在众多网络应用中,FTP(文件传输协议)有着非常重要的地位。Internet中一个十分重要的资源就是软件资源,而各种各样的软件资源大多数都放在FTP服务器中。与大多数Internet服务一样,FTP也是一个客户机/服务器系统。用户通过一个支持FTP协议的客户机程序,连接到主机上的FTP服务器程序。用户通过客户机程序向服务器程序发出命令,服务器程序执行用户发出的命令,并将执行结果返回给客户机。
    FTP服务可以根据服务对象的不同分为两类:
1.系统FTP服务器只允许系统上的合法用户使用;
2.匿名FTP服务器(Anonymous FTP Server)允许任何人登录到FTP服务器去获取文件。
 
FTP的数据传输模式针对FTP数据连接而言,分为主动传输模式、被动传输模式和单端口传输模式三种。

    1.主动传输模式

    当FTP的控制连接建立,客户提出目录列表、传输文件时,客户端发出PORT命令与服务器进行协商,FTP服务器使用一个标准端口20作为服务器端的数据连接端口(ftp-data),与客户建立数据连接。端口20只用于连接源地址是服务器端的情况,并且端口20没有监听进程来监听客户请求。

    在主动传输模式下,FTP的数据连接和控制连接方向相反,由
服务器向客户端发起一个用于数据传输的连接。客户端的连接端口由服务器端和客户端通过协商确定。

    2.被动传输模式

    当FTP的控制连接建立,客户提出目录列表、传输文件时,客户端发送PASV命令使服务器处于被动传输模式,FTP服务器等待客户与其联系。FTP服务器在非20端口的其它数据传输端口上监听客户请求。

    在被动传输模式下,FTP的数据连接和控制连接方向一致,由客户端向
服务器发起一个用于数据传输的连接。客户端的连接端口是发起该数据连接请求时使用的端口。当FTP客户在防火墙之外访问FTP服务器时,需要使用被动传输模式。

    3.单端口模式

    除上述两种模式之外,还有一种单端口模式。该模式的数据连接请求由FTP
服务器发起。使用该传输模式时,客户端的控制连接端口和数据连接端口一致。因为这种模式无法在短时间连续输入数据、传输命令,因此并不常用。

    Linux下有很多可用的FTP
服务器,其中比较流行的有WU-FTP(Washington University FTP)和VSFTP。Red Hat 8.0中自带了WU-FTP和VSFTP两个软件。WU-FTP是一个著名的FTP服务器软件,它功能强大,能够很好地运行于众多Unix操作系统中。不过作为后起之秀的VSFTP越来越流行,在Red Hat 9.0发行版中就只带有VSFTP。

    VSFTP中VS的意思是“Very Secure”。从名称可以看出,从一开始,软件的编写者就非常注重其安全性。除与生俱来的安全性外,VSFTP还具有高速、稳定的性能特点。在稳定性方面,VSFTP可以在单机(非集群)上支持4000个以上的并发用户同时连接。据ftp.redhat.com的数据,VSFTP最多可以支持15000个并发用户。

    快速构建FTP服务器

    FTP服务器实现的基本功能是上传下载,下面就分几个步骤来搭建一个可以实现下载功能的简易FTP服务器

   
1.安装FTP服务器

    如果在安装系统时没有选择安装FTP服务器,可以通过Red Hat 9.0中的“添加/删除应用程序”工具进行安装。具体方法是,选择“主选单”→“系统设置”→“添加/删除应用程序”,在弹出的界面中选中FTP服务器,单击“更新”即可。

    如果无法确认是否安装了该软件,可以使用以下命令查看:

    #rpm -qa|grep vsftpd
    vsftpd-1.1.3-8


   
2.启动FTP服务器

    套用Red Hat 9.0的预设范例直接启动VSFTP。

    # /sbin/service vsftpd start

    为vsftpd启动vsftpd: [确定]

    3.在/var/ftp/pub目录下创建一个名为test.txt的文件,文件内容为“This is a test file”。

    4.测试

    使用FTP客户端登录到本地
服务器,然后以匿名身份(anonymous)登录:

    # ftp 127.0.0.1
    Connected to 127.0.0.1 (127.0.0.1).
    220 (vsFTPd 1.1.3)
    Name (127.0.0.1:root): anonymous
    331 Please specify the password.
    Password:
    230 Login successful. Have fun.
    Remote system type is UNIX.
    Using binary mode to transfer files.


    这样就成功地登录到FTP
服务器。可以显示服务器目录列表如下:

    ftp> ls
    227 Entering Passive Mode (127,0,0,1,63,15)
    150 Here comes the directory listing.
    drwxr-xr-x  2 0  0  4096 Dec 04 01:35 pub
    226 Directory send OK.


    切换到pub目录下,并显示目录内容,可以找到刚才创建的文件test.txt:

    ftp> cd pub
    250 Directory successfully changed.
    ftp> ls
    227 Entering Passive Mode (127,0,0,1,232,34)
    150 Here comes the directory listing.
    -rw-r--r--  1 0  0  21 Dec 04 01:35 test.txt
    226 Directory send OK. 、
载test.txt文件:

    ftp> mget test.txt
    mget test.txt? y
    227 Entering Passive Mode (127,0,0,1,186,210)
    150 Opening BINARY mode data connection for test.txt (21 bytes).
    226 File send OK.
    21 bytes received in 0.0108 secs (1.9 Kbytes/sec)


    查看本机目录内容,可以看到test.txt已成功下载到本机。

    ftp> !ls
    a    EIO_Binders initrd     mnt     proc     tftpboot ylg.txt
    bin  etc         lib        mymnt   root     tmp
    boot home        lost+found myshare sbin     usr
    dev  id_dsas.pub misc       opt     test.txt var


    尝试上传名为ylg.txt的文件,可以看到请求被拒绝了。

    ftp> put ylg.txt
    local: ylg.txt remote: ylg.txt
    227 Entering Passive Mode (127,0,0,1,243,10)
    550 Permission denied.


    退出登录:

    ftp> bye
    221 Goodbye.


    由测试可以看出,已经可以下载文件,但不能上传文件(也不能在
服务器上创建目录和文件)。实际上这是一个专门提供下载服务的匿名FTP服务器

    从上面的步骤可以看出,并不需要做什么配置就可以完成一个简易FTP
服务器的架设。这是因为Red Hat已经配置好一个缺省的FTP服务器。不过在实际应用中,大部分情况下这个简易的服务器并不能满足需求。

    进一步配置FTP
服务器

    下面将创建一个能够满足常用需求的FTP服务器。实际应用中,FTP服务器一般要同时提供上传和下载功能。此外,出于安全考虑,还需要有用户身份验证、用户权限设置及空间管理等。下面就来搭建这样一个FTP服务器

    1.创建欢迎语。如果希望使用者在进入目录时,能够看到欢迎语或对本目录的介绍,可以通过以下方法来实现。

    确定/etc/vsftpd/vsftpd.conf文件中dirmessage_enable=YES,默认情况下,Red Hat 9.0有此设置。接着,在目录中新增名为.message的文件。本例在/home/ylg目录下创建一个.message文件,其内容为“欢迎来到我的 FTP站点”。

    2.更换FTP
服务器的默认端口。将预设的21端口改为2121,这样做是基于安全的考虑。更改方法为,使用vi打开/etc/vsftpd/vsftpd.conf:

    #vi /etc/vsftpd/vsftpd.conf

    在文件最后增加如下一行内容:

    listen_port=2121

    3.取消anonymous登录的功能。在vsftpd.conf文件中找到如下一行,并将其值改为“NO”:

    anonymous_enable=YES

    4.设定使用者不得更改目录。这样做的目的也是基于安全性的考虑。一般情况下,使用者的预设目录为/home/username。若是不希望使用者在登录后能够切换至上一层目录/home,则可通过以下设置来实现。在/etc/vsftpd/vsftpd.conf文件中找到以下三行内容:

    #chroot_list_enable=YES
    # (default follows)
    #chroot_list_file=/etc/vsftpd.chroot_list


    将其改为:

    chroot_list_enable=YES
    # (default follows)
    chroot_list_file=/etc/vsftpd/chroot_list


    新增一个文件/etc/vsftpd/chroot_list,文件内容为两个用户名:

    ylg
    user1


    5.针对不同的使用者限制不同的速度。假设用户ylg所能使用的最高速度为500Kb/s,用户user1所能使用的最高速度为250Kb/s,可以通过以下方法设置。在/etc/vsftpd/vsftpd.conf文件尾部新增以下一行:

    user_config_dir=/etc/vsftpd/userconf

    增加一个名为/etc/vsftpd/userconf的目录:

    #mkdir /etc/vsftpd/userconf

    在/etc/vsftpd/userconf下新增一个名为ylg的文件,其内容如下所示:

    local_max_rate=500000

    在/etc/vsftpd/userconf目录下新增一个名为user1的文件,其内容如下所示:

    local_max_rate=250000

    VSFTP对于速度的限制范围大概在80%到120%之间,也就是限制最高速度为100Kb/s,但实际的速度可能在80Kb/s到120Kb/s之间。如果频宽不足,数值会低于此限制。

    6.对于每一个联机用户,都以独立的进程来运行。一般情况下,在启动VSFTP时,只会看到一个名为vsftpd的进程在运行。但若是读者希望每一个联机用户都能以独立的进程来呈现,则可通过在/etc/vsftpd/vsftpd.conf文件中增加以下一行来实现:

    setproctitle_enable=YES

    7.保存/etc/vsftpd/vsftpd.conf文件,然后重新启动vsftpd:#service vsftpd restart 8.测试刚创建的FTP 服务器 。 以缺省方式登录会被拒绝,因为此时的默认端口号已经更改为2121,所以登录时需指定端口。 # ftp 127.0.0.
 #service vsftpd restart

    8.测试刚创建的FTP服务器

    以缺省方式登录会被拒绝,因为此时的默认端口号已经更改为2121,所以登录时需指定端口。

    # ftp 127.0.0.1
    ftp: connect: Connection refused


    此时也不能再使用匿名方式登录:

    # ftp 127.0.0.1 2121
    Connected to 127.0.0.1 (127.0.0.1).
    220 (vsFTPd 1.1.3)
    Name (127.0.0.1:root): anonymous
    331 Please specify the password.
    Password:
    530 Login incorrect.
    Login failed.


    如果以用户ylg则可以成功登录(指定端口2121),并显示欢迎信息:

    # ftp 127.0.0.1 2121
    Connected to 127.0.0.1 (127.0.0.1).
    220 (vsFTPd 1.1.3)
    Name (127.0.0.1:root): ylg
    331 Please specify the password.
    Password:
    230-欢迎来到我的FTP站点
    230 Login successful. Have fun.
    Remote system type is UNIX.
    Using binary mode to transfer files.


    因为在设置中设定了不能切换目录,所以下列命令无法正确执行:

    ftp> cd /home
    550 Failed to change directory.


    再来测试一下上传和下载。首先下载服务器目录中的test.txt文件:

    ftp> get test.txt
    local: test.txt remote: test.txt
    227 Entering Passive Mode (127,0,0,1,243,215)
    150 Opening BINARY mode data connection for test.txt (21 bytes).
    226 File send OK.
    21 bytes received in 0.00308 secs (6.7 Kbytes/sec)


    可以通过!ls命令看到本机目录中已成功下载该文件。然后上传本机目录中的ylg.txt文件到服务器

    ftp> put ylg.txt
    local: ylg.txt remote: ylg.txt
    227 Entering Passive Mode (127,0,0,1,133,248)
    150 Ok to send data.
    226 File receive OK.
    19 bytes sent in 0.0401 secs (0.46 Kbytes/sec)


    用ls命令查看服务器目录,会发现该文件已成功上传。

    为了测试不同连机用户使用的是不同进程,可以使用ps -ef指令,显示如下所示:

    # ps -ef|grep ftp
    root    12972  1356  0 13:44 pts/1  00:00:00 ftp 127.0.0.1 2121
    nobody  12973 12908  0 13:44 ?      00:00:00 [vsftpd]
    ylg     12975 12973  0 13:44 ?      00:00:00 [vsftpd]
    user1   13013 13011  0 13:46 ?      00:00:00 [vsftpd]
    root    13041 13015  0 13:47 pts/4  00:00:00 grep ftp


    到现在为止,一个基本可以满足普通使用需求的FTP服务器就已经架设完成。

    在实际应用中,有时为了增加安全性,会将FTP服务器置于防火墙之后。如本文开头所述,被动传输模式适合于带有防火墙的情况。下面就来创建一个防火墙后的FTP服务器,该服务器FTP端口为2121,数据传输端口为2020。

    执行以下两行指令,只允许2121和2020端口打开,其余端口关闭:

    #iptables -A INPUT -p tcp -m multiport --dport 2121,2020 -j ACCEPT
    #iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset


    修改/etc/vsftpd/vsftpd.conf文件,在文本最后添加以下两行:

    listen_port=2121
    ftp_data_port=2020


    重新启动vsftpd:

    #service vsftpd restart

    有时希望直接在/etc/hosts.allow中定义允许或拒绝某一源地址,可以通过以下配置来实现。先确保/etc/vsftpd/vsftpd.conf中tcp_wrappers=YES,Red Hat 9.0中,这是默认值。重新启动vsftpd

    #service vsftpd restart

    假设提供168.192.2.1和210.31.8.1到210.31.8.254的连接,则可对/etc/hosts.allow进行如下设定:

    vsftpd : 168.192.2.1 210.31.8. : allow
    ALL : ALL : DENY

    配置虚拟用户FTP

    上面配置的FTP服务器有一个特点,就是FTP服务器的用户本身也是系统用户。这显然是一个安全隐患,因为这些用户不仅能够访问FTP,也能够访问其它的系统资源。如何解决这个问题呢?答案就是创建一个虚拟用户的FTP服务器。虚拟用户的特点是只能访问服务器为其提供的FTP服务,而不能访问系统的其它资源。所以,如果想让用户对FTP服务器站内具有写权限,但又不允许访问系统其它资源,可以使用虚拟用户来提高系统的安全性。
在VSFTP中,认证这些虚拟用户使用的是单独的口令库文件(pam_userdb),由可插入认证模块(PAM)认证。使用这种方式更加安全,并且配置更加灵活。 下面

    在VSFTP中,认证这些虚拟用户使用的是单独的口令库文件(pam_userdb),由可插入认证模块(PAM)认证。使用这种方式更加安全,并且配置更加灵活。

    下面介绍配置过程。

    1.生成虚拟用户口令库文件。为了建立此口令库文件,先要生成一个文本文件。该文件的格式如下,单数行为用户名,偶数行为口令:

    #vi account.txt
    ylg
    1234
    zhanghong
    4321
    gou
    5678


    2.生成口令库文件,并修改其权限:

    #db_load -T -t hash -f ./account.txt /etc/vsftpd/account.db
    #chmod 600 /etc/vsftpd/account.db


    3.新建一个虚拟用户的PAM文件。加上如下两行内容:

    #vi /etc/pam.d/vsftp.vu
    auth required /lib/security/pam_userdb.so db=/etc/vsftpd/account
    account required /lib/security/pam_userdb.so db=/etc/vsftpd/account


    4.建立虚拟用户,设置该用户所要访问的目录,并设置虚拟用户访问的权限:

    #useradd -d /ftpsite virtual_user
    #chmod 700 /ftpsite


    经过该步骤的设置,/ftpsite就是virtual_user用户的主目录,该用户也是/ftpsite目录的拥有者。除root用户之外,只有该用户具有对该目录的读、写和执行的权限。

    5.生成一个测试文件。先切换至virtual_user用户身份,然后在/ftpsite目录下创建一个文件:

    #su -virtual_user
    $vi /ftpsite/mytest
    This is a test file.
    $su - root


    6.编辑/etc/vsftpd/vsftpd.conf文件,使其整个文件内容如下所示(去掉了注释内容):

    anonymous_enable=NO
    local_enable=YES
    local_umask=022
    xferlog_enable=YES
    connect_from_port_20=YES
    xferlog_std_format=YES
    listen=YES
    write_enable=YES
    anon_upload_enable=YES
    anon_mkdir_write_enable=YES
    anon_other_write_enable=YES
    one_process_model=NO
    chroot_local_user=YES
    ftpd_banner=Welcom to my FTP server.
    anon_world_readable_only=NO
    guest_enable=YES
    guest_username=virtual_user
    pam_service_name=vsftp.vu


    上面代码中,guest_enable=YES表示启用虚拟用户;guest_username=virtual则是将虚拟用户映射为本地用户,这样虚拟用户登录后才能进入本地用户virtual的目录/ftpsite;pam_service_name=vsftp.vu指定PAM的配置文件为 vsftp.vu。

    7.重新启动VSFTP

    #service vsftpd restart

    8.以虚拟用户gou(Linux中并无该账号)进行测试:

    # ftp 127.0.0.1
    Connected to 127.0.0.1 (127.0.0.1).
    220 Welcom to my FTP server.
    Name (127.0.0.1:root): gou
    331 Please specify the password.
    Password:
    230 Login successful. Have fun.
    Remote system type is UNIX.
    Using binary mode to transfer files.


    测试下载服务器目录中的一个文件mytest:

    ftp> get mytest
    local: mytest remote: mytest
    227 Entering Passive Mode (127,0,0,1,159,19)
    150 Opening BINARY mode data connection for mytest (21 bytes).
    226 File send OK.
    21 bytes received in 0.00038 secs (54 Kbytes/sec)


    测试上传本机目录中的文件vsftpd.conf:

    ftp> !ls
    account.db  chroot_list  k  mytest  userconf  vsftpd.conf
    ftp> put vsftpd.conf
    local: vsftpd.conf remote: vsftpd.conf
    227 Entering Passive Mode (127,0,0,1,117,203)
    150 Ok to send data.
    226 File receive OK.
    4229 bytes sent in 0.00195 secs (2.1e+03 Kbytes/sec)


    可以看到,使用没有系统账号的虚拟用户可以成功完成上传、下载的工作。但该FTP虚拟服务器只允许虚拟用户登录,其它系统用户无法登录,如系统用户user1不是虚拟用户,则不能登录该虚拟服务器

    # ftp 127.0.0.1
    Connected to 127.0.0.1 (127.0.0.1).
    220 Welcom to my FTP server.
    Name (127.0.0.1:root): user1
    331 Please specify the password.
Password: 530 Login incorrect. Login failed. 在虚拟FTP 服务器 中,也可以对各个用户的权限进行设置。方法是在/etc/vsftpd.conf文件中添加如下一行: user_config_dir=用户 Password:
    530 Login incorrect.
    Login failed.


    在虚拟FTP服务器中,也可以对各个用户的权限进行设置。方法是在/etc/vsftpd.conf文件中添加如下一行:

    user_config_dir=用户配置文件目录

    然后在用户配置文件目录下创建相应的用户配置文件,比如为上述名为gou的用户创建一个配置文件(假设配置文件目录为/etc/user_config_dir):

    #vi /etc/user_config_dir/gou
    write_enable=NO
    anono_upload_enable=NO

    重启FTP服务器,这时再使用账号gou来登录,就已经没有上传的权限
Password: 530 Login incorrect. Login failed. 在虚拟FTP 服务器 中,也可以对各个用户的权限进行设置。方法是在/etc/vsftpd.conf文件中添加如下一行: user_config_dir=用户  Password:
    530 Login incorrect.
    Login failed.


    在虚拟FTP服务器中,也可以对各个用户的权限进行设置。方法是在/etc/vsftpd.conf文件中添加如下一行:

    user_config_dir=用户配置文件目录

    然后在用户配置文件目录下创建相应的用户配置文件,比如为上述名为gou的用户创建一个配置文件(假设配置文件目录为/etc/user_config_dir):

    #vi /etc/user_config_dir/gou
    write_enable=NO
    anono_upload_enable=NO

    重启FTP服务器,这时再使用账号gou来登录,就已经没有上传的权限