GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

So richten Sie einen FTP-Server mit VSFTPD unter CentOS 8 ein

FTP (File Transfer Protocol) ist ein Client-Server-Netzwerkprotokoll, mit dem Benutzer Dateien zu und von einem Remote-Computer übertragen können.

Es gibt viele Open-Source-FTP-Server für Linux. Die beliebtesten und am häufigsten verwendeten Server sind PureFTPd, ProFTPD und vsftpd.

In diesem Tutorial installieren wir vsftpd (Very Secure Ftp Daemon) auf CentOS 8. Es ist ein stabiler, sicherer und schneller FTP-Server. Wir zeigen Ihnen auch, wie Sie vsftpd konfigurieren, um Benutzer auf ihr Home-Verzeichnis zu beschränken und die Datenübertragung mit SSL/TLS zu verschlüsseln.

Installieren von vsftpd unter CentOS 8 #

Das vsftpd-Paket ist in den standardmäßigen CentOS-Repositories verfügbar. Um es zu installieren, führen Sie den folgenden Befehl als Root oder Benutzer mit sudo-Berechtigungen aus:

sudo dnf install vsftpd

Sobald das Paket installiert ist, starten Sie den vsftpd-Daemon und aktivieren Sie ihn so, dass er beim Booten automatisch gestartet wird:

sudo systemctl enable vsftpd --now

Überprüfen Sie den Dienststatus:

sudo systemctl status vsftpd

Die Ausgabe sieht in etwa so aus und zeigt, dass der vsftpd-Dienst aktiv ist und ausgeführt wird:

● vsftpd.service - Vsftpd ftp daemon
   Loaded: loaded (/usr/lib/systemd/system/vsftpd.service; enabled; vendor preset: disabled)
   Active: active (running) since Mon 2020-03-30 15:16:51 EDT; 10s ago
  Process: 2880 ExecStart=/usr/sbin/vsftpd /etc/vsftpd/vsftpd.conf (code=exited, status=0/SUCCESS)
  ...

Konfiguriere vsftpd #

Die vsftpd-Servereinstellungen werden in /etc/vsftpd/vsftpd.conf gespeichert Konfigurationsdatei. Die meisten Einstellungen sind in der Datei gut dokumentiert. Alle verfügbaren Optionen finden Sie auf der offiziellen vsftpd-Seite.

In den folgenden Abschnitten gehen wir einige wichtige Einstellungen durch, die zum Konfigurieren einer sicheren vsftpd-Installation erforderlich sind.

Öffnen Sie zunächst die vsftpd-Konfigurationsdatei:

sudo nano /etc/vsftpd/vsftpd.conf

1. FTP-Zugriff #

Wir werden den Zugriff auf den FTP-Server nur den lokalen Benutzern erlauben, finden Sie den anonymous_enable und local_enable Anweisungen und vergewissern Sie sich, dass Ihre Konfiguration mit den folgenden Zeilen übereinstimmt:

/etc/vsftpd/vsftpd.conf
anonymous_enable=NO
local_enable=YES

2. Uploads aktivieren #

Entkommentieren Sie write_enable Einstellung, um Änderungen am Dateisystem zuzulassen, wie z. B. das Hochladen und Löschen von Dateien.

/etc/vsftpd/vsftpd.conf
write_enable=YES

3. Chroot-Gefängnis #

Verhindern Sie, dass FTP-Benutzer auf Dateien außerhalb ihrer Home-Verzeichnisse zugreifen, indem Sie chroot auskommentieren Richtlinie.

/etc/vsftpd/vsftpd.conf
chroot_local_user=YES

Wenn chroot aktiviert ist, weigert sich vsftpd standardmäßig, Dateien hochzuladen, wenn das Verzeichnis, in dem die Benutzer gesperrt sind, beschreibbar ist. Dies soll eine Sicherheitslücke verhindern.

Verwenden Sie eine der folgenden Methoden, um Uploads zuzulassen, wenn die Chroot aktiviert ist.

  • Methode 1. - Die empfohlene Methode, um das Hochladen zuzulassen, besteht darin, Chroot aktiviert zu lassen und FTP-Verzeichnisse zu konfigurieren. In diesem Tutorial erstellen wir einen ftp Verzeichnis im Benutzer-Home, das als Chroot und beschreibbarer uploads dient Verzeichnis zum Hochladen von Dateien.

    /etc/vsftpd/vsftpd.conf
    user_sub_token=$USER
    local_root=/home/$USER/ftp
  • Methode 2. - Eine weitere Option besteht darin, die folgende Direktive in die vsftpd-Konfigurationsdatei einzufügen. Verwenden Sie diese Option, wenn Sie Ihrem Benutzer Schreibzugriff auf sein Home-Verzeichnis gewähren müssen.

    /etc/vsftpd/vsftpd.conf
    allow_writeable_chroot=YES

4. Passive FTP-Verbindungen #

vsftpd kann jeden Port für passive FTP-Verbindungen verwenden. Wir geben den minimalen und maximalen Portbereich an und öffnen den Bereich später in unserer Firewall.

Fügen Sie der Konfigurationsdatei die folgenden Zeilen hinzu:

/etc/vsftpd/vsftpd.conf
pasv_min_port=30000
pasv_max_port=31000

5. Benutzeranmeldung einschränken #

Um nur bestimmten Benutzern zu erlauben, sich beim FTP-Server anzumelden, fügen Sie die folgenden Zeilen nach userlist_enable=YES hinzu Zeile:

/etc/vsftpd/vsftpd.conf
userlist_file=/etc/vsftpd/user_list
userlist_deny=NO

Wenn diese Option aktiviert ist, müssen Sie explizit angeben, welche Benutzer sich anmelden können, indem Sie die Benutzernamen zur /etc/vsftpd/user_list hinzufügen Datei (ein Benutzer pro Zeile).

6. Sichern von Übertragungen mit SSL/TLS #

Um die FTP-Übertragungen mit SSL/TLS zu verschlüsseln, müssen Sie über ein SSL-Zertifikat verfügen und den FTP-Server für dessen Verwendung konfigurieren.

Sie können ein vorhandenes SSL-Zertifikat verwenden, das von einer vertrauenswürdigen Zertifizierungsstelle signiert wurde, oder ein selbstsigniertes Zertifikat erstellen.

Wenn Sie eine Domain oder Subdomain haben, die auf die IP-Adresse des FTP-Servers verweist, können Sie ganz einfach ein kostenloses Let’s EncryptSSL-Zertifikat generieren.

In diesem Tutorial generieren wir ein selbstsigniertes SSL-Zertifikat mit openssl Werkzeug.

Der folgende Befehl erstellt einen privaten 2048-Bit-Schlüssel und ein selbstsigniertes Zertifikat, das 10 Jahre gültig ist. Sowohl der private Schlüssel als auch das Zertifikat werden in derselben Datei gespeichert:

sudo openssl req -x509 -nodes -days 3650 -newkey rsa:2048 -keyout /etc/vsftpd/vsftpd.pem -out /etc/vsftpd/vsftpd.pem

Sobald das SSL-Zertifikat erstellt ist, öffnen Sie die vsftpd-Konfigurationsdatei:

sudo nano /etc/vsftpd/vsftpd.conf

Suchen Sie die rsa_cert_file und rsa_private_key_file Direktiven, ändern Sie ihre Werte in pam Dateipfad und setzen Sie ssl_enable Direktive zu YES :

/etc/vsftpd/vsftpd.conf
rsa_cert_file=/etc/vsftpd/vsftpd.pem
rsa_private_key_file=/etc/vsftpd/vsftpd.pem
ssl_enable=YES

Wenn nicht anders angegeben, verwendet der FTP-Server nur TLS, um sichere Verbindungen herzustellen.

Starten Sie den vsftpd-Dienst neu #

Sobald Sie mit der Bearbeitung fertig sind, sollte die vsftpd-Konfigurationsdatei (ohne Kommentare) etwa so aussehen:

/etc/vsftpd/vsftpd.conf
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
chroot_local_user=YES
listen=NO
listen_ipv6=YES
pam_service_name=vsftpd
userlist_enable=YES
userlist_file=/etc/vsftpd/user_list
userlist_deny=NO
tcp_wrappers=YES
user_sub_token=$USER
local_root=/home/$USER/ftp
pasv_min_port=30000
pasv_max_port=31000
rsa_cert_file=/etc/vsftpd/vsftpd.pem
rsa_private_key_file=/etc/vsftpd/vsftpd.pem
ssl_enable=YES

Speichern Sie die Datei und starten Sie den vsftpd-Dienst neu, damit die Änderungen wirksam werden:

sudo systemctl restart vsftpd

Öffnen der Firewall #

how-to-configure-and-manage-firewall-on-centos-8Wenn Sie eine ausführen, müssen Sie FTP-Verkehr zulassen.

Um Port 21 zu öffnen (FTP-Befehlsport), Port 20 (FTP-Datenport) und 30000-31000 (Passiver Portbereich), geben Sie auf Ihrer Firewall die folgenden Befehle ein:

sudo firewall-cmd --permanent --add-port=20-21/tcpsudo firewall-cmd --permanent --add-port=30000-31000/tcp

Laden Sie die Firewall-Regeln neu, indem Sie Folgendes eingeben:

firewall-cmd --reload

Erstellen eines FTP-Benutzers #

Um den FTP-Server zu testen, erstellen wir einen neuen Benutzer.

  • Wenn Sie bereits einen Benutzer haben, dem Sie FTP-Zugriff gewähren möchten, überspringen Sie den ersten Schritt.
  • Wenn Sie allow_writeable_chroot=YES setzen Überspringen Sie in Ihrer Konfigurationsdatei den 3. Schritt.
  1. Erstellen Sie einen neuen Benutzer namens newftpuser :

    sudo adduser newftpuser

    Als nächstes müssen Sie das Benutzerkennwort festlegen:

    sudo passwd newftpuser
  2. Fügen Sie den Benutzer zur Liste der zugelassenen FTP-Benutzer hinzu:

    echo "newftpuser" | sudo tee -a /etc/vsftpd/user_list
  3. Erstellen Sie den FTP-Verzeichnisbaum und legen Sie die richtigen Berechtigungen fest:

    sudo mkdir -p /home/newftpuser/ftp/uploadsudo chmod 550 /home/newftpuser/ftpsudo chmod 750 /home/newftpuser/ftp/uploadsudo chown -R newftpuser: /home/newftpuser/ftp

    Wie im vorherigen Abschnitt besprochen, kann der Benutzer seine Dateien auf ftp/upload hochladen Verzeichnis.

Zu diesem Zeitpunkt ist Ihr FTP-Server voll funktionsfähig und Sie sollten sich mit jedem FTP-Client, der für die Verwendung von TLS-Verschlüsselung konfiguriert werden kann, wie FileZilla, mit Ihrem Server verbinden können.

Shell-Zugriff deaktivieren #

Beim Erstellen eines Benutzers hat der Benutzer standardmäßig SSH-Zugriff auf den Server, sofern nicht ausdrücklich angegeben.

Um den Shell-Zugriff zu deaktivieren, erstellen wir eine neue Shell, die einfach eine Nachricht ausgibt, die dem Benutzer mitteilt, dass sein Konto nur auf FTP-Zugriff beschränkt ist.

Führen Sie die folgenden Befehle aus, um /bin/ftponly zu erstellen Shell und ausführbar machen:

echo -e '#!/bin/sh\necho "This account is limited to FTP access only."' | sudo tee -a  /bin/ftponlysudo chmod a+x /bin/ftponly

Hängen Sie die neue Shell an die Liste der gültigen Shells in /etc/shells an Datei:

echo "/bin/ftponly" | sudo tee -a /etc/shells

Ändern Sie die Benutzer-Shell in /bin/ftponly :

sudo usermod newftpuser -s /bin/ftponly

Verwenden Sie denselben Befehl, um die Shell für andere Benutzer zu ändern, denen Sie nur FTP-Zugriff gewähren möchten.


Cent OS
  1. So installieren Sie einen FTP-Server unter CentOS 7 mit VSFTPD

  2. So installieren Sie vsftpd auf RHEL 8 / CentOS 8

  3. Sicheres ProFTPD-Server-Setup auf CentOS 7 mit TLS

  4. So richten Sie einen SFTP-Server unter CentOS ein

  5. So installieren Sie den FTP-Server unter CentOS 7

So richten Sie einen zentralen Sicherungsserver mit Amanda unter CentOS 7 ein

So richten Sie einen FTP-Server unter CentOS ein und konfigurieren ihn

So richten Sie einen FTP-Server unter CentOS 8 mit VSFTPD ein

So installieren Sie VSFTPD unter CentOS 7

So installieren Sie den FTP-Server unter CentOS 8

So richten Sie einen FTP-Server mit VSFTPD ein