天天看點

vsftpd的 配置

vsftpd的 配置

在網站的建設中,FTP是一項重要的服務,利用它可以更容易分享有限的軟體資源。Linux下有代表性的FTP伺服器軟體是Wu-FTP、ProFTP 及vsftpd。Wu-FTP(Washington University FTP)是由美國華盛頓大學開發的、以效率和穩定性為參考量的FTP軟體。它的功能強大,配置較複雜,由于開發時間較早,應用十分廣泛,也是以成為黑客們 主要的攻擊目标。Wu-FTP的早期各級版本不斷出現安全漏洞,系統管理者不得不因安全因素而經常對其進行更新。ProFTP針對Wu-FTP的弱項而開 發,除了在安全性方面進行了改進外,還具備設定簡單的特點,并提供了一些Wu-FTP沒有的功能,大大簡化了架設和管理FTP伺服器的工作。vsftpd 則憑借在安全性方面的出色表現,被很多大型網站廣為采用。

  vsftpd簡介

  vsftpd在安全性、高性能及穩定性三個方 面有上佳的表現。它提供的主要功能包括虛拟IP設定、虛拟使用者、Standalone、inetd操作模式、強大的單使用者設定能力及帶寬限流等。在安全方 面,它從原理上修補了大多數Wu-FTP、ProFTP,乃至BSD-FTP的安裝缺陷,使用安全編碼技術解決了緩沖溢出問題,并能有效避免 “globbing”類型的拒絕服務攻擊。目前正在使用vsftpd的官方網站有Red Hat、SuSE、Debian、GNU、GNOME、KDE、Gimp和OpenBSD等。

  安裝

  本文以1.1.3版本為例進行介紹(這是2002年11月9日釋出的最新正式發行版本)。下載下傳位址為ftp://vsftpd.beasts.org/users/cevans/。

  1.建構vsftpd

  首先解壓縮包,代碼如下:

$ tar xzvf vsftpd-1.1.3.tar.gz

   進入安裝目錄cd vsftpd-1.1.3。如果想在以後使用中啟用tcp_wrapper功能,可在編譯前修改“builddefs.h”檔案中的語句,将 “#undef VSF_BUILD_TCPWRAPPERS”改為“#define VSF_BUILD_TCPWRAPPERS”。tcp_wrapper功能主要應用于IP管理控制,比如可以為單獨的一個IP位址使用特殊優先的FTP 配置檔案。然後,鍵入“make”生成一份可執行二進制程式代碼。

  2.前期準備

  vsftpd的預設配置中需要使用者“nobody”。添加該使用者指令如下:

$ useradd nobody

  vsftpd的預設配置中需要目錄“/usr/share/empty”。添加該目錄的指令如下:

$ mkdir /usr/share/empty/

  匿名FTP需要使用者“ftp”的存在,并有一個有效的主目錄(不允許使用者“ftp”有擁有權和可寫權)。如沒有此目錄則建立它,指令如下:

$ mkdir /var/ftp/

$ useradd -d /var/ftp ftp

  3.安裝相關配置檔案、執行檔案、幫助手冊頁等

  運作“make install”,将源代碼、幫助手冊頁等複制到相關路徑。如果采用手工複制,指令如下:

$ cp vsftpd /usr/local/sbin/vsftpd

$ cp vsftpd.conf.5 /usr/local/man/man5

$ cp vsftpd.8 /usr/local/man/man8

  另外,“make install”不能複制樣例配置檔案,建議手工複制,指令如下:

$ cp vsftpd.conf /etc

  整個安裝過程很簡單,下面來看看如何操縱vsftpd的強大功能,進行vsftpd.conf檔案的配置。

  兩種運作模式

   像其它守護程式一樣,vsftpd提供了standalone和inetd(inetd或xinetd)兩種運作模式。簡單解釋一下, standalone一次性啟動,運作期間一直駐留在記憶體中,優點是對接入信号反應快,缺點是損耗了一定的系統資源,是以經常應用于對實時反應要求較高的 專業FTP伺服器。inetd恰恰相反,由于隻在外部連接配接發送請求時才調用FTP程序,是以不适合應用在同時連接配接數量較多的系統。此外,inetd模式不 占用系統資源。除了反應速度和占用資源兩方面的影響外,vsftpd還提供了一些額外的進階功能,如inetd模式支援per_IP(單一IP)限制,而 standalone模式則更有利于PAM驗證功能的應用。

  1.inetd運作模式

  從某種inetd運作 vsftpd可以提供一種不錯的功能——per_IP連接配接限制。這也是vsftpd 1.1.3版本最新推出并推薦的一種運作模式。實作per_IP連接配接限制要依賴于vsftpd提供的tcp_wrappers支援。如果使用标準的 “inetd”,需編輯/etc/inetd.conf檔案,并添加下面一行代碼:

$ ftp stream tcp nowait root /usr/sbin/tcpd /usr/local/sbin/vsftpd

  確定删除或注釋掉任何原存的FTP服務語句行。假如沒有安裝tcp_wrappers,或不需要使用它,可去掉“/usr/sbin/tcpd”部分。然後重載配置檔案,指令如下:

$ kill -SIGHUP 'pidof inetd'

  大多數較新的系統采用的是xinetd超級服務守護程序。使用“vi /etc/xinetd.d/vsftpd” 看一下它的内容,如下:

disable = no

socket_type = stream

wait = no

  # 這表示裝置是激活的,它正在使用标準的TCP Sockets。

user = root

server = /usr/local/sbin/vsftpd

  # 說明服務程式/usr/local/sbin/vsftpd已被用來控制FTP接入請求,并且該程式是作為root身份運作的(可能瞬間擁有過大的特權)。請确信已經把vsftpd二進制執行代碼安裝在了“/usr/local/sbin”目錄下。

per_source = 5

instances = 200

  # 由于安全原因,從一個單一IP位址聯入的最大允許數值是5。目前最大連接配接總數是200。

no_access = 192.168.1.3

  # 位址192.168.1.3将被拒絕通路。

banner_fail = /etc/vsftpd.busy_banner

  # 顯示給使用者當連接配接被禁止時的檔案。不論因任何原因而被拒絕(太多使用者,IP被禁止)。

  下面一行是産生的例子:

echo "421 Server busy, please try later." < /etc/vsftpd.busy_banner

log_on_success += PID HOST DURATION

log_on_failure += HOST

  這将按照時間順序日志所有嘗試連接配接的IP位址,無論連接配接成功與否。假如連接配接啟動了一個FTP服務,其程序ID和使用期也将被載入日志。如果使用的是Red Hat,這個日志資訊将出現在/var/log/secure檔案中。

  最後,重新開機xinetd,指令如下:

$ /etc/rc.d/init.d/xinetd restart

  需要注意的是,“/etc/xinetd.d”目錄中僅能開啟一個FTP服務。

  2.standalone模式

   standalone模式便于實作PAM驗證功能。進入這種模式首先要關閉xinetd下的vsftpd,設定“disable = yes”,或者登出掉“/etc/inetd.conf”中相應的行。然後修改“/etc/vsftpd.conf”中的選項為“listen= YES”。

  配置vsftpd.conf

  下面來了解一下核心配置檔案vsftpd.conf。它的位址為 “/etc/vsftpd.conf”,控制語句格式為“語句=值”,注意不要在格式間加入任何空格和标點符号。man手冊頁中把控制語句分為布爾類(值 為YES或NO)、數字類(值為數字)和字元串類(值為字元串)三種。為了管理友善、思路清晰,按照通路權(Access rights)、安全(Security)、功能(Features)和性能(Performance)分成四大類。下面是一個樣本配置檔案内容,用來說 明常用的控制語句:

# Access rights

anonymous_enable=YES

local_enable=NO

write_enable=NO

anon_upload_enable=NO

anon_mkdir_write_enable=NO

anon_other_write_enable=NO

# Security

anon_world_readable_only=YES

connect_from_port_20=YES

hide_ids=YES

pasv_min_port=50000

pasv_max_port=60000

# Features

xferlog_enable=YES

ls_recurse_enable=NO

ascii_download_enable=NO

async_abor_enable=YES

# Porformance

one_process_model=YES

idle_session_timeout=120

data_connection_timeout=300

accept_timeout=60

connect_timeout=60

anon_max_rate=50000

   至此,一個匿名伺服器已經可以正常運作了,并且進行了安全方面的設定。實際中,根據FTP伺服器不同的需求,比如想啟用本地使用者登入、想讓某類使用者具備 上傳能力、想讓登入者看到一份友好的歡迎資訊等,還可以在vsftpd.conf中進行相應的設定(用“man vsftpd.conf”參考man手冊可獲得更多的詳細資料)。

  有一些設定選項跟運作模式或外挂子產品有關,還有一些選項必須依賴于另一個選項的啟用狀态。總之,隻要精心搭配,完全可以定制出一個稱心的FTP伺服器。

  tcp_wrappers的應用

   要使用這項功能需要在安裝編譯之前建構包含tcp_wrappers的vsftpd。可通過編輯“builddefs.h”檔案,将“#undef VSF_BUILD_TCPWRAPPERS”修改為“#define VSF_BUILD_TCPWRAPPERS”,然後重新建構編譯,生成可執行代碼。其次,要開啟在配置檔案vsftpd.conf中的選項 “tcp_wrappers=YES”。該功能依賴于對檔案“/etc/hosts.allow”的配置。以下是一個樣例:

vsftpd: 192.168.1.3: setenv VSFTPD_LOAD_CONF /etc/vsftpd_tcp_wrap.conf

vsftpd: 192.168.1.4: DENY

   其中,第一行表示如果一個用戶端從192.168.1.3連接配接,那麼vsftpd将應用“/etc/vsftpd_tcp_wrap.conf”的 vsftpd配置檔案給該連接配接。這些設定被應用在預設的vsftpd.conf之前。這一點十分有用,可用它為一些IP應用不同的通路限制(例如上傳的能 力);還可以指定某些IP有能力來超越連接配接限制(max_clients=0);或者為某些IP增減帶寬限制。第二行表示拒絕192.168.1.4連接配接 的能力。這一點對别有用心的連接配接者很有用。

  PAM的應用

  PAM應用也就是在開啟了PAM的系統上應用“虛拟用 戶”功能。下面一個樣例示範怎樣利用“虛拟使用者”來設定vsftpd的PAM。虛拟使用者是指不像系統上的真實使用者一樣客觀存在的使用者。虛拟使用者是以而比真 實使用者更安全,因為一個像這樣有威脅系統安全的賬戶卻僅能使用FTP服務。虛拟使用者常用來服務那些不想開放給不被信任使用者的内容,一般不影響正常的普通用 戶。

  1.建立虛拟使用者資料庫

  使用pam_userdb來鑒别虛拟使用者。這需要一個“db”格式的使用者名/密碼檔案。要建立一個“db”格式檔案,首先要建立一個在交替行上寫有使用者名和密碼的無格式文本檔案,代碼如下:

$ vi logins.txt

  編輯檔案内容如下:

tom

foo

fred

bar

  上面的“tom”對應着密碼“foo”,“fred”對應着密碼“bar”。同時用root身份登陸,建立實際的資料庫檔案,代碼如下:

$ db_load -T -t hash -f logins.txt /etc/vsftpd_login.db

  # 要求已安裝了Berkeley db 程式

  這樣即可建立“/etc/vsftpd_login.db”。如果想改變通路許可權限,可用如下指令:

$ chmod 600 /etc/vsftpd_login.db

  此外,如果想了解更多有關如何維護登陸資料庫的知識,可尋找在“Berkeley DB”上的文檔資料,網址為http://www.sleepycat.com/docs/utility/index.html。

  2.建一個使用新資料庫的PAM檔案

  建立編輯檔案vsftpd.pam,包含以下兩行:

auth required /lib/security/pam_userdb.so db=/etc/vsftpd_login

accound required /lib/security/pam_userdb.so db=/etc/vsftpd_login

  告訴PAM使用新資料庫來鑒别使用者。把該PAM檔案儲存到PAM目錄(通常為“/etc/pam.d/cp vsftpd.pam /etc/pam.d/ftp”)。

  3.為虛拟使用者設定檔案位置

  接下來使用以下指令為為虛拟使用者設定檔案位置:

$ useradd -d /home/ftpsite virtual

$ ls -ld /home/ftpsite

  将顯示如下:

drwx------3 virtual virtual 4096 Jul 30 00:39 /home/ftpsite

  已經建立一個叫做“virtual”的使用者,并且有一個主目錄“/home/ftpsite”。增加一些内容到這個下載下傳區域,代碼如下:

$ cp /etc/hosts /home/ftpsite

$ chown virtual.virtual /home/ftpsite/hosts

  4.定制vsftpd.conf配置檔案

  重新定制vsftpd.conf檔案:

anonymous_enable=NO

local_enable=YES

# 由于安全因素應關閉匿名FTP,并開啟非匿名FTP(虛拟使用者需使用)。

write_enable=NO

anon_upload_enable=NO

anon_mkdir_write_enable=NO

anon_other_write_enable=NO

# 出于安全目的寫下這些確定指令,不許寫指令執行

chroot_local_user=YES

# 限制虛拟使用者到我們上面設定的虛拟FTP區域 /home/ftpsite。

guest_enable=YES

guest_username=virtual

# guest_enable很重要,能激活虛拟使用者。guest_username表示所有

的虛拟使用者都被映射到上面設定的真實使用者“virtual”。這也将确定在檔案系統上

虛拟使用者的最終歸宿,使用者“virtual”的主目錄“/home/ftpsite”。

listen=YES

listen_port=10021

# 這置vsftpd在“standalone”模式,不從inetd運作。這意味着僅需執行vsftpd

運作指令一次,它就開始運作起來。這也使得vsftpd監聽在10021的非标準端口上

的FTP需求(FTP通常使用端口21)。

pasv_min_port=30000

pasv_max_port=30999

# 這些指令在被動FTP接收端放置一個端口序列。對配置防火牆很有用。

  5.開始運作vsftpd

  進入vsftpd源代碼所在的目錄,并執行“./vsftpd”,如果光标一直停在那裡說明無誤;否則将會看到一些錯誤資訊。

  6.測試

  裝載另一個Shell會話程序(或者把程式切換到背景運作,按CTRL+Z然後敲“bg”)。以下是一個FTP會話樣例:

ftp localhost 10021

Connected to localhost (127.0.0.1).

220 ready, dude (vsFTPd 1.1.3: beat me, break me)

Name (localhost:chris): tom

331 Please specify the password.

Password:

230 Login successful. Have fun.

Remote system type is UNIX.

Using binary mode to transfer files.

ftp< pwd

257 "/"

ftp< ls

227 Entering Passive Mode (127,0,0,1,117,135)

150 Here comes the directory listing.

226 Transfer done (but failed to open directory).

ftp< size hosts

213 147

ftp<

  這裡給出的密碼是“foo”。不要因為出現“failed to open directory”而害怕,那是因為目錄“/home/ftpsite”不全部可讀。可以看到,通過size指令已經通路到複制進虛拟FTP區域的“hosts”檔案。

  功能擴充

   雖然第一個vsftpd已經可以運作,但下面的内容可以擴充“VIRTUAL_USERS”,使設定變得稍微複雜一些。假定需要兩類虛拟使用者,一類僅僅 能浏覽和下載下傳内容,另一種除能下載下傳存在的内容之外還能上傳新内容。可使用vsftpd強大的單使用者使用配置能力(版本1.1.0以上)來完成這個設定。我 們在早先的虛拟使用者樣例中建立了tom和fred兩個使用者,并設定fred擁有寫權限,可通路上傳的新檔案;tom僅能下載下傳。

  1.激活單使用者配置能力

  要激活vsftpd的這個強大功能,增加下面的内容到“/etc/vsftpd.conf”:

user_config_dir=/etc/vsftpd_user_conf

  并用“mkdir /etc/vsftpd_user_conf”建立目錄。

  2.給tom讀取所有檔案/目錄的能力

  在上個樣例的末尾, 我們注意到虛拟使用者僅能看全可讀檔案和目錄。可以使“/home/ftpsite”目錄全可讀,并且上傳有全可讀許可的檔案。但是做到這點的另一種方法是給tom下載下傳非全可讀檔案的能力。

  對于使用者tom,強行提供一個配置設定給“anon_world_readable_only”,代碼如下:

echo "anon_world_readable_only=NO" < /etc/vsftpd_user_conf/tom

  然後檢測一下,用tom登入,鍵入“ls”将傳回目錄清單。而用fred登入則應不顯示。

  可以重新開機vsftpd使剛才對“/etc/vsftpd.conf”檔案的更改有效(進階使用者可發送SIGHUP給vsftpd監聽程序)。

  3.給fred讀取所有檔案/目錄和建立新檔案/目錄的權限,但是不具有幹擾已經存在檔案的能力,代碼如下:

echo "anon_world_readable_only=NO" < /etc/vsftpd_user_conf/fred

echo "write_enable=YES" << /etc/vsftpd_user_conf/fred

echo "anon_upload_enable=YES" << /etc/vsftpd_user_conf/fred

  最後檢測一下,用tom登陸應該不能上傳;而用fred登入能上傳。并試着分别用tom和fred删除一個檔案,應不能删除。

  總結

  以上執行個體均在Red Hat 8.0系統上試驗通過,如遇到問題請仔細檢查每個細節的正确性。執行個體中的内容可以根據具體環境進行增減、修改。相信稍加變通便可以打造出一個滿意的、安全的FTP伺服器。

實作虛拟賬号;

1. 建立虛拟賬号檔案,奇數行為使用者名,偶數行為密碼:

vi /etc/vsftpd/account.txt

user1

pass1

user2

pass2

2. 将虛拟賬号加入資料庫

db_load –T –t hash –f /etc/vsftpd/account.txt /etc/vsftpd_login.db

chmod 600 /etc/vsftpd_login.db

3. 修改/etc/pam.d/ftp

auth required pam_userdb.so db=/etc/vsftpd_login

account required pam_userdb.so db=/etc/vsftpd_login

4. 建立虛拟賬号本地映射

useradd –d [vuser_home] –g [groupname] –G [addtogroup] –s /sbin/nologin vuser

5. 或者直接編輯/etc/passwd設定虛拟賬号本地不能登入

vi /etc/passwd

vuser:x:uid:gid::[vuser_home]:/sbin/nologin

6. 設定虛拟賬号本地映射目錄權限

chgrp

chown vuser

chmod

7. 配置/etc/vsftpd-pam.conf

anonymous_enable=NO

anon_upload_enable=NO

anon_mkdir_write_enable=NO

local_enable=YES

guest_enable=YES

guest_username=vuser

8. 配置vsftpd自動運作,編輯/etc/profile,添加

/usr/local/sbin/vsftpd-pam /etc/vsftpd-pam.conf &

鎖定不同使用者到不同目錄,配置不同的讀寫權限

配置/etc/vsftpd-pam.conf

#鎖定使用者目錄

chroot_list_enable=YES

#指定使用者配置檔案位置

user_config_dir=/etc/vsftpd_user_conf

配置/etc/vsftpd_user_conf/,添加與賬号對應的userid檔案,内容如下:

#指定使用者登入根目錄

local_root=[login_root]

#指定使用者讀寫權限

write_enable=YES|NO

anon_world_readable_only= YES|NO

anon_upload_enable= YES|NO

anon_mkdir_write_enable= YES|NO

anon_other_write_enable= YES|NO

#指定使用者下載下傳速度

local_max_rate=500000

更改vsftpd端口

執行以下兩行指令,隻允許2121和2020端口打開,其餘端口關閉:

#iptables -A INPUT -p tcp -m multiport --dport 2121,2020 -j ACCEPT

#iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset

修改/etc/vsftpd/vsftpd.conf檔案,在文本最後添加以下兩行:

listen_port=2121

ftp_data_port=2020

隻允許指定ip通路

直接在/etc/hosts.allow中定義允許或拒絕某一源位址,可以通過以下配置來實作。先確定/etc/vsftpd/vsftpd.conf中tcp_wrappers=YES。

假設提供168.192.2.1和210.31.8.1到210.31.8.254的連接配接,則可對/etc/hosts.allow進行如下設定:

vsftpd : 168.192.2.1 210.31.8. : allow

ALL : ALL : DENY

給vsftpd增加新硬碟

将新硬碟分區格式化後,挂到vsftpd使用者目錄下,并設定好使用者為vuser,指定好讀寫權限。

給vsftpd配置設定磁盤配額

用系統自帶磁盤配額,對vuser使用者進行磁盤限額,修改/etc/fstab中根分區的記錄,将/home分區的第4個字段改成defaults,usrquota,如下:

LABEL=/home /home ext3 defaults,usrquota 1 2

# reboot //重新啟動系統使設定生效

也可以用

# mount -o remount /dev/sda6 ///dev/sda6的挂接點就是/home,這樣可以不用啟動系統。

如果對一個組進行磁配額,需要增加參數grpquota,例如

LABEL=/home /home ext3 defaults,grpquota 1 2

也可以

LABEL=/home /home ext3 defaults,usrquota,grpquota 1 2

# quotacheck -avu

說明:a-自動開啟挂載檔案系統的配額,v-顯示資訊,u-啟用使用者配額or g-啟用組配額

# edquota vuser //為使用者ftpd設定磁盤配額

OR

# edquota -g vuser //為組vuser設定磁盤配額

系統會自動打開配額檔案,如下:

Disk quotas for user vuser(uid 502):

Filesystem blocks soft hard inodes soft hard

/dev/sda6 424 0 0 13 0 0

第一列是啟用了配額的檔案系統的名稱。第二列顯示了使用者目前使用的塊數,機關為KB。随後的兩列用來設定使用者在該檔案系統上的軟硬塊限度。inodes 列顯示了使用者目前使用的i節點數量。最後兩列用來設定使用者在該檔案系統上的軟硬i節點限度。硬限是使用者或組群可以使用的磁盤空間的絕對最大值。達到了該限度後,磁盤空間就不能再被使用者或組群使用了。軟限定義可被使用的最大磁盤空間量。和硬限不同的是,軟限可以在一段時期内被超過。這段時期被稱為過渡期(grace period),預設七天的超越。過渡期可以用秒鐘、分鐘、小時、天數、周數、或月數表示。如果以上值中的任何一個被設定為 0,那個限度就不會被設定。

# quotaon -avu //打開磁盤配額監控程序,u是使用者g是組

可以使用以下指令校驗使用者的配額是否被設定:

# quota vuser

Disk quotas for user vuser (uid 502):

Filesystem blocks quota limit grace files quota limit grace

/dev/sda6 424* 0 1 13 0 0

# edquota –t(-g)來設定過渡期(grace period) //當然隻針對軟限制而言

和另一個 edquota 指令相似,這個指令也會在文本編輯器中打開目前的檔案系統配額:

Grace period before enforcing soft limits for users:

Time units may be: days, hours, minutes, or seconds

Filesystem Block grace period Inode grace period

/dev/sda6 7days 7days

按需要修改後存盤退出

用以下指令顯示磁盤配額使用狀态

# repquota -a 或 repquota /dev/sda6(使用者配額)

# repquota -g -a 或 repquota -a /dev/sda6 (組的配額)

取消某個檔案系統的配額限制

#quotaoff -vug /dev/sda6 //删除home分區的磁盤限額

#删除/etc/fstab中設定配額的部分

修改軟配額的最大超越時間

注意:

/,/boot/,/proc,/mnt/cdrom等無法使用配額,沒用。而且磁盤配額不适合FAT和FAT32系統。

以後當新設定了某個使用者的配額,可以使用如下指令,馬上生效。

# quotacheck -auvgm --是不嘗試重新挂載檔案系統

vsftpd.conf中更多參數

dirmessage_enable=YES //當使用者轉換目錄,則會顯示該目錄下的.message資訊

xferlog_enable=YES //記錄使用者所有上傳下載下傳資訊

xferlog_file=/var/log/vsftpd.log //将上傳下載下傳資訊記錄到/var/log/vsftpd.log中

xferlog_std_format=YES //日志使用标準xferlog格式

idle_session_timeout=600 //用戶端超過600S沒有動作就自動被伺服器踢出

data_connection_timeout=120 //資料傳輸時超過120S沒有動作被伺服器踢出

ftpd_banner=Welcome Words. //FTP歡迎資訊

anon_max_rate=80000 //這是匿名使用者的下載下傳速度為80KBytes/s

tcp_wrappers=YES //支援tcp_wrappers,限制通路(/etc/hosts.allow,/etc/hosts.deny)

local_umask=022 //本地使用者檔案上傳後的權限是-rw-r-r

chroot_local_user=YES //限制使用者在自己的主目錄

#local_root=/ftp //你可以指定所有本地使用者登陸後的目錄,如果不設定此項,使用者都會登陸于自己的主目錄

#如果啟動這項功能,則所有列在chroot_list_file之中的使用者不能更改根目錄

chroot_list_enable=YES

#定義不能更改使用者主目錄的檔案

chroot_list_file=/etc/vsftpd/vsftpd.chroot_list

userlist_enable=YES

userlist_deny=YES

userlist_file=/etc/vsftpd.denyuser

以上三條設定不允許登陸的使用者,使用者清單存放在/etc/vsftpd.denyuser中。

#定義PAM 所使用的名稱,預設為vsftpd。

pam_service_name=vsftpd

【作者: Liberal】【通路統計:<script language="JavaScript" src="http://counter.blogchina.com/PageServlet?pageid=6248635&blogid=8561"></script>】【2007年04月28日 星期六 17:06】【注冊】【列印】