ПредишенСледващото

Конфигуриране vsftpd под Linux, блог мрежа специалист
Голяма част от литературата има по този въпрос, и повторете не би искал да, но по искане на работниците се опита за кратко без много дълбоки умни обяснения пишат как да се създаде тази проста и много добро обслужване в Linux.

За разлика от самба, която се нуждае от много фина настройка, vsftpd услуга работи почти от нулата. Това означава, че можете да, веднага след като го инсталирате от опаковката, стартирайте с довереник по подразбиране и той ще работи. Какво можем да направим, е да се създаде директориите за работа с FTP. Обикновено, тази директория кръчма (обществени), приемане. Първо, създаден за четене, а вторият - за протокола. Затова се създаде директориите по-горе. Те трябва да се създаде в директорията / Var / FTP / или някъде другаде, но тогава ще трябва да се свърже към тези директории в / Var / FTP /. Когато инсталирате Linux може да се монтира / реактивна / като отделен раздел, а след това тя може да бъде напълно или частично използването на FTP. Така че, ние създаваме директорията / ДДС / FTP / кръчма /.

# Защитен режим / Var / FTP / кръчма
; създаване на кръчма директория
# CHMOD 2775 / Var / FTP / кръчма
; зададете права за достъп до каталога - каталог на четене; четене, писане и стартиране на файлове за собственика (корен) и потребителски групи (псевдоним), четене и изпълнение на файлове в друга
# Chown root.alias / Var / FTP / кръчма
; възлага собственик директория (корен) и група (псевдоним), които потребителите ще имат тези права

# Защитен режим / Var / FTP / входящо
; създаване на входящо директория
# CHMOD 3777 / Var / FTP / кръчма
; прехвърля правата за достъп до директорията - директория за четене и изпълнение; писане, четене и стартиране на файлове за всички
# Chown root.alias / Var / FTP / кръчма
; възлага собственик директория (корен) и група (псевдоним), които потребителите ще имат тези права

Можете да добавите списък с портове за пасивен режим на работа, чрез които ще се предават данните. Това се прави с линии pasv_min_port = 30000 и pasv_max_port = 30999-1000 разпредели портове за пренос на данни. Ако използвате защитна стена, са необходими тези редове. О, и още една важна линия - userlist_enable = ДА - когато userlist_deny = Да (по подразбиране) не позволяват на потребителите, определени в файла / и т.н. / vsftpd / USER_LIST. хайде FTP, в същото време дори не попита за парола. Когато userlist_deny = НЕ - само за онези потребители на файла, за да позволят на входа на FTP. Ето още малко объркващо опция.

Щях да забравя ... Ако имате защитна стена, трябва да бъдат сигурни, да се даде възможност порт 21 / TCP за връзка и пристанища за трансфер на данни (ние 30000-30999). За IPTABLES, тя изглежда така:

/ Sbin / IPTABLES -А INPUT -p TCP -dport 21 -d X.X.X.X -j ACCEPT
/ Sbin / IPTABLES -A INPUT -p TCP -dport 30000: 30999 -d X.X.X.X -j ACCEPT

Свързани статии

Подкрепете проекта - споделете линка, благодаря!