Sistemas  
 
Rede de conhecimento computador >> Sistemas >> Linux >> Content
Como configurar o VSFTPD no Linux Fedora 12?
O Fedora 12 é bastante antigo e não é mais suportado. As instruções abaixo também funcionarão em versões mais recentes do Fedora, mas os nomes de pacotes e os locais exatos dos arquivos podem variar um pouco. Sempre verifique o gerenciador de pacotes do seu sistema para obter as informações mais atuais.

Configurar o VSFTPD no Fedora (e a maioria das outras distribuições Linux) envolve a edição de seu arquivo de configuração e reiniciando o serviço. Aqui está um colapso:

1. Instalação:

Primeiro, verifique se o VSFTPD está instalado. Abra um terminal e use `dnf`:

`` `BASH
sudo dnf install vsftpd
`` `

2. Arquivo de configuração:

O arquivo de configuração principal geralmente está localizado em `/etc/vsftpd/vsftpd.conf`. Você precisará de privilégios root para editá -lo:

`` `BASH
sudo vi /etc/vsftpd/vsftpd.conf
`` `

3. Opções de configuração de chave:

O arquivo `vsftpd.conf` contém inúmeras opções. Aqui estão alguns cruciais e como modificá -los para diferentes configurações:

* `anonymous_enable =não: Desativa o acesso anônimo de FTP (altamente recomendado para segurança). Alterar `sim` para` não '.

* `local_enable =sim`: Ativa os logins de usuários locais. Geralmente, é isso que você deseja se os usuários do seu sistema devem acessar arquivos via FTP.

* `write_enable =no`: Desativa os recursos de escrita para todos os usuários por padrão. seja extremamente cauteloso antes de permitir isso. A habilitação introduz riscos de segurança significativos se não forem configurados adequadamente com o chroot e outras medidas de segurança. Habilite apenas se você precisar absolutamente os usuários para fazer upload de arquivos e entender as implicações.

* `local_umask =022`: Isso define o UMASK para usuários locais. O valor `022` significa que os arquivos recém -criados terão permissões 0755 (para diretórios) e 0644 (para arquivos). Ajuste isso de acordo com suas necessidades.

* `chroot_local_user =sim`: Esta é uma configuração de segurança crucial. Ele limita cada usuário ao diretório inicial, impedindo que eles acessem outras partes do sistema. Altamente recomendado.

* `userlist_enable =yes`: Permite especificar quais usuários podem se conectar. Requer um arquivo `/etc/vsftpd/user_list`.

* `userlist_deny =não: Se `userlist_enable =sim`, isso significa que o arquivo`/etc/vsftpd/user_list` contém usuários permitidos (definido como `sim` para negar os listados).

* `pasv_min_port =40000` e` pasv_max_port =50000`: Especifique o intervalo de portas para FTP passivo. Seu firewall precisa permitir o tráfego nessas portas. Considere sua configuração de rede.

* `escute =sim` e` escute_ipv6 =sim: Habilite a escuta no IPv4 e IPv6. Você pode ajustá -los com base na sua configuração de rede.

* `Secure_chroot_dir =/var/run/vsftpd/empty`: Isso é crucial ao usar `chroot_local_user =yes`. Ele garante que os usuários sejam efetivamente consultados, mesmo que tenham privilégios para escapar do diretório `Chroot`. Isso exige que o diretório exista:`sudo mkdir -p/var/run/vsftpd/empty &&sudo chown root:root/var/run/vsftpd/empty`


4. Gerenciamento de usuário e grupo:

* Criando usuários: Use o comando `userAdd` para criar usuários. Por exemplo:`sudo userAdd -m ftpuser` cria um usuário chamado 'ftpuser` com um diretório doméstico. Defina uma senha usando `sudo passwd ftpuser`.

* Lista de usuários (opcional): Se estiver usando `userlist_enable =sim`, crie um arquivo`/etc/vsftpd/user_list` com cada nome de usuário permitido em uma nova linha.


5. Reinicie o vsftpd:

Depois de fazer alterações no arquivo de configuração, reinicie o serviço VSFTPD:

`` `BASH
sudo systemctl reiniciar vsftpd
`` `

6. Configuração do firewall:

Verifique se o seu firewall (como `Firewalld`) permite o tráfego nas portas usadas pelo VSFTPD (porta 21 para conexão de controle FTP e o intervalo de portas passivas que você configurou). Por exemplo (usando `firewalld`):

`` `BASH
sudo firewall-cmd --permanent-add-port =21/tcp
sudo firewall-cmd --permanent-add-port =40000-50000/tcp
SUDO Firewall-CMD--Reload
`` `

Exemplo `vsftpd.conf` (configuração segura):

`` `
anonymous_enable =não
local_enable =sim
write_enable =não
LOCAL_UMASK =022
CHROOT_LOCAL_USER =SIM
Secure_chroot_dir =/var/run/vsftpd/vazio
userlist_enable =sim
userlist_deny =não
pasv_min_port =40000
pasv_max_port =50000
Ouça =sim
Ouvir_ipv6 =sim
`` `

Lembre -se de substituir o exemplo de intervalo de porta passivo pelo seu escolhido e ajustar outras configurações conforme necessário. Sempre priorize as melhores práticas de segurança. Teste completamente sua configuração após cada alteração. Se você tiver problemas, verifique os logs vsftpd para mensagens de erro (`/var/log/vsftpd.log`). Considere usar uma distribuição mais moderna para melhores atualizações e suporte de segurança.

Anterior :

Próximo :
  Os artigos relacionados
·Como anexar uma imagem ISO como uma unidade de QEMU 
·Como alterar um arquivo fique em WHM 
·Como reinstalar o Mythbuntu 
·Como compilar um script em um ROM 
·O Ubuntu Linux é o melhor sabor? 
·Qual é a forma completa de BOOT? 
·Como configurar o CPanel e construir PHP 
·Como construir seu próprio Linux Desktop 
·Como reiniciar Apache Fedora 
·Como excluir Bash História 
  Artigos em destaque
·Como ativar Rosetta em um Mac 
·Como configurar uma segunda partição pré-existente n…
·Como encontrar e remover erros de registro 
·Como construir CentOS personalizados 
·Como excluir todo o histórico em um Acer 
·Como instalar o Server 2003 em um controlador de driver…
·Qual é a pontuação máxima disponível no Windows Ex…
·Como desativar FIPS no CentOS 
·Como reinstalar o DOS para o Microsoft Windows XP 
·Como configurar um padrão secundário Vlan 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados