FTP(文件传输协议)是一种客户端-服务器网络协议,允许用户与远程计算机之间进行文件传输。

有许多可用于Linux的开源FTP服务器。 最受欢迎和最常用的服务器是 PureFTPd ProFTPD vsftpd

在本教程中,我们将在CentOS 8上安装vsftpd(非常安全的Ftp守护程序)。这是一种稳定,安全且快速的FTP服务器。 我们还将向您展示如何配置vsftpd以限制用户访问其主目录,并使用SSL / TLS加密数据传输。

在CentOS 8上安装vsftpd

在默认的CentOS存储库中提供了vsftpd软件包。 要安装它,请以root用户或具有sudo特权的用户身份运行以下命令:

sudo dnf install vsftpd

安装该软件包后,启动vsftpd守护程序,并使其在启动时自动启动:

sudo systemctl enable vsftpd --now

验证服务状态:

sudo systemctl status vsftpd

输出将类似于以下内容,表明vsftpd服务处于活动状态并正在运行:

● vsftpd.service - Vsftpd ftp daemon
   Loaded: loaded (/usr/lib/systemd/system/vsftpd.service; enabled; vendor preset: disabled)
   Active: active (running) since Mon 2020-03-30 15:16:51 EDT; 10s ago
  Process: 2880 ExecStart=/usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf (code=exited, status=0/SUCCESS)
  ...

配置vsftpd

vsftpd服务器设置存储在/etc/vsftpd/vsftpd.conf配置文件中。 大多数设置在文件中都有详细记录。 有关所有可用选项,请访问官方vsftpd 页面。

在以下各节中,我们将介绍配置安全的vsftpd安装所需的一些重要设置。

首先打开vsftpd配置文件:

sudo nano /etc/vsftpd/vsftpd.conf

FTP访问

我们仅允许本地用户访问FTP服务器,找到anonymous_enablelocal_enable指令,并确保您的配置与以下行匹配:

/etc/vsftpd/vsftpd.conf

anonymous_enable=NO
local_enable=YES

启用上传

删除或者注释write_enable设置以允许更改文件系统,例如上载和删除文件。

/etc/vsftpd/vsftpd.conf

write_enable=YES

chroot

通过取消对chroot指令的注释,防止FTP用户访问其主目录之外的任何文件。

/etc/vsftpd/vsftpd.conf

chroot_local_user=YES

默认情况下,启用chroot时,如果用户锁定的目录可写,则vsftpd将拒绝上传文件。 这是为了防止安全漏洞。

启用chroot时,请使用以下方法之一允许上传。

方法1. (推荐)允许上传的方法是保持chroot启用并配置FTP目录。 在本教程中,我们将在用户主目录内创建一个ftp目录,该目录将用作chroot和一个可写的uploads目录,用于上传文件

/etc/vsftpd/vsftpd.conf  

user_sub_token=$USER
local_root=/home/$USER/ftp

方法2。 -另一个选项是在vsftpd配置文件中添加以下指令。 如果必须将用户的可写访问权限授予其home家目录,请使用此选项。

/etc/vsftpd/vsftpd.conf

allow_writeable_chroot=YES

被动FTP连接

vsftpd可以使用任何端口进行被动FTP连接。 我们将指定端口的最小和最大范围,然后在防火墙中打开该范围。将以下行添加到配置文件:

/etc/vsftpd/vsftpd.conf

pasv_min_port=30000
pasv_max_port=31000

限制用户登录

要仅允许某些用户登录FTP服务器,请在userlist_enable=YES行之后添加以下行:

/etc/vsftpd/vsftpd.conf

userlist_file=/etc/vsftpd/user_list
userlist_deny=NO

启用此选项后,您需要通过将用户名添加到/etc/vsftpd/user_list文件(每行一个用户)来明确指定哪些用户可以登录。

使用SSL/TLS保护传输

要使用SSL / TLS加密FTP传输,您需要具有SSL证书并配置FTP服务器以使用它。

您可以使用由受信任的证书颁发机构签名的现有SSL证书,也可以创建自签名证书。

如果您有指向FTP服务器IP地址的域或子域,则可以轻松生成免费的 Let's Encrypt SSL证书。

在本教程中,我们将使用openssl工具生成自签名SSL证书

以下命令将创建一个有效期为10年的2048位私钥和自签名证书。 私钥和证书都将保存在同一文件中:

sudo openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout /etc/vsftpd/vsftpd.pem -out /etc/vsftpd/vsftpd.pem

创建SSL证书后,打开vsftpd配置文件:

sudo nano /etc/vsftpd/vsftpd.conf

查找rsa_cert_filersa_private_key_file指令,将其值更改为pam文件路径,并将ssl_enable指令设置为YES

/etc/vsftpd/vsftpd.conf

rsa_cert_file=/etc/vsftpd/vsftpd.pem
rsa_private_key_file=/etc/vsftpd/vsftpd.pem
ssl_enable=YES

如果没有另外指定,则FTP服务器将仅使用TLS建立安全连接。

重新启动vsftpd服务

完成编辑后,vsftpd配置文件(不包括注释)应如下所示:

/etc/vsftpd/vsftpd.conf

anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
chroot_local_user=YES
listen=NO
listen_ipv6=YES
pam_service_name=vsftpd
userlist_enable=YES
userlist_file=/etc/vsftpd/user_list
userlist_deny=NO
tcp_wrappers=YES
user_sub_token=$USER
local_root=/home/$USER/ftp
pasv_min_port=30000
pasv_max_port=31000
rsa_cert_file=/etc/vsftpd/vsftpd.pem
rsa_private_key_file=/etc/vsftpd/vsftpd.pem
ssl_enable=YES

保存文件并重新启动vsftpd服务,以使更改生效:

sudo systemctl restart vsftpd

打开防火墙

如果您正在运行firewalld,则需要在centos 8上配置和管理防火墙,允许FTP流量。

要打开端口21(FTP命令端口),端口20(FTP数据端口)和30000-31000(被动端口范围),请在防火墙上输入以下命令:

sudo firewall-cmd --permanent --add-port=20-21/tcp

通过键入以下内容来重新加载防火墙规则:

firewall-cmd --reload

创建FTP用户

要测试FTP服务器,我们将创建一个新用户。

  • 如果您已经有要授予FTP访问权限的用户,请跳过第一步。
  • 如果在配置文件中设置了allow_writeable_chroot=YES,请跳过第三步。

创建一个名为newftpuser的新用户:

sudo adduser newftpuser

接下来,您需要设置用户密码

sudo passwd newftpuser

将用户添加到允许的FTP用户列表中:

echo "newftpuser" | sudo tee -a /etc/vsftpd/user_list

创建FTP目录树并设置正确的权限

sudo mkdir -p /home/newftpuser/ftp/upload

用户将可以把文件上传到ftp/upload目录。

至此,您的FTP服务器已正常运行,您应该能够使用可以配置为使用TLS加密的任何FTP客户端(例如 FileZilla 和)连接到服务器。

禁用Shell访问

默认情况下,创建用户时,如果未明确指定,则该用户将具有对服务器的SSH访问权限。

要禁用Shell程序访问,我们将创建一个新的Shell程序,该Shell程序将仅打印一条消息,告知用户其帐户仅限于FTP访问。

运行以下命令来创建/bin/ftponly shell并使它可执行:

echo -e '#!/bin/sh\necho "This account is limited to FTP access only."' | sudo tee -a  /bin/ftponly

将新的Shell程序添加到/etc/shells文件中的有效Shell程序列表中:

echo "/bin/ftponly" | sudo tee -a /etc/shells

将用户Shell更改为/bin/ftponly

sudo usermod newftpuser -s /bin/ftponly

使用相同的命令为您仅希望授予FTP访问权限的其他用户更改Shell程序。

结论

我们向您展示了如何在CentOS 8上安装和配置安全快速的FTP服务器。

为了更安全,更快地进行数据传输,您应该使用 SCP SFTP

如果您有任何问题或反馈,请随时发表评论。