本地用戶
1. 修改ftp配置文件,
anonymous_enable=NO 默認為YES,修改為NO,禁止匿名訪問,
監聽端口,可以根據自己的需求修改,為了安全起見自定義為好


2. /etc/vsftpd/ftpusers 禁止列表服務器端vsftpd服務為了讓FTP服務更加的安全,默認禁止以root身份登入


3.服務器端

4.關閉防火牆,重啟ftp服務,登錄測試



二、ftp虛擬用戶登錄
1.建立虛擬FTP用戶數據庫文件。
服務器端,切換目錄cd /etc/vsftpd/



2. 使用db_load命令用HASH算法生成FTP用戶數據庫文件vuser.db並查看文件

3. FTP用戶數據庫內容很敏感,所以權限給小一些

4.創建用戶virtual並設置為不允許登陸系統並定義該用戶的家目錄
為保證其他用戶可以訪問,給予權限

5.建立支持虛擬用戶的PAM認證文件,參數db用於指向剛剛生成的vuser.db文件,但不要寫后綴。

6.在vsftpd.conf文件中添加支持配置


7.為虛擬用戶設置不同的權限。
現在不論是linuxprobe還是blackshield帳戶,他們的權限都是相同的——默認不能上傳、創建、修改文件,如果希望用戶blackshield能夠完全的管理FTP內的資料,就需要讓FTP程序支持獨立的用戶權限配置文件了。 創建用戶獨立的權限配置文件存放的目錄:mkdir /etc/vsftpd/vusers_dir/
切換進入到該目錄中:cd /etc/vsftpd/vusers_dir/
創建空白的linuxprobe的配置文件

8.重啟vsftpd服務,驗證實驗效果。

9.服務器端設置SELinux

10.客戶端登錄ftp並驗證


/1、主配置文件:/etc/vsftpd/vsftpd.conf 刪除默認配置增加以下內容:
客戶端只能下載~:
anonymous_enable=YES
改文件夾權限:
mkdir /var/ftp/uploads
chown ftp /var/ftp/uploads
還要修改seLinux:
setsebool -P ftpd_full_access=on
write_enable=YES
