Sì

Secure_chroot_dir =/var/run/vsftpd/vuoto

userList_enable =Sì

userList_deny =no

PASV_MIN_PORT =40000

PASV_MAX_PORT =50000

Ascolta =Sì

ascolt_ipv6 =sì

`` `

Ricorda di sostituire l'esempio della gamma di porte passive con quella prescelta e regolare altre impostazioni secondo necessità. Dai la priorità sempre alle migliori pratiche di sicurezza. Testa accuratamente la configurazione dopo ogni modifica. Se hai problemi, controllare i registri VSFTPD per i messaggi di errore (`/var/log/vsftpd.log`). Prendi in considerazione l'utilizzo di una distribuzione più moderna per migliori aggiornamenti e supporto per la sicurezza.

 

sistemi © www.354353.com