linux 服务器 centos5.5 FTP如何建立用户配置权限? A用户能够下载 B用户能够访问 C用户能够上传下载。急

linux 服务器 centos5.5 FTP如何建立用户配置权限? A用户能够下载 B用户能够访问 C用户能够上传下载。急,第1张

1、ftp服务器只要你启用了匿名用户访问ftp服务器,就有访问的权限,权限只有查看,不能上传下载修改,所以你的B用户匿名登录就行了;本地用户只要在配置文件增加本地用户能下载,就有查看、下载的权限,但不能写入,即不能上传、修改文件目录之类,所以A用户以自己名字登录就行了;C用户能上传下载,就要在前面的基础上,给他单独设立权限了,用访问控制列表设权限。步骤如下:

2、修改配置文件

#vim /etc/vsftpd/vsftpdconf  #下面没有的就添加,注意匿名用户权限不要太大anonymouse_enable=YES #启用匿名用户

download_enable=YES   #本地用户可下载

local_root=/var/ftp   #修改本地用户ftp根目录,默认本地用户只能访问自己的家目,你可以根据自己情况修改

3、给C用户单独设立权限,用setfacl命令设访问控制

#setfacl -m u:C:rwx /var/ftp/

-m  增加一条策略

u  表示是给用户设立权限,另外一个是 g ,给组;

C C用户

rwx  表示所有权限,一定是这个,才能有下载上传权限

后面那个是ftp目录

4、登录

B用户以匿名登录;

A和C以自己的系统账户密码登录,会有相应的权限的。。

你应该对vsftpd的配置文件不熟,去网上找份详解,自己慢慢研究

祝你好运~~~

最近有CentOS用户反映用telnet连接后发现是Windows防火墙的问题,可是用telnet命令连接成功后发现退不出去了,这该怎么办下面小编就给大家介绍下CentOS下telnet退出失败的解决办法。一起去看看吧!

怎样从Linux的telnet中退出

1ctrl+] quit

经常要用到telnet来测试端口是否正常开放。

但是有一个问题估计大家都会遇到,在telnet进入某个端口后无法退出,没办法,为了继续测试只好关掉这个dos(或其他)窗口,重新打开一个。 这里有一个方法,按住ctrl+]就可以退出到telnet正常的操作界面

Welcome to Microsoft Telnet Client

Escape Character is 'CTRL+]'

(Microsoft)Telnet

然后再输入quit就可以完全退出了。

2Telnet的简单用法:

首先,建一个Telnet服务器,以前,为了让机器变得快些,就把一些不用的服务给关了。

在控制面板-》管理-》服务中开启自己的Telnet,并且在登录选项卡中输入希望客户端输入的用户名和密码,就OK了,Telnet服务器就搭建好了

在自己的机器上测试一下,在命令行中,输入Telnet 本机IP就可以进去了,然后按照步骤一步步的输入用户名和密码。

如果想退出,通过Ctrl+],之后再通过quit退出。

3运行telnet程序的第二种方法:

输入命令:telnet

此时程序运行,但并未进行连接(因未指明主机)

然后屏幕显示:telnet

这是telnet的提示符,它表明telnet程序已经运行,并正在等待用户输入使用telnet的命令,如要连接一台远程主机,则使用open命令,即输入命令open,并附上该主机的网络地址,如

telnet open dnshunueducn

其连接效果与第一种方法完全一样

4如何telnet登陆一个系统

A:原始的telnet登陆方式在命令行就可以实现,比如在windows命令行输入telnet wwwlqqmnet,就可登陆本站,输入telnet wwwyjrgnet就可登陆一见如故BBS;建议下载使用专用的telnet登陆工具,如cterm,sterm,fterm,个人三个都用过一段时 间,觉得cterm最好用;其他的专业telnet登陆工具还有secureCRT等等。 需要注意的是,telnet命令采用的是UDP协议,SSH采用的是TCP协议,二者本质的不 同决定了telnet登陆速度比SSH登陆快,但是SSH登陆比telnet登陆安全(密码一般不会 被破译),二者的关系就像ftp和tftp的关系一样。

telnet闲置超时自动退出

设置telnet连接闲置超过一定时间后自动退出当前session

设置参数TMOUT,时间单位:秒(s)

例如:

TMOUT=21600,则telnet连接闲置达到6小时后会自动断开。

可在/etc/profile中设置全局的TMOUT或者用户在自己home目录下的profile中设置TMOUT。

闲置达到设置值时,屏幕显示

timed out waiting for input: auto-logout

并断开当前telnet连接

查看当前会话的TMOUT值

echo $TMOUT

在未设置TMOUT或者设置TMOUT=0时,此功能禁用。

CentOS下telnet退出失败怎么办

退不出去了!Ctrl + c,Ctrl + z,ESC,q,quit,exit,都不行;

注意telnet连接成功后输出的信息:

Escape character is ^]。

Ctrl + ]

方法终于对了;

telnet》

Commands may be abbreviated Commands are:

close close current connection

logout forcibly logout remote user and close the connection

display display operating parameters

mode try to enter line or character mode (mode for more)

open connect to a site

quit exit telnet

send transmit special characters (send for more)

set set operating parameters (set for more)

unset unset operating parameters (unset for more)

status print status information

toggle toggle operating parameters (toggle for more)

slc change state of special charaters (slc for more)

z suspend telnet

! invoke a subshell

environ change environment variables (environ for more)

print help information

telnet》 close

Connection closed

输入问号然后回车,可以查看帮助;

输入close或quit然后回车,可以退出telnet;

以上的内容就是小编为大家带来的关于CentOS下telnet退出失败的解决办法了,在操作过程中遇到这样的问题时可以参考上面介绍的方法来解决。希望此文档可以帮助到大家!

CentOS中禁止用户ssh和sftp登陆的详解

在linux中出于安全的需要,我们会禁止某些用户SSH登陆系统进行操作。我这里以centos操作系统为例记录下如何进行处理。

1、打开sshd的配置文件

               

   1

   

   vi/etc/ssh/sshd_config

   

2、修改该配置文件,增加或修改如下行

               

   1

2

3

4

   

# 禁止用户user1登陆,多个空格分隔

DenyUsers user1

# 禁止用户组group1的所有用户登录,多个空格分隔

DenyGroups group1

3、保存配置后,重启sshd

               

   1

   

   /etc/rcd/initd/sshd restart

   

完成上面的配置后,就可以禁止用户或用户组的用户进行登录了,第2步中的两个是可以只填一个的,可以根据需要进行调整。配置完毕后,在其他linux机器上使用如下命令进行测试:

               

   1

2

3

4

5

6

7

8

   

# 使用ssh测试

[root@ServerA ~]# ssh user1@1921681168

user1@1921681168's password:

Permission denied, please try again

# 使用sftp测试

[root@ServerA ~]# sftp user1@1921681168

user1@1921681168's password:

Permission denied, please try again

可以看到,确实被系统禁止了,从而也就完成了我们想要的控制了。但这个有一个缺陷是,无法禁止只允许sftp而不允许ssh,如果要这样做,估计只能够单独搭建ftp服务器,比如vsftp,后续再考虑这个。

为什么filezilla server interface只能连接127

1 服务器端是否有防火墙阻止了 14147 端口(而没有阻止服务端口) 2 服务器端 filezilla server 软件里有一个设置,找到 Edit -> Settings -> Admin Interface settings 里面有一个 IP Addresses which are allowed to connect to the admin i

服务器中的filezilla server密码和端口都忘记了怎你所指的服务器中的filezilla server密码和端口 应该不是大家所说的21端口,而是服务端的管理人员所设置的密码和管理端口,是防止其他人员修改你的FTP服务器的相关设置而自己设定的。如果上述正确,请接着看: 一、FTP服务器当前运行现状。

FileZilla Server软件搭建的FTP服务器只能本机访问本机访问正常,其他电脑访问就会出现无法建立连接了。

filezilla server 怎么设置文件夹大小

Filazilla是一个非常流行的开源的免费的FTP客户端、服务器端的项目,Filezilla的主要优势在于:高安全、高性能。Filazilla的安全性是来自于其开放源代码的。Filezilla的高性能来自于其代码的开发平台是C/C++,自身基础就好于其他VB/Dephi平台开

filezilla server 无法远程管理

我用filezilla server interface连接远程的默认的管理端口14147,并正确1 服务器端是否有防火墙阻止了 14147 端口(而没有阻止服务端口) 2 服务器端 filezilla server 软件里有一个设置,找到 Edit -> Settings -> Admin Interface settings 里面有一个 IP Addresses which are allowed to connect to the admin i

关于FileZilla无法连接服务端的问题

filezilla ftp client和filezilla server有什么区前者是客户端,用来通过ftp或者sftp协议上传下载文件的 有它,你能连别人的服务器上传和下载 后者是服务端,用来搭建ftp或者sftp服务的(以便为别人通过ftp客户端访问自己的文件提供服务) 有它,别人能连你的服务器上传下载。

FileZilla显示无法连接到服务器该如何解决?

filezilla服务器 怎么设置两个以上不同路径的文件夹

我用filezilla server的时候,只能设定一个路径的文夹。列如:设定C:\AB服务器上d:webs\下面有a、b、c、d、e五个目录,设置2个ftp账号x、y,把a、b、c分给x,把d、e分给y 做法: 1) D:webs\ 下面先建2个空文件夹virtualX、virtualY 2) filezilla中新建一个x账户,把virtualX、a、b、c四个目录全部分给他。

市面上有很多ftp服务器软件,但是功能参差不齐,安全性太多没有保障,小编也进了很多坑,今天给大家分享的是iis7服务器管理工具软件,它的操作简单,功能强大可应用于win系列的操作系统(含VPS、VM);还可应用于linux操作系统:CentOS、Ubuntu、Debian等,支持命令及可视化SFTP管理;linux的vnc、win的vnc;FTP,webshell等,同时适合机房管理、站长、运维工作、程序员,等需要大量服务器或者电脑的用户朋友使用范围很广。

IIS7服务器管理工具能够作为FTP的客户端,进行FTP的命令操作,可在客户端,下载,安装FTP软件!同时,它也可以作为VNC的客户端,进行VNC的命令操作!它能够批量连接Windows和Linux系统下的服务器和VPS,并能够实时监测他们的连接状态,便于日常维护和操作!

我们 来讨论一下如何为你的CentOS 服务器来设置简单的防火墙。 这里我们以DigitalOcean的CentOS 6 VPS为基础来讨论的,同样也适用于 阿里云上其他类型的LINUX系统。 (阿里云有个云盾系统,因此在你自己的VPS上不设置防火墙也是可以的)

需要说明的是: 本文只涉及最基础最常用的防火墙设置,能屏蔽一些常用的攻击,但并不能彻底保证你的服务器的安全。

系统的随时更新 以及 关闭不必要的服务 仍然是保证系统安全非常重要的步骤。

如果你需要更全面的了解iptables,阅读本文后,请google或是阅读更加深入的资料!

首先简单介绍一下什么是IPTables:

iptables是Linux内核中内置的防火墙,可以允许管理员通过设置table, chain以及相关的规则来进行数据包过滤和NAT。 一般来讲,iptables防火墙已经内置于CentOS 6及其他Linux版本中,而且iptables服务默认都是启动的。  iptables应用于IPv4, 如果要用IPv6,需要使用ip6tables

iptables的命令格式:

复制代码

  

代码如下:

iptables[-ttable]command[chain][rules][-jtarget]

[-ttable]:用来指明使用的表,有三种选项:filter,nat和mangle,如果未指定,则使用filter作为缺省表。事实上,对于单个服务器的防火墙配置,一般来讲,我们只需要对filter表进行配件就OK了。filter表包括INPUT,OUTPUT,和FORWARD三个chain

command表明iptables命名要做什么,比如

-A(–append):该命令会把一条规则附件到chain的末尾。

-D(–delete)用来删除某个规则。

-F(–flush)如果指定了chain,删除该chain中的所有规则,如果未指定chain,则删除所有chain中的所有规则。

target:是由规则指定的操作。包括下面几种:

ACCEPT:接收信息包(允许它前往目的地),并且将停止遍历chain

DROP:拒绝,

此外还有REJECT,RETURN,LOG,REDIRECT,MARK,MIRROR,MAQUERADE等。

具体的iptables的语法和概念就不再多说了,请参照iptablesmanpage官方文档

简单来说,iptables防火墙是由一系列的规则(rule)组成,一个数据请求进来,会依次和这些规则进行比较,如果正好符合规则的定义,那这个数据请求要么会被接收ACCEPT,要么被拒绝DRIP。如果不符合任何规则的定义,最后缺省的规则会被应用。

开始操作之前:

注意:一定要把你在DigitalOcean/Linode/阿里云上的服务器做一下快照备份,否则一旦你iptables的配置出了问题,极有可能把你自己挡在门外,你自己都无法连接到服务器了!!出现这种情况可是会欲哭无泪呀,除了重新做系统好像没有更好的办法了。(DigitalOcean提供了一个webconsole的界面,有时候会给你反悔和擦除iptables设置的机会,但阿里云没有)

决定哪些端口需要开放

首先,SSH的端口22自然是需要开放的,否则我们就无法登录服务器了。

一般来讲,CentOS的VPS经常作为用LAMP搭建的Web服务器,FTP服务器,Mail服务器等。

对于Web服务来说,需要开放80端口,如果是HTTPS/SSL协议的话,还需用开放443端口

对于Mail服务来说,由于涉及SMTP,POP3,IMAP协议,需要开放的端口如下:

SMTP:25SecureSMTP:465POP3:110SecurePOP3:995IMAP:143IMAPoverSSL:993

对于FTP服务来说,需要开放20,21两个端口

第一步:屏蔽最常见的攻击

缺省情况下,CentOS的iptables的设置是允许任何数据通过的。

我们首先要清空iptables中的所有的规则:

复制代码

  

代码如下:

iptables-F

然后我们加上阻止简单扫描和攻击的规则

复制代码

  

代码如下:

iptables-AINPUT-ptcp--tcp-flagsALLNONE-jDROP#NONE包(所有标识bit都没有设置)主要是扫描类的数据包

  iptables-AINPUT-ptcp!--syn-mstate--stateNEW-jDROP#防止sync-flood攻击

  iptables-AINPUT-ptcp--tcp-flagsALLALL-jDROP#ALL包(所有的标注bit都被设置了)也是网络扫描的数据包

关于sync-flood,请参照wikipedia的解释。

第二步:为相应的服务开放对应的端口

首先我们应该接受本机localhost的任何请求,否则,数据库连接等将无法工作

1

  iptables-AINPUT-ilo-jACCEPT

  对于不同的服务需要开放不同的端口

复制代码

  

代码如下:

iptables-AINPUT-ptcp--dport22-jACCEPT#SSH

  iptables-AINPUT-ptcp--dport80-jACCEPT#HTTP

  iptables-AINPUT-ptcp--dport443-jACCEPT#HTTPS

  iptables-AINPUT-ptcp--dport25-jACCEPT#SMTP

  iptables-AINPUT-ptcp--dport465-jACCEPT#SecureSMTP

  iptables-AINPUT-ptcp--dport110-jACCEPT#POP3

  iptables-AINPUT-ptcp--dport995-jACCEPT#SecurePOP3

  iptables-AINPUT-ptcp--dport143-jACCEPT#IMAP

  iptables-AINPUT-ptcp--dport993-jACCEPT#SecureIMAP

第三步:加上通用的规则

首先要允许所有从服务器端发起的连接,由此返回的响应数据应该是允许的!比如VPS发起的yumupdate,必须要允许外部的update数据进来

复制代码

  

代码如下:

iptables-IINPUT-mstate--stateESTABLISHED,RELATED-jACCEPT

最后,设置缺省的策略:屏蔽任何进入的数据请求,允许所有从Server发出的请求

复制代码

  

代码如下:

iptables-POUTPUTACCEPT/ppiptables-PINPUTDROP

至此,规则设置完毕

第四步:保存设置

首先通过下面的命令查看一下我们的设置是否正确!

复制代码

  

代码如下:

iptable-L-n

确认没有问题后,执行下面的命令

复制代码

  

代码如下:

serviceiptablessave

执行上述命令后,相应的规则会写入/etc/sysconfig/iptables这个文件,你可以检查一下看看。

最后执行

复制代码

  

代码如下:

serviceiptablesrestart

重新启动iptables防火墙,以使上述设置生效。

最佳的方法:

为了更方便的修改和维护自己的iptables的设置,我一般是把所有的iptables的设置先写到一个单独文件中,测试没有问题后。然后再保存到iptable的配置文件中。

下面是我自己的iptables文件~/script/firewallsh

复制代码

  

代码如下:

#!/bin/bash

  #Asimpleiptablesfirewallconfiguration/ppPATH=/sbin:/bin:/usr/sbin:/usr/bin;exportPATH/pp#flush/eraseoriginalrules

  iptables-F#清除所有已制定的rule

  iptables-X#清除用户自定义的chain/table

  iptables-Z#将所有的chain的计数和流量统计归零/pp#Acceptlocalhostconnetting,nomatterwhatitis

  iptables-AINPUT-ilo-jACCEPT/pp#Acceptanyresponsepackagewhichisinitiatedfrominside

  iptables-AINPUT-mstate--stateESTABLISHED,RELATED-jACCEPT/pp#blockmostcommonnetworkattacks(reconpacketsandsyn-floodattack)

  iptables-AINPUT-ptcp--tcp-flagsALLNONE-jDROP

  iptables-AINPUT-ptcp!--syn-mstate--stateNEW-jDROP

  iptables-AINPUT-ptcp--tcp-flagsALLALL-jDROP/pp#openportsfordifferentservices

  iptables-AINPUT-ptcp--dport22-jACCEPT#SSH

  iptables-AINPUT-ptcp--dport80-jACCEPT#HTTP

  #iptables-AINPUT-ptcp--dport443-jACCEPT#HTTPS

  #iptables-AINPUT-ptcp--dport25-jACCEPT#SMTP

  #iptables-AINPUT-ptcp--dport465-jACCEPT#SecureSMTP

  #iptables-AINPUT-ptcp--dport110-jACCEPT#POP3

  #iptables-AINPUT-ptcp--dport995-jACCEPT#SecurePOP/pp#ICMPconfiguration

  #TopreventICMPDDOS,wedonotallowICMPtype8(echo-request)orlimitthisrequestwith1/second

  #someICMPrequestsareallowed

  icmp_type="0341112141618"

  forticmpin$icmp_type

  do

  iptables-AINPUT-picmp--icmp-type$ticmp-jACCEPT

  done

  #iptables-AINPUT-picmp--icmp-type8-mlimit--limit1/second-jACCEPT/pp#defaultpolicies

  iptables-POUTPUTACCEPT

  iptables-PINPUTDROP/pp#saveto/etc/sysconfig/iptables

  /etc/initd/iptablessave

你可以根据你的需要进行相应的修改。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » linux 服务器 centos5.5 FTP如何建立用户配置权限? A用户能够下载 B用户能够访问 C用户能够上传下载。急

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情