一.FTP简介:
FTP: file transfer protocol (文件传输协议)是一个用于在两台或者多台不同的操作系统中传输文件的协议,从FPT的诞生至今已经40年了。今年是它的40年纪念。所以它理所当然的成为了这个世界上最古老的协议,没有之一。
二.FTP工作原理
FTP的工作基于TCP协议
我们最常见的也是最常用的端口:
21号端口:是实现命令控制的。(当我们验证之后,我们执行一些比如put get ls等命令都是通过这个端口进行传输的)
20号端口:实现数据传输的。
服务器有两种数据传输模式:
1.主动模式。
2.被动模式。
主动模式和被动模式是针对服务器来说的,而到底在运作的过程中到底采用主动模式还是被动模式,则是由客户端来决定的。主动模式要求客户端和服务器端同时打开并且监听一个端口以创建连接。在这种情况下,客户端由于安装了防火墙会产生一些问题。所以,创立了被动模式。被动模式只要求服务器端产生一个监听相应端口的进程,这样就可以绕过客户端安装了防火墙的问题。
主动模式的实现方式:
a.客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x),同时一个FTP进程连接至服务器的21号命令端口。此时,该tcp连接的来源地端口为客户端指定的随机端口x,目的地端口(远程端口)为服务器上的21号端口。
b.客户端开始监听端口(x+1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。
c.服务器打开20号源端口并且创建和客户端数据端口的连接。此时,来源地的端口为20,远程数据(目的地)端口为(x+1)。
d.客户端通过本地的数据端口创建一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经创建好了一个连接。
三.FTP的用户/服务器类型:
1)FTP服务器可以支持的用户类型主要有3大类。
1.匿名用户: anonymous 或者 ftp
一般使用的就是匿名用户。
2.本地用户:
账号名称、密码等信息保存在passwd、shadow文件中
3.虚拟用户:
使用独立的账号/密码数据文件。
可以是 db 数据库,也可以直接放在mysql 中,也可以放在一个文件上
2)常见的FTP服务器:
IIS Serv-U(在windows上比较常用的)
wu-ftpd(现存最古老的) 、
Proftpd (功能非常强大的ftp软件,根据你的需要,它可以制定)
pureftpd (功能强大的ftp软件)
vsftpd(Redhat上最常用的,轻量级的 只有140K,但是却非常安全)
3)常见的FTP客户端:
ftp命令
lftp命令
gftp (linxu上图形化的ftp工具)
CuteFTP
FlashFTP(号称是最快的FTP)、
Ftps 会有通过ssl加密的机制。
四.vsftpd 服务器
我们以vsftpd服务器的构架,来讲解到底如何架构一个FTP服务器
首先要知道,我们vsftpd服务器就是用ftp这个用户的身份来运行的。而vsftpd又受到selinux的控制,所以要先把selinux关了。
1. 安装vsftpd:
yum install vsftpd -y
安装好之后,我们可以看到vsfptd这个命令被安装在了/usr/sbin目录中叫做vsftpd
配置文件保存在/etc/vsftpd目录下,而它的所有文件保存在/var/ftp中
2.如何配置vsftpd
首先进入/etc/vsftpd目录下
① ftpusers 文件:
这个是一个定义文件里面定义着那些被禁止登陆的用户
② user_list 文件:
这个文件中的列表提供一份FTP用户列表,定义了是否禁止用户登录,而这个文件是否能生效,取决于主配置文件中的设置
③ /etc/vsftpd.conf
主配置文件,详细的定义了所有的规则:
我们来看看常用的规则:
local_enable=YES 是否允许以本地用户身份访问
本地用户默认通过ftp登陆默认在家目录下
write_enable 是否允许本地用户登录后可写?(只创建文件)
anon_mkdir_write_enable=YES 允许本地用户登录后可创建文件夹
anon_upload_enable=YES 是否允许匿名用户上传
chown_upload=YES 对匿名用户上传的文件进行一次自动的更改属主
chown_username=root 定义更改的属主
dirmessage_enable=YES 给当前目录增加一个欢迎信息
message_file=.message 你的欢迎文件的位置。
xferlog_enable=YES 是否开启日志信息
xferlog_file=/var/log/vsftpd.log配置日志文件在哪
idle_session_timeout=600 会话的响应时间
data_connection_timeout=120 数据响应时间
ftpd_banner=Welcome to bash FTPservice. FTP的欢迎信息。
chroot_list_enable=YES 这项的作用是是否把用户锁在它的家目录中。
这个不开启的话是非常危险的。不对用户进行限制则会让一个用户各种乱跑,并且修改文件。当这个开启的时候,用户登录到这个目录中后,使用pwd命令则根本不显示你到底位于何方。
chroot_list_file=/etc/vsftpd/chroot_list通过这个表,你可以定义到底限制哪些用户切换目录。
listen=YES 让FTP以独立进程运行在我们的机子上的。
如果改成 NO, 则让他以一个非独立的进程。则成为init的一个子进程。
pam_service_name=vsftpd 基于pub认证
userlist_enable=YES 是否开启列表的控制 user_list 文件:
userlist_deny=YES 他默认是拒绝的,只要你想进去,则会立刻拒绝。如果我们改成NO,则仅能这个列表中的用户访问。
lftp-u student 172.16.100.1 则可以进行验证
3.启动服务:
service vsftpd start
4.匿名用户
它的默认匿名用户的登录路径是在 /var/ftp,如果你使用“id ftp”的话,就会发现ftp这个用户也在系统里,发现它的家目录是/var/ftp,这个就是登陆到我们的FTP服务器上的匿名用户所用的账号。
五.构建基于虚拟用户的vsftpd服务器认证:
1.建立虚拟FTP用户的账号数据库文件
建立虚拟用户的账号名、密码列表
vim/etc/vsftpd/vusers.list
mike
123
john
456
这里,一行是用户,一行是密码
由于ftp是不能识别这个文件的。所以我们需要用db4-utils这个软件将其进行一次哈希的转换。
db_load-T -t hash -f vusers.list vusers.db
将其转换成数据库类型的文件。
为了安全起见,将它的权限更改为600
chmod 600 /etc/vsftpd/vusers.*
2.创建FTP根目录及虚拟用户映射的系统用户
虚拟出来的用户可以自定义虚拟家目录。
mkdir /var/ftproot/pub
useradd-d /var/ftproot -s /sbin/nologin virtual
chmod 755 /var/ftproot/
3.建立支持虚拟用户的PAM认证文件
vim /etc/pam.d/vsftpd.vu
#%PAM-1.0
auth required pam_userdb.so db=/etc/vsftpd/vusers
account required pam_userdb.so db=/etc/vsftpd/vusers
↑ ↑ ↑
认证 认证的操作 所需要的认证的库
授权 授权的操作 授权所需要的库
4.在vsftpd.conf中添加支持配置
vim /etc/vsftpd/vsftpd.conf
anonymous_enable=NO
local_enable=YES
write_enable=YES
anon_umask=022
guest_enable=YES
guest_username=virtual
pam_service_name=vsftpd.vu
5.为个别虚拟用户建立独立的配置文件
在vsftpd.conf中添加用户配置目录支持
user_config_dir=/etc/vsftpd/vusers_dir
为用户mike john建立独立的配置目录及文件
mkdir /etc/vsftpd/vusers_dir/
cd /etc/vsftpd/vusers_dir
touch mike
vim john
anon_upload_enable=YES
anon_mkdir_write_enable=YES
max_clients ##限制客户端最大请求
max_per_ip ##限制每个ipd
6.重新加载 vsftpd 配置
service vsftpd restart
六.用Openssl实现对传输数据加密。
对于FTP而言,由于它协议的古老,这就直接导致它的安全性是非常的差的,所以我们就需要使用SSL的方式对其传输的数据进行加密,在这里,我们不列出详细的解释,只将操作直接写入。希望大家能自行研究加密的方式。
1.先给我们的服务器制作CA:
cd /etc/pki/CA
mkdir crets newcerts crl
touch index.txt serial
echo 01 > serial
openssl genrsa 1024 > private/cakey.pem
chmod 600 private/cakey.pem
openssl req -new -x509 -key private/cakey.pem -out cacert.pem -days 3655
2.进入 cd/etc/vsftpd/制作属于自己的证书并让CA颁发授权
mkdir ssl
cd ssl/
openssl genrsa 1024 > vsftpd.key
openssl req -new -key vsftpd.key -out vsftpd.csr
openssl ca -in vsftpd.csr -out vsftpd.crt
3.证书办好了,但是还要支持SSL
在vsftpd的配置文件中
vim /etc/vsftpd/vsftpd.conf
ssl_enable=YES
ssl_tlsv1=YES
ssl_sslv2=YES
ssl_sslv3=YES
allow_anon_ssl=NO
force_local_data_ssl=YES #强制文件传输加密,
force_local-logins_ssl=YES #强制登陆加密
rsa_cert_file=/etc/vsftpd/ssl/vsftpd_cert.pem #证书
rsa_private_key_file=/etc/vsftpd/ssl/vsftpd_key.pem #私钥
验证一下。这里要用一点高级一点的客户端访问:
我们选择基于TLS认证的FlashFXP软件进行验证。
这时候访问FTP的时候已经出现了需要进行公钥交换的认证了。则我们的通过OpenSSL加密的方式就这样实现了。
七.总结
FTP是一种大家最常用的协议,了解它,并且努力的掌握它可以帮助我们做好很多工作,而它的安全又是自己的一大隐患,所以我们在使用它的同时一定不能忘了将它的安全措施做到最好。
如果作为读者的你发现了什么写作的漏洞或者错误的话,欢迎给予批评,我会快速纠正的。也希望大家共同进步。