vsftpd詳解

vsftpd詳解mysql

1      簡介

FTPfile transfer protocol 屬於應用層的協議linux

            服務端 管理鏈接:21/tcp  數據鏈接 20/tcpsql

數據的傳輸模式:數據庫

                        二進制ubuntu

                        文本windows

ftp模式:瀏覽器

1.    主動FTP安全

1)    客戶端x>1024端口鏈接服務端的21端口服務器

2)    客戶端監聽在x+1端口,併發送port x+1到服務端session

3)    服務端使用20端口鏈接客戶端的x+1

2.    被動FTP

1)    客戶端x>1024端口鏈接服務器的21端口

2)    客戶端發送PASV命令到服務端                                     

3)    服務端開啓隨機端口y,併發送port y命令到客戶端

4)    客戶端使用x+1端口鏈接服務端的y端口

xy都是大於1024的隨機端口

 

主動鏈接圖解:

clip_image001[4]

被動鏈接圖解

clip_image002[4]

主動模式和被動模式的優缺點:

1.    主動模式對服務端管理有利,可是對客戶端不利,由於服務端經過20端口去鏈接客戶端的大於1024的端口x+1,而這個端口可能被防火牆阻塞了。

2.    被動模式對客戶端管理有利,可是對服務端管理不利,由於客戶端在發起數據鏈接到服務器的大於1024的端口y鏈接的時候,而這個端口可能被服務端的防火牆關閉

綜上:爲了提供有效的ftp服務,通常都是使用這個被動模式,由於服務端的行爲是可控的,可是客戶端倒是有不一樣的配置,沒法控制。

 

鏈接模式的配置:

各客戶端默認鏈接方式說明:

1 IE瀏覽器訪問方式-------被動模式

2 Linux字符鏈接------------被動模式

3 Windows字符鏈接-------被動模式

1)    IE更改FTP鏈接方式爲主動方法:

工具---Internet選項---高級---使用被動FTP(去掉勾選)-------OK

2)    Linux下更改ftp鏈接方式爲主動:

ftp正常鏈接後輸入:passive,至關燈的開關

liunx啓動方式:

ftp> passive

Passive mode off.

ftp> passive

Passive mode on.

3)    各個windows客戶端則在設置內設置

2      ftp安裝

ftp的服務端程序:

                                    Serv-u

                                    vsftpd:安全 輕巧,建議linux使用這個

                                    Filezilla

                                    wu-ftpd

                                    proftpd

                                    pureftpd

客戶端程序:

                                    CLI模式:

                                                            ftp       

                                                            lftp

                                    GUI模式:

                                                            gftpd

                                                            FlashFXP

                                                            Cuteftp

                                                            Filezilla

學習使用vsftpd這個軟件

1.查看是否安裝了軟件

[root@samba-server ~]# yum list vsftpd

2.安裝vsftpd

[root@samba-server ~]# yum -y install vsftpd

3.查看安裝了什麼文件,doc man之類的顯示了

[root@samba-server ~]# rpm -ql vsftpd

/etc/logrotate.d/vsftpd  #日誌滾動配置

/etc/pam.d/vsftpd   #pam認證配置

/etc/rc.d/init.d/vsftpd  #服務腳本

/etc/vsftpd  #主目錄

/etc/vsftpd/ftpusers #用於指定哪些用戶不能訪問FTP服務器

/etc/vsftpd/user_list #用於容許使用vsftpd的用戶列表文件

/etc/vsftpd/vsftpd.conf  #主配置文件

/etc/vsftpd/vsftpd_conf_migrate.sh #vsftpd操做的一些變量和設置腳本

/usr/sbin/vsftpd #主程序

/var/ftp  #ftp目錄

/var/ftp/pub  #共享目錄

 

上傳和下載:

下載文件相對安全,可是上傳文件則會有風險,所以vsftpd默認設置了這樣的權限

clip_image003[4]

pub目錄默認只有rx權限,只有上傳目錄有這個rwx權限

 

通常系統安裝服務以後,會自動建立一個不能登陸的系統用戶,用做服務的運行,vsftpd也不例外

clip_image004[4]

服務開啓,開機自啓動

[root@localhost vsftpd]# chkconfig vsftpd on

[root@localhost vsftpd]# service vsftpd start

Starting vsftpd for vsftpd:                                [  OK  ]

 

安裝客戶端軟件

[root@localhost vsftpd]# yum -y install ftp

 

狀態響應碼

 

 

1xx:信息碼

 

2xx:成功狀態碼

 

3xx:進一步提示補全信息的狀態碼

 

4xx:客戶端錯誤

 

5xx:服務器端錯誤

 

ftp用戶總共有三類:

            匿名用戶  ftp anonymous

            本地用戶  /etc/passwd /etc/shadow下的用戶密碼

            虛擬用戶 將一個本地用戶映射爲多個虛擬用戶

                                     實現方式: PAM(手動定義配置文件認證方式)

                                                                        1.mysql,建立表 ,建立表 user passwd,經過pam配置,訪問這類虛擬用戶經過本地的一個用戶映射訪問,不過只能映射一個本地用戶,可是能夠爲每一個虛擬用戶設置這個權限,虛擬用戶的權限默認是這個匿名用戶的權限

                                                                        2.經過配置文件/etc/vsftpd/vuser定義,而後經過命令db_load把文件轉化爲二進制格式,前提得安裝rpm工具包db4_utils

                                                                                                USERNAME(奇數)

                                                                                                PASSWORD(偶數)

默認系統用戶,包括root不能登陸,緣由是ftp是明文協議:

/etc/vsftpd/user_list /etc/vsftpd/ftpusers

root

bin

daemon

adm

lp

sync

shutdown

halt

mail

news

uucp

operator

games

nobody

其控制流程爲;先經過user_list檢查(能夠設置爲黑名單或者白名單),經過的用戶再讓ftpusers(黑名單)檢查一遍,最後才能登陸.

 

上傳文件本地文件的權限問題

A主機tom用戶 使用B主機提供的一個ftp帳戶hadoopA主機使用hadoop登陸

hadoop有上傳文件的權限

A主機要上傳本地的文件,前提是tom用戶有該文件的權限便可

上傳完成後的屬主屬組爲hadoop的屬主屬組

用戶權限

事實上權限是系統用戶權限和服務配置的權限的交集

 

日誌信息記錄:

下載上傳的日誌:/var/log/xferlog

帳戶登陸日誌:/var/log/secure

 

 

 

 

3      配置詳解與配置樣例

養成好習慣,配置以前,備份下配置文件

[root@samba-server vsftpd]# cp vsftpd.conf vsftpd.conf.bak

注意:斜體的藍色選項是默認配置文件沒有給出的,詳細的參數能夠參考第5章節的vsftpd參數詳解

 

/etc/vsftpd/vsftpd.conf

其中#是能夠啓用的配置,有些參數是默認配置,有些則不是.

匿名用戶配置

            anonymous_enable=YES (默認使用ftp用戶/etc/passwd下的ftp)

            #anon_upload_enable=YES#容許匿名用戶上傳,前提是該用戶有對系統目錄有寫權限

            #anon_mkdir_write_enable=YES#容許匿名用戶建立目錄

            #anon_other_write_enable=YES#容許其餘匿名用戶的其餘操做,如刪除,移動等

系統本地用戶配置

            local_enable=YES #容許本地用戶登陸

            write_enable=YES#容許上傳文件

上傳文件的umask

            anon_umask

            local_umask=022 # umask

日誌配置

            xferlog_std_format=YES  #默認使用xferlog日誌,記錄上傳下載相關,若是爲NO的話,則日誌格式爲vsftpd_log_file

            xferlog_enable=YES #上面選項爲YESenable才生效

            #xferlog_file=/var/log/xferlog #日誌名字和策略配置在文件/etc/logrotate.d/vsftpd

默認文件容易被掃描,建議修改位置:

            xferlog_file=/var/log/ vsftpd.log,日誌配置文件也要相應修改

改變上傳文件的屬主

            #chown_uploads=YES #修改匿名用戶,僅對匿名用戶生效

#chown_username=whoever

鎖住本地用戶在本身的家目錄下,默認是沒有鎖定

            #chroot_local_user=YES #鎖定全部用戶

#chroot_list_enable=YES #鎖定部分用戶,用戶列表在chroot_list

# (default follows)

#chroot_list_file=/etc/vsftpd/chroot_list

顯示提示信息

            dirmessage_enable=YES #切換目錄的時候顯示提示信息,須要在對應的目錄建立文件.message

            #ftpd_banner=Welcome to blah FTP service. #登陸提示信息,自定義

vsftpd使用pam機制認證

            pam_service_name=vsftpd #名字要和pam-msyql配置文件一致便可

            guest_enable=YES

            guest_username=vuser #本地帳戶,用作映射虛擬帳戶使用

是否啓用控制用戶登陸的列表文件

userlist_enable=YES

默認文件爲/etc/vsftpd/user_list

userlist_deny=YES|NO #控制user_list分別成爲黑名單,白名單,默認白名單

            /etc/vsftpd/ftpusers中的用戶不容許使用ftp服務

            tcp_wrappers=YES #容許tcp_wrapper管理控制

服務模式:

            listen=YES #獨立服務若是爲NO,則能夠配置成瞬時守護進程,須要在xinetd目錄建立配置文件

鏈接限制

            max_clients #最大的併發鏈接數

            max_per_ip#每一個ip同時能夠發起的併發請求數

傳輸速率

    anon_max_rate:匿名用戶的最大傳輸速率,單位是bytes/s

    local_max_rate:本地用戶的最大傳輸速率,單位是bytes/s

SSL會話配置

            ssl_enable=YES

            ssl_tlsv1=YES #開啓v1v3版本,v2不安全,不使用

            ssl_sslv3=YES

            allow_annon_ssl=NO #匿名用戶不必加密

            force_local_data_ssl=YES

            force_local_logins_ssl=YES 

            rsa_cert_file=/etc/vsftpd/ssl/vsftpd_cert.pem #證書

            rsa_private_key_file=/etc/vsftpd/ssl/vsftpd_key.pem #私鑰

           

#修改了配置文件,須要重啓服務,而且從新鏈接ftp

 

例子:

1.客戶端匿名登陸,帳戶是anonymous 或者ftp 密碼都爲空

相關配置:

anonymous_enable=YES

clip_image005[4]

2.配置匿名用戶能夠上傳文件,建立目錄,刪除文件,按照次序測試

建立匿名用戶的共享目錄[root@vsftpd ftp]# mkdir anonshare

其權限爲drwxr-xr-x  2 root root 4096 Feb 15 16:53 anonshare

而匿名用戶映射使用的本地賬號是ftp,所以須要賦予此目錄這個寫權限

設置此目錄有讀寫執行權限

[root@vsftpd ftp]# setfacl -m u:ftp:rwx anonshare/

特別注意:若是設置爲d:u:ftp:rwx,反正沒法上傳文件等

1)    anonymous_enable=YES #默認只能下載文件

#配置下面的選項,重啓服務,從新鏈接,僅僅能夠上傳文件

2)    anon_upload_enable=YES

#配置下面的選項,重啓服務,從新鏈接,能夠建立目錄

3)    anon_mkdir _write_enable=YES

clip_image006[4]

#配置下面的選項,重啓服務,從新鏈接,能夠刪除文件等其餘權限

4)    anon_other_write_enable=YES

clip_image007[4]

3.鎖定用戶在本身的家目錄下,不能切換到系統的其餘目錄

默認只有匿名用戶被鎖定在在/var/ftp/目錄下

其餘用戶登陸則是在本身的/home/username目錄下,而後能夠任意切換目錄,特別不安全(ftp是明文協議)

ftp> pwd

257 "/home/hadoop"

ftp> cd /tmp #任意切換查看

250 Directory successfully changed.

1)限制全部用戶

chroot_local_user=YES

結果,每一個本地用戶登陸都是如下的狀況

ftp> pwd

257 "/"

ftp> cd /etc

550 Failed to change directory.

2)限制部分用戶鎖定用戶在本身的家目錄下

 #chroot_local_user=YES

  chroot_list_enable=YES

  chroot_list_file=/etc/vsftpd/chroot_list

[root@vsftpd ~]# vi /etc/vsftpd/chroot_list

ubuntu

gentoo

結果:除了列表外的其餘用戶,都沒有被鎖在家目錄下(前提是用戶自己有家目錄)

 

3.日誌文件配置,開啓xferlog功能,記錄上傳和下載的文件

xferlog_std_format=YES

xferlog_enable=YES

#xferlog_file=/var/log/xferlog #默認存放位置

xferlog_file=/var/log/vsftpd.log#修改成新文件

clip_image009[4]

日誌文件的配置全局文件爲/etc/logrotate.conf

xferlog類型的配置文件能夠在目錄/etc/logrotate.d/

/etc/logrotate.d/vsftpd中配置

clip_image010[4]

認證類的日誌在secure文件中

clip_image012[4]

安裝類等其餘管理日誌在文件/var/log/messages

4.限制匿名和本地用戶的傳輸速度

未限制以前:

clip_image014[4]

配置:

#limit rate 100KB/S

anon_max_rate=102400

local_max_rate=102400

clip_image015[4]

clip_image017[4]

5.限制用戶的登陸會話數量爲2和單個ip用戶的登陸會話數量爲1

#limit connection

max_clients=2

max_per_ip=1

結果:

單個ip用戶只能登陸一次

總共登陸到達第三次則拒絕登陸

421 There are too many connected users, please try later.

遠程主機關閉鏈接。

6.ftp服務設置爲瞬時守護進程

#listen=YES

而後在/etc/xinetd.d/目錄下建立配置文件vsftpd

#通過測試,未能成功

7.控制用戶登陸,其詳解能夠看ftp安裝用戶那一欄

userlist_enable=YES

userlist_deny=NO|YES  #分別把控制文件設置爲白名單和黑名單,默認是黑名單

放行root用戶登陸的方法:

配置

userlist_enable=YES

userlist_deny=NO

刪除配置文件/etc/vsftpd/ftpusersroot用戶,root就能夠登陸,強烈不建議這樣作,明文協議,你懂的

抓包查看

[root@vsftpd ~]# tcpdump -i eth0 -n -X -vv tcp port 21

clip_image018[4]

clip_image019[4]

8,修改上傳文件的屬主統一爲hadoop,僅對匿名用戶生效

clip_image021[4]

chown_uploads=YES

chown_username=hadoop

clip_image023[4]

 

4      基於opensslftps建立

因爲ftp是明文協議,很是不安全,所以能夠經過高ssl來配置ftps

1.建立這個私有CA所需目錄和文件

cd /etc/pki/CA

mkdir certs newcerts crl

touch index.txt

echo 01 > serial

2.生成服務器私鑰

(umask 077;openssl genrsa -out private/cakey.pem 2048)

Generating RSA private key, 2048 bit long modulus

.............................................+++

.........................................................+++

e is 65537 (0x10001)

3.生成服務器的自簽證書

[root@vsftpd CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [CN]:

State or Province Name (full name) [GuangDong]:

Locality Name (eg, city) [GuangZhou]:

Organization Name (eg, company) [Tech]:

Organizational Unit Name (eg, section) [gaibiandu]:

Common Name (eg, your name or your server's hostname) []:gaibiandu.com          Email Address []:

4.生成vsftpd的私鑰

mkdir /etc/vsftpd/ssl

[root@vsftpd ssl]# (umask 077;openssl genrsa -out vsftpd.key 2048)

Generating RSA private key, 2048 bit long modulus

......+++

................................+++

e is 65537 (0x10001)

5.生成證書申請

[root@vsftpd ssl]# openssl req -new -key vsftpd.key -out vsftpd.csr

You are about to be asked to enter information that will be incorporated

into your certificate request.

What you are about to enter is what is called a Distinguished Name or a DN.

There are quite a few fields but you can leave some blank

For some fields there will be a default value,

If you enter '.', the field will be left blank.

-----

Country Name (2 letter code) [CN]:

State or Province Name (full name) [GuangDong]:

Locality Name (eg, city) [GuangZhou]:

Organization Name (eg, company) [Tech]:

Organizational Unit Name (eg, section) [gaibiandu]:

Common Name (eg, your name or your server's hostname) []:ftp.gaibiandu.com

Email Address []:

 

Please enter the following 'extra' attributes

to be sent with your certificate request

A challenge password []:

6.向私有CA申請並頒發證書

[root@vsftpd ssl]# openssl ca -in vsftpd.csr -out vsftpd.crt

Using configuration from /etc/pki/tls/openssl.cnf

Check that the request matches the signature

Signature ok

Certificate Details:

        Serial Number: 2 (0x2)

        Validity

            Not Before: Feb 15 12:07:05 2016 GMT

            Not After : Feb 14 12:07:05 2017 GMT

        Subject:

            countryName               = CN

            stateOrProvinceName       = GuangDong

            organizationName          = Tech

            organizationalUnitName    = gaibiandu

            commonName                = ftp.gaibiandu.com

        X509v3 extensions:

            X509v3 Basic Constraints:

                CA:FALSE

            Netscape Comment:

                OpenSSL Generated Certificate

            X509v3 Subject Key Identifier:

                34:A9:2A:9F:3B:D2:72:41:8D:56:92:5E:EE:E8:D2:01:12:7A:1F:D4

            X509v3 Authority Key Identifier:

                keyid:F7:A8:93:FB:CF:28:CA:B4:FE:87:B8:3D:71:76:A7:A6:CE:E4:2E:C5

 

Certificate is to be certified until Feb 14 12:07:05 2017 GMT (365 days)

Sign the certificate? [y/n]:y

 

 

1 out of 1 certificate requests certified, commit? [y/n]y

Write out database with 1 new entries

Data Base Updated

7.編輯vsftpd.conf配置文件

#ssl

ssl_enable=YES

ssl_tlsv1=YES

ssl_sslv3=YES

allow_anon_ssl=NO

force_local_data_ssl=YES

force_local_logins_ssl=YES

rsa_cert_file=/etc/vsftpd/ssl/vsftpd.crt

rsa_private_key_file=/etc/vsftpd/ssl/vsftpd.key

8.重啓服務生效

 

9.使用ftp客戶端登陸測試,windows平臺測試

使用flashfxpfillezilla測試不經過

clip_image024[4]

默認會彈出這個證書,只要本地信任了這個CA的證書,而後這個主機名和ip是對應的,有dns解析,則會顯示可信性,過程複雜,暫時不實施,不然爲以下

clip_image025[4]

可是信任接收便可;鏈接上去。

抓包測試:

clip_image027[4]

 

5      基於opensshsftp建立

這個功能linux默認實現了,可是這個就屬於全系統的登陸,不受ftp的控制,至關於該用戶的ssh登陸的權限。

linux登陸

[root@vsftpd ~]# sftp ubuntu@192.168.80.250

Connecting to 192.168.80.250...

ubuntu@192.168.80.250's password:

sftp> ls

fstab  issue 

sftp> pwd

Remote working directory: /home/ubuntu

sftp> cd /etc

sftp> ls

windows登陸

 

clip_image028[4]

 

6      FTP基於PAMMySQL/MariaDB實現虛擬用戶訪問控制

1.安裝mysqlpam_mysqlvstpd等工具

# yum -y install mysql-server mysql-devel

# yum -y groupinstall "Development Tools" "Development Libraries"

pam_mysql能夠編譯安裝也可使用yum 安裝

#yum -y install pam_mysql

編譯安裝

# tar zxvf  pam_mysql-0.7RC1.tar.gz

# cd  pam_mysql-0.7RC1

# ./configure --with-mysql=/usr --with-openssl

# make

# make install

2.建立虛擬用戶帳戶

1)準備數據庫和相關表

mysql> create database vsftpd;

mysql> grant select on vsftpd.* to vsftpd@localhost identified by vsftp;

mysql> flush privileges;

mysql> use vsftpd;

mysql> create table users (

    -> id int AUTO_INCREMENT NOT NULL,

    -> name char(20) binary NOT NULL,

    -> password char(48) binary NOT NULL,

    -> primary key(id)

    -> );

2)添加虛擬用戶,這裏要特別注意password函數,可能不兼容,則另找解決辦法

mysql> insert into users(name,password) values('xiaoming',password('xiaoming'));

mysql> insert into users(name,password) values('daming',password('xiaoming'));

 

3.配置vsftpd

1)創建pam認證所需文件

#vi /etc/pam.d/vsftpd.mysql

添加以下兩行

auth required /lib/security/pam_mysql.so user=vsftpd passwd=vsftp host=localhost db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2

account required /lib/security/pam_mysql.so user=vsftpd passwd=vsftp  host=localhost db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2

加密方式詳情能夠看文件/usr/share/doc/pam_mysql-0.7/README

2).修改vsftpd的配置文件

創建虛擬用戶映射的系統用戶及對應的目錄

#useradd -s /sbin/nologin -d /var/ftproot vuser

#chmod go+rx /var/ftproot

 

vsftpd配置文件添加如下行

anonymous_enable=YES#其餘選項爲默認

guest_enable=YES

guest_username=vuser

pam_service_name=vsftpd.mysql #名字要和文件一致

重啓服務便可訪問

clip_image029[4]

4.修改不一樣虛擬用戶具備不一樣的權限

1)配置文件添加選項

user_config_dir=/etc/vsftpd/vusers_dir

2)建立目錄,並未虛擬帳戶提供單獨的配置文件

mkdir /etc/vsftpd/vusers_dir/

cd /etc/vsftpd/vusers_dir/

touch xiaoming  daming

xiaoming

clip_image030[4]

daming

clip_image031[4]

測試結果:xiaoming能夠,下載文件,上傳文件,建立目錄,刪除等,daming只能下載文件

7      vsftpd參數詳解(引用)

參數

說明

listen_address=ip address

指定偵聽IP

listen_port=port_value

指定偵聽端口,默認21

anonymous_enable=YES

是否容許使用匿名賬戶

local_enable=YES

是否容許本地用戶登陸

nopriv_user=ftp

指定vsftpd服務的運行賬戶,不指定時使用ftp

write_enable=YES

是否容許寫入

anon_upload_enable=YES

匿名用戶是否可上傳文件

anon_mkdir_write_enable=YES

匿名用戶是否創建目錄

dirmessage_enable=YES

進入每一個目錄是顯示歡迎信息,在每一個目錄下創建.message文件在裏面寫歡迎信息

xferlog_enable=YES

上傳/下載文件時記錄日誌

connect_from_port_20=YES

是否使用20端口傳輸數據(是否使用主動模式)

chown_uploads=YESchown_username=whoever

修改匿名用戶上傳文件的擁有者

xferlog_file=/var/log/vsftpd.log

日誌文件

xferlog_std_format=YES

使用標準文件日誌

idle_session_timeout=600

會話超時,客戶端鏈接到ftp但未操做

data_connection_timeout=120

數據傳輸超時

async_abor_enable=YES

是否容許客戶端使用sync等命令

ascii_upload_enable=YESascii_download_enable=YES

是否容許上傳/下載二進制文件

chroot_local_user=YES

限制全部的本地用戶在自家目錄

chroot_list_enable=YESchroot_list_file=/etc/vsftpd/chroot_list

指定不能離開家目錄的用戶,將用戶名一個一行寫在/etc/vsftpd/chroot_list文件裏,使用此方法時必須chroot_local_user=NO

ls_recurse_enable=YES

是否容許使用ls -R等命令

listen=YES

開啓ipv4監聽

listen_ipv6=YES

開啓ipv6監聽

pam_service_name=vsftpd

使用pam模塊控制,vsftpd文件在/etc/pam.d目錄下

userlist_enable=YES

此選項被激活後,vsftpd將讀取userlist_file參數所指定的文件中的用戶列表。當列表中的用戶登陸FTP服務器時,該用戶在提示輸入密碼以前就被禁止了。即該用戶名輸入後,vsftpd查到該用戶名在列表中,vsftpd就直接禁止掉該用戶,不會再進行詢問密碼等後續步聚

userlist_deny=YES

決定禁止仍是隻容許由userlist_file指定文件中的用戶登陸FTP服務器。此選項在userlist_enable 選項啓動後才生效。YES,默認值,禁止文件中的用戶登陸,同時也不向這些用戶發出輸入密碼的提示。NO,只容許在文件中的用戶登陸FTP服務器

tcp_wrappers=YES

是否容許tcp_wrappers管理

local_root=/home/ftp

全部用戶的根目錄,,對匿名用戶無效

anon_max_rate

匿名用戶的最大傳輸速度,單位是Byts/s

local_max_rate

本地用戶的最大傳輸速度,單位是Byts/s

download_enable= YES

是否容許下載

vsftpd如何設置pasv模式:
pasv_enable=yes
Default: YES  設置是否容許pasv模式
pasv_promiscuous=no
Default: NO 是否屏蔽對pasv進行安全檢查,(當有安全隧道時可禁用)
pasv_max_port=10240 
Default: 0 (use any port) pasv使用的最大端口
pasv_min_port=1024 
Default: 0 (use any port) pasv使用的最小端口
pasv_address
Default: (none - the address is taken from the incoming connected socket)
pasv模式中服務器傳回的ip

8      vsftp日誌xferlog格式分析(引用)

1、開始vsftp記錄日誌。修改/etc/vsftpd/vsftpd.conf 以下:

xferlog_enable=YES
xferlog_std_format=YES
xferlog_file=/var/log/xferlog

2/var/log/xferlog 實例:

Sun Feb 23 21:14:36 2014 4 212.73.193.130 915950 /LilleOL_IconSport4/win_230214_51_19.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 21:14:46 2014 5 212.73.193.130 1018969 /LilleOL_IconSport4/win_230214_51_18.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:07:44 2014 1 212.73.193.130 189 /Lille_IconSP/message_46263.txt b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:07:49 2014 4 212.73.193.130 891359 /Lille_IconSP/win_230214_84_80.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:07:54 2014 4 212.73.193.130 874509 /Lille_IconSP/win_230214_52_15.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:07:59 2014 4 212.73.193.130 862666 /Lille_IconSP/win_230214_52_12.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:08:04 2014 4 212.73.193.130 726242 /Lille_IconSP/win_230214_52_13.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:08:09 2014 4 212.73.193.130 833576 /Lille_IconSP/win_230214_84_77.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:08:15 2014 5 212.73.193.130 1009117 /Lille_IconSP/win_230214_84_78.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:08:20 2014 4 212.73.193.130 507537 /Lille_IconSP/win_230214_84_79.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:08:26 2014 6 212.73.193.130 1023575 /Lille_IconSP/win_230214_52_11.jpg b _ i r sipafranch ftp 0 * c

3、每列含義:

3、每列含義:

Sun Feb 23 22:08:26 2014 | 6 | 212.73.193.130 | 1023575 | /Lille_IconSP/win_230214_52_11.jpg |b| _| i| r| sipafranch| ftp| 0| *| c

記錄

含義

Sun Feb 23 22:08:26 2014

FTP傳輸時間

6

傳輸文件所用時間。單位/

212.73.193.130

ftp客戶端名稱/IP

1023575

傳輸文件大小。單位/Byte

/Lille_IconSP/win_230214_52_11.jpg

傳輸文件名,包含路徑

b

傳輸方式: aASCII方式傳輸; b以二進制(binary)方式傳輸;

_

特殊處理標誌位:"_"不作任何處理;"C"文件是壓縮格式;"U"文件非壓縮格式;"T"文件是tar格式;

i

傳輸方向:"i"上傳;"o"下載;

r

用戶訪問模式:「a」匿名用戶;"g"訪客模式;"r"系統中用戶;

sipafranch

登陸用戶名

ftp

服務名稱,通常都是ftp

0

認證方式:"0"無;"1"RFC931認證;

*

認證用戶id"*"表示沒法獲取id

c

完成狀態:"i"傳輸未完成;"c"傳輸已完成;

相關文章
相關標籤/搜索