vsftpd的 配置
在網站的建設中,FTP是一項重要的服務,利用它可以更容易分享有限的軟體資源。Linux下有代表性的FTP伺服器軟體是Wu-FTP、ProFTP 及vsftpd。Wu-FTP(Washington University FTP)是由美國華盛頓大學開發的、以效率和穩定性為參考量的FTP軟體。它的功能強大,配置較複雜,由于開發時間較早,應用十分廣泛,也是以成為黑客們 主要的攻擊目标。Wu-FTP的早期各級版本不斷出現安全漏洞,系統管理者不得不因安全因素而經常對其進行更新。ProFTP針對Wu-FTP的弱項而開 發,除了在安全性方面進行了改進外,還具備設定簡單的特點,并提供了一些Wu-FTP沒有的功能,大大簡化了架設和管理FTP伺服器的工作。vsftpd 則憑借在安全性方面的出色表現,被很多大型網站廣為采用。
vsftpd簡介
vsftpd在安全性、高性能及穩定性三個方 面有上佳的表現。它提供的主要功能包括虛拟IP設定、虛拟使用者、Standalone、inetd操作模式、強大的單使用者設定能力及帶寬限流等。在安全方 面,它從原理上修補了大多數Wu-FTP、ProFTP,乃至BSD-FTP的安裝缺陷,使用安全編碼技術解決了緩沖溢出問題,并能有效避免 “globbing”類型的拒絕服務攻擊。目前正在使用vsftpd的官方網站有Red Hat、SuSE、Debian、GNU、GNOME、KDE、Gimp和OpenBSD等。
安裝
本文以1.1.3版本為例進行介紹(這是2002年11月9日釋出的最新正式發行版本)。下載下傳位址為ftp://vsftpd.beasts.org/users/cevans/。
1.建構vsftpd
首先解壓縮包,代碼如下:
$ tar xzvf vsftpd-1.1.3.tar.gz
進入安裝目錄cd vsftpd-1.1.3。如果想在以後使用中啟用tcp_wrapper功能,可在編譯前修改“builddefs.h”檔案中的語句,将 “#undef VSF_BUILD_TCPWRAPPERS”改為“#define VSF_BUILD_TCPWRAPPERS”。tcp_wrapper功能主要應用于IP管理控制,比如可以為單獨的一個IP位址使用特殊優先的FTP 配置檔案。然後,鍵入“make”生成一份可執行二進制程式代碼。
2.前期準備
vsftpd的預設配置中需要使用者“nobody”。添加該使用者指令如下:
$ useradd nobody
vsftpd的預設配置中需要目錄“/usr/share/empty”。添加該目錄的指令如下:
$ mkdir /usr/share/empty/
匿名FTP需要使用者“ftp”的存在,并有一個有效的主目錄(不允許使用者“ftp”有擁有權和可寫權)。如沒有此目錄則建立它,指令如下:
$ mkdir /var/ftp/
$ useradd -d /var/ftp ftp
3.安裝相關配置檔案、執行檔案、幫助手冊頁等
運作“make install”,将源代碼、幫助手冊頁等複制到相關路徑。如果采用手工複制,指令如下:
$ cp vsftpd /usr/local/sbin/vsftpd
$ cp vsftpd.conf.5 /usr/local/man/man5
$ cp vsftpd.8 /usr/local/man/man8
另外,“make install”不能複制樣例配置檔案,建議手工複制,指令如下:
$ cp vsftpd.conf /etc
整個安裝過程很簡單,下面來看看如何操縱vsftpd的強大功能,進行vsftpd.conf檔案的配置。
兩種運作模式
像其它守護程式一樣,vsftpd提供了standalone和inetd(inetd或xinetd)兩種運作模式。簡單解釋一下, standalone一次性啟動,運作期間一直駐留在記憶體中,優點是對接入信号反應快,缺點是損耗了一定的系統資源,是以經常應用于對實時反應要求較高的 專業FTP伺服器。inetd恰恰相反,由于隻在外部連接配接發送請求時才調用FTP程序,是以不适合應用在同時連接配接數量較多的系統。此外,inetd模式不 占用系統資源。除了反應速度和占用資源兩方面的影響外,vsftpd還提供了一些額外的進階功能,如inetd模式支援per_IP(單一IP)限制,而 standalone模式則更有利于PAM驗證功能的應用。
1.inetd運作模式
從某種inetd運作 vsftpd可以提供一種不錯的功能——per_IP連接配接限制。這也是vsftpd 1.1.3版本最新推出并推薦的一種運作模式。實作per_IP連接配接限制要依賴于vsftpd提供的tcp_wrappers支援。如果使用标準的 “inetd”,需編輯/etc/inetd.conf檔案,并添加下面一行代碼:
$ ftp stream tcp nowait root /usr/sbin/tcpd /usr/local/sbin/vsftpd
確定删除或注釋掉任何原存的FTP服務語句行。假如沒有安裝tcp_wrappers,或不需要使用它,可去掉“/usr/sbin/tcpd”部分。然後重載配置檔案,指令如下:
$ kill -SIGHUP 'pidof inetd'
大多數較新的系統采用的是xinetd超級服務守護程序。使用“vi /etc/xinetd.d/vsftpd” 看一下它的内容,如下:
disable = no
socket_type = stream
wait = no
# 這表示裝置是激活的,它正在使用标準的TCP Sockets。
user = root
server = /usr/local/sbin/vsftpd
# 說明服務程式/usr/local/sbin/vsftpd已被用來控制FTP接入請求,并且該程式是作為root身份運作的(可能瞬間擁有過大的特權)。請确信已經把vsftpd二進制執行代碼安裝在了“/usr/local/sbin”目錄下。
per_source = 5
instances = 200
# 由于安全原因,從一個單一IP位址聯入的最大允許數值是5。目前最大連接配接總數是200。
no_access = 192.168.1.3
# 位址192.168.1.3将被拒絕通路。
banner_fail = /etc/vsftpd.busy_banner
# 顯示給使用者當連接配接被禁止時的檔案。不論因任何原因而被拒絕(太多使用者,IP被禁止)。
下面一行是産生的例子:
echo "421 Server busy, please try later." < /etc/vsftpd.busy_banner
log_on_success += PID HOST DURATION
log_on_failure += HOST
這将按照時間順序日志所有嘗試連接配接的IP位址,無論連接配接成功與否。假如連接配接啟動了一個FTP服務,其程序ID和使用期也将被載入日志。如果使用的是Red Hat,這個日志資訊将出現在/var/log/secure檔案中。
最後,重新開機xinetd,指令如下:
$ /etc/rc.d/init.d/xinetd restart
需要注意的是,“/etc/xinetd.d”目錄中僅能開啟一個FTP服務。
2.standalone模式
standalone模式便于實作PAM驗證功能。進入這種模式首先要關閉xinetd下的vsftpd,設定“disable = yes”,或者登出掉“/etc/inetd.conf”中相應的行。然後修改“/etc/vsftpd.conf”中的選項為“listen= YES”。
配置vsftpd.conf
下面來了解一下核心配置檔案vsftpd.conf。它的位址為 “/etc/vsftpd.conf”,控制語句格式為“語句=值”,注意不要在格式間加入任何空格和标點符号。man手冊頁中把控制語句分為布爾類(值 為YES或NO)、數字類(值為數字)和字元串類(值為字元串)三種。為了管理友善、思路清晰,按照通路權(Access rights)、安全(Security)、功能(Features)和性能(Performance)分成四大類。下面是一個樣本配置檔案内容,用來說 明常用的控制語句:
# Access rights
anonymous_enable=YES
local_enable=NO
write_enable=NO
anon_upload_enable=NO
anon_mkdir_write_enable=NO
anon_other_write_enable=NO
# Security
anon_world_readable_only=YES
connect_from_port_20=YES
hide_ids=YES
pasv_min_port=50000
pasv_max_port=60000
# Features
xferlog_enable=YES
ls_recurse_enable=NO
ascii_download_enable=NO
async_abor_enable=YES
# Porformance
one_process_model=YES
idle_session_timeout=120
data_connection_timeout=300
accept_timeout=60
connect_timeout=60
anon_max_rate=50000
至此,一個匿名伺服器已經可以正常運作了,并且進行了安全方面的設定。實際中,根據FTP伺服器不同的需求,比如想啟用本地使用者登入、想讓某類使用者具備 上傳能力、想讓登入者看到一份友好的歡迎資訊等,還可以在vsftpd.conf中進行相應的設定(用“man vsftpd.conf”參考man手冊可獲得更多的詳細資料)。
有一些設定選項跟運作模式或外挂子產品有關,還有一些選項必須依賴于另一個選項的啟用狀态。總之,隻要精心搭配,完全可以定制出一個稱心的FTP伺服器。
tcp_wrappers的應用
要使用這項功能需要在安裝編譯之前建構包含tcp_wrappers的vsftpd。可通過編輯“builddefs.h”檔案,将“#undef VSF_BUILD_TCPWRAPPERS”修改為“#define VSF_BUILD_TCPWRAPPERS”,然後重新建構編譯,生成可執行代碼。其次,要開啟在配置檔案vsftpd.conf中的選項 “tcp_wrappers=YES”。該功能依賴于對檔案“/etc/hosts.allow”的配置。以下是一個樣例:
vsftpd: 192.168.1.3: setenv VSFTPD_LOAD_CONF /etc/vsftpd_tcp_wrap.conf
vsftpd: 192.168.1.4: DENY
其中,第一行表示如果一個用戶端從192.168.1.3連接配接,那麼vsftpd将應用“/etc/vsftpd_tcp_wrap.conf”的 vsftpd配置檔案給該連接配接。這些設定被應用在預設的vsftpd.conf之前。這一點十分有用,可用它為一些IP應用不同的通路限制(例如上傳的能 力);還可以指定某些IP有能力來超越連接配接限制(max_clients=0);或者為某些IP增減帶寬限制。第二行表示拒絕192.168.1.4連接配接 的能力。這一點對别有用心的連接配接者很有用。
PAM的應用
PAM應用也就是在開啟了PAM的系統上應用“虛拟用 戶”功能。下面一個樣例示範怎樣利用“虛拟使用者”來設定vsftpd的PAM。虛拟使用者是指不像系統上的真實使用者一樣客觀存在的使用者。虛拟使用者是以而比真 實使用者更安全,因為一個像這樣有威脅系統安全的賬戶卻僅能使用FTP服務。虛拟使用者常用來服務那些不想開放給不被信任使用者的内容,一般不影響正常的普通用 戶。
1.建立虛拟使用者資料庫
使用pam_userdb來鑒别虛拟使用者。這需要一個“db”格式的使用者名/密碼檔案。要建立一個“db”格式檔案,首先要建立一個在交替行上寫有使用者名和密碼的無格式文本檔案,代碼如下:
$ vi logins.txt
編輯檔案内容如下:
tom
foo
fred
bar
上面的“tom”對應着密碼“foo”,“fred”對應着密碼“bar”。同時用root身份登陸,建立實際的資料庫檔案,代碼如下:
$ db_load -T -t hash -f logins.txt /etc/vsftpd_login.db
# 要求已安裝了Berkeley db 程式
這樣即可建立“/etc/vsftpd_login.db”。如果想改變通路許可權限,可用如下指令:
$ chmod 600 /etc/vsftpd_login.db
此外,如果想了解更多有關如何維護登陸資料庫的知識,可尋找在“Berkeley DB”上的文檔資料,網址為http://www.sleepycat.com/docs/utility/index.html。
2.建一個使用新資料庫的PAM檔案
建立編輯檔案vsftpd.pam,包含以下兩行:
auth required /lib/security/pam_userdb.so db=/etc/vsftpd_login
accound required /lib/security/pam_userdb.so db=/etc/vsftpd_login
告訴PAM使用新資料庫來鑒别使用者。把該PAM檔案儲存到PAM目錄(通常為“/etc/pam.d/cp vsftpd.pam /etc/pam.d/ftp”)。
3.為虛拟使用者設定檔案位置
接下來使用以下指令為為虛拟使用者設定檔案位置:
$ useradd -d /home/ftpsite virtual
$ ls -ld /home/ftpsite
将顯示如下:
drwx------3 virtual virtual 4096 Jul 30 00:39 /home/ftpsite
已經建立一個叫做“virtual”的使用者,并且有一個主目錄“/home/ftpsite”。增加一些内容到這個下載下傳區域,代碼如下:
$ cp /etc/hosts /home/ftpsite
$ chown virtual.virtual /home/ftpsite/hosts
4.定制vsftpd.conf配置檔案
重新定制vsftpd.conf檔案:
anonymous_enable=NO
local_enable=YES
# 由于安全因素應關閉匿名FTP,并開啟非匿名FTP(虛拟使用者需使用)。
write_enable=NO
anon_upload_enable=NO
anon_mkdir_write_enable=NO
anon_other_write_enable=NO
# 出于安全目的寫下這些確定指令,不許寫指令執行
chroot_local_user=YES
# 限制虛拟使用者到我們上面設定的虛拟FTP區域 /home/ftpsite。
guest_enable=YES
guest_username=virtual
# guest_enable很重要,能激活虛拟使用者。guest_username表示所有
的虛拟使用者都被映射到上面設定的真實使用者“virtual”。這也将确定在檔案系統上
虛拟使用者的最終歸宿,使用者“virtual”的主目錄“/home/ftpsite”。
listen=YES
listen_port=10021
# 這置vsftpd在“standalone”模式,不從inetd運作。這意味着僅需執行vsftpd
運作指令一次,它就開始運作起來。這也使得vsftpd監聽在10021的非标準端口上
的FTP需求(FTP通常使用端口21)。
pasv_min_port=30000
pasv_max_port=30999
# 這些指令在被動FTP接收端放置一個端口序列。對配置防火牆很有用。
5.開始運作vsftpd
進入vsftpd源代碼所在的目錄,并執行“./vsftpd”,如果光标一直停在那裡說明無誤;否則将會看到一些錯誤資訊。
6.測試
裝載另一個Shell會話程序(或者把程式切換到背景運作,按CTRL+Z然後敲“bg”)。以下是一個FTP會話樣例:
ftp localhost 10021
Connected to localhost (127.0.0.1).
220 ready, dude (vsFTPd 1.1.3: beat me, break me)
Name (localhost:chris): tom
331 Please specify the password.
Password:
230 Login successful. Have fun.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp< pwd
257 "/"
ftp< ls
227 Entering Passive Mode (127,0,0,1,117,135)
150 Here comes the directory listing.
226 Transfer done (but failed to open directory).
ftp< size hosts
213 147
ftp<
這裡給出的密碼是“foo”。不要因為出現“failed to open directory”而害怕,那是因為目錄“/home/ftpsite”不全部可讀。可以看到,通過size指令已經通路到複制進虛拟FTP區域的“hosts”檔案。
功能擴充
雖然第一個vsftpd已經可以運作,但下面的内容可以擴充“VIRTUAL_USERS”,使設定變得稍微複雜一些。假定需要兩類虛拟使用者,一類僅僅 能浏覽和下載下傳内容,另一種除能下載下傳存在的内容之外還能上傳新内容。可使用vsftpd強大的單使用者使用配置能力(版本1.1.0以上)來完成這個設定。我 們在早先的虛拟使用者樣例中建立了tom和fred兩個使用者,并設定fred擁有寫權限,可通路上傳的新檔案;tom僅能下載下傳。
1.激活單使用者配置能力
要激活vsftpd的這個強大功能,增加下面的内容到“/etc/vsftpd.conf”:
user_config_dir=/etc/vsftpd_user_conf
并用“mkdir /etc/vsftpd_user_conf”建立目錄。
2.給tom讀取所有檔案/目錄的能力
在上個樣例的末尾, 我們注意到虛拟使用者僅能看全可讀檔案和目錄。可以使“/home/ftpsite”目錄全可讀,并且上傳有全可讀許可的檔案。但是做到這點的另一種方法是給tom下載下傳非全可讀檔案的能力。
對于使用者tom,強行提供一個配置設定給“anon_world_readable_only”,代碼如下:
echo "anon_world_readable_only=NO" < /etc/vsftpd_user_conf/tom
然後檢測一下,用tom登入,鍵入“ls”将傳回目錄清單。而用fred登入則應不顯示。
可以重新開機vsftpd使剛才對“/etc/vsftpd.conf”檔案的更改有效(進階使用者可發送SIGHUP給vsftpd監聽程序)。
3.給fred讀取所有檔案/目錄和建立新檔案/目錄的權限,但是不具有幹擾已經存在檔案的能力,代碼如下:
echo "anon_world_readable_only=NO" < /etc/vsftpd_user_conf/fred
echo "write_enable=YES" << /etc/vsftpd_user_conf/fred
echo "anon_upload_enable=YES" << /etc/vsftpd_user_conf/fred
最後檢測一下,用tom登陸應該不能上傳;而用fred登入能上傳。并試着分别用tom和fred删除一個檔案,應不能删除。
總結
以上執行個體均在Red Hat 8.0系統上試驗通過,如遇到問題請仔細檢查每個細節的正确性。執行個體中的内容可以根據具體環境進行增減、修改。相信稍加變通便可以打造出一個滿意的、安全的FTP伺服器。
實作虛拟賬号;
1. 建立虛拟賬号檔案,奇數行為使用者名,偶數行為密碼:
vi /etc/vsftpd/account.txt
user1
pass1
user2
pass2
2. 将虛拟賬号加入資料庫
db_load –T –t hash –f /etc/vsftpd/account.txt /etc/vsftpd_login.db
chmod 600 /etc/vsftpd_login.db
3. 修改/etc/pam.d/ftp
auth required pam_userdb.so db=/etc/vsftpd_login
account required pam_userdb.so db=/etc/vsftpd_login
4. 建立虛拟賬号本地映射
useradd –d [vuser_home] –g [groupname] –G [addtogroup] –s /sbin/nologin vuser
5. 或者直接編輯/etc/passwd設定虛拟賬号本地不能登入
vi /etc/passwd
vuser:x:uid:gid::[vuser_home]:/sbin/nologin
6. 設定虛拟賬号本地映射目錄權限
chgrp
chown vuser
chmod
7. 配置/etc/vsftpd-pam.conf
anonymous_enable=NO
anon_upload_enable=NO
anon_mkdir_write_enable=NO
local_enable=YES
guest_enable=YES
guest_username=vuser
8. 配置vsftpd自動運作,編輯/etc/profile,添加
/usr/local/sbin/vsftpd-pam /etc/vsftpd-pam.conf &
鎖定不同使用者到不同目錄,配置不同的讀寫權限
配置/etc/vsftpd-pam.conf
#鎖定使用者目錄
chroot_list_enable=YES
#指定使用者配置檔案位置
user_config_dir=/etc/vsftpd_user_conf
配置/etc/vsftpd_user_conf/,添加與賬号對應的userid檔案,内容如下:
#指定使用者登入根目錄
local_root=[login_root]
#指定使用者讀寫權限
write_enable=YES|NO
anon_world_readable_only= YES|NO
anon_upload_enable= YES|NO
anon_mkdir_write_enable= YES|NO
anon_other_write_enable= YES|NO
#指定使用者下載下傳速度
local_max_rate=500000
更改vsftpd端口
執行以下兩行指令,隻允許2121和2020端口打開,其餘端口關閉:
#iptables -A INPUT -p tcp -m multiport --dport 2121,2020 -j ACCEPT
#iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
修改/etc/vsftpd/vsftpd.conf檔案,在文本最後添加以下兩行:
listen_port=2121
ftp_data_port=2020
隻允許指定ip通路
直接在/etc/hosts.allow中定義允許或拒絕某一源位址,可以通過以下配置來實作。先確定/etc/vsftpd/vsftpd.conf中tcp_wrappers=YES。
假設提供168.192.2.1和210.31.8.1到210.31.8.254的連接配接,則可對/etc/hosts.allow進行如下設定:
vsftpd : 168.192.2.1 210.31.8. : allow
ALL : ALL : DENY
給vsftpd增加新硬碟
将新硬碟分區格式化後,挂到vsftpd使用者目錄下,并設定好使用者為vuser,指定好讀寫權限。
給vsftpd配置設定磁盤配額
用系統自帶磁盤配額,對vuser使用者進行磁盤限額,修改/etc/fstab中根分區的記錄,将/home分區的第4個字段改成defaults,usrquota,如下:
LABEL=/home /home ext3 defaults,usrquota 1 2
# reboot //重新啟動系統使設定生效
也可以用
# mount -o remount /dev/sda6 ///dev/sda6的挂接點就是/home,這樣可以不用啟動系統。
如果對一個組進行磁配額,需要增加參數grpquota,例如
LABEL=/home /home ext3 defaults,grpquota 1 2
也可以
LABEL=/home /home ext3 defaults,usrquota,grpquota 1 2
# quotacheck -avu
說明:a-自動開啟挂載檔案系統的配額,v-顯示資訊,u-啟用使用者配額or g-啟用組配額
# edquota vuser //為使用者ftpd設定磁盤配額
OR
# edquota -g vuser //為組vuser設定磁盤配額
系統會自動打開配額檔案,如下:
Disk quotas for user vuser(uid 502):
Filesystem blocks soft hard inodes soft hard
/dev/sda6 424 0 0 13 0 0
第一列是啟用了配額的檔案系統的名稱。第二列顯示了使用者目前使用的塊數,機關為KB。随後的兩列用來設定使用者在該檔案系統上的軟硬塊限度。inodes 列顯示了使用者目前使用的i節點數量。最後兩列用來設定使用者在該檔案系統上的軟硬i節點限度。硬限是使用者或組群可以使用的磁盤空間的絕對最大值。達到了該限度後,磁盤空間就不能再被使用者或組群使用了。軟限定義可被使用的最大磁盤空間量。和硬限不同的是,軟限可以在一段時期内被超過。這段時期被稱為過渡期(grace period),預設七天的超越。過渡期可以用秒鐘、分鐘、小時、天數、周數、或月數表示。如果以上值中的任何一個被設定為 0,那個限度就不會被設定。
# quotaon -avu //打開磁盤配額監控程序,u是使用者g是組
可以使用以下指令校驗使用者的配額是否被設定:
# quota vuser
Disk quotas for user vuser (uid 502):
Filesystem blocks quota limit grace files quota limit grace
/dev/sda6 424* 0 1 13 0 0
# edquota –t(-g)來設定過渡期(grace period) //當然隻針對軟限制而言
和另一個 edquota 指令相似,這個指令也會在文本編輯器中打開目前的檔案系統配額:
Grace period before enforcing soft limits for users:
Time units may be: days, hours, minutes, or seconds
Filesystem Block grace period Inode grace period
/dev/sda6 7days 7days
按需要修改後存盤退出
用以下指令顯示磁盤配額使用狀态
# repquota -a 或 repquota /dev/sda6(使用者配額)
# repquota -g -a 或 repquota -a /dev/sda6 (組的配額)
取消某個檔案系統的配額限制
#quotaoff -vug /dev/sda6 //删除home分區的磁盤限額
#删除/etc/fstab中設定配額的部分
修改軟配額的最大超越時間
注意:
/,/boot/,/proc,/mnt/cdrom等無法使用配額,沒用。而且磁盤配額不适合FAT和FAT32系統。
以後當新設定了某個使用者的配額,可以使用如下指令,馬上生效。
# quotacheck -auvgm --是不嘗試重新挂載檔案系統
vsftpd.conf中更多參數
dirmessage_enable=YES //當使用者轉換目錄,則會顯示該目錄下的.message資訊
xferlog_enable=YES //記錄使用者所有上傳下載下傳資訊
xferlog_file=/var/log/vsftpd.log //将上傳下載下傳資訊記錄到/var/log/vsftpd.log中
xferlog_std_format=YES //日志使用标準xferlog格式
idle_session_timeout=600 //用戶端超過600S沒有動作就自動被伺服器踢出
data_connection_timeout=120 //資料傳輸時超過120S沒有動作被伺服器踢出
ftpd_banner=Welcome Words. //FTP歡迎資訊
anon_max_rate=80000 //這是匿名使用者的下載下傳速度為80KBytes/s
tcp_wrappers=YES //支援tcp_wrappers,限制通路(/etc/hosts.allow,/etc/hosts.deny)
local_umask=022 //本地使用者檔案上傳後的權限是-rw-r-r
chroot_local_user=YES //限制使用者在自己的主目錄
#local_root=/ftp //你可以指定所有本地使用者登陸後的目錄,如果不設定此項,使用者都會登陸于自己的主目錄
#如果啟動這項功能,則所有列在chroot_list_file之中的使用者不能更改根目錄
chroot_list_enable=YES
#定義不能更改使用者主目錄的檔案
chroot_list_file=/etc/vsftpd/vsftpd.chroot_list
userlist_enable=YES
userlist_deny=YES
userlist_file=/etc/vsftpd.denyuser
以上三條設定不允許登陸的使用者,使用者清單存放在/etc/vsftpd.denyuser中。
#定義PAM 所使用的名稱,預設為vsftpd。
pam_service_name=vsftpd
【作者: Liberal】【通路統計:<script language="JavaScript" src="http://counter.blogchina.com/PageServlet?pageid=6248635&blogid=8561"></script>】【2007年04月28日 星期六 17:06】【注冊】【列印】