<em id="0a85b"><option id="0a85b"></option></em>

<abbr id="0a85b"></abbr>

      <nobr id="0a85b"></nobr>
        <tr id="0a85b"></tr>
        9久久伊人精品综合,亚洲一区精品视频在线,成 人免费va视频,国产一区二区三区黄网,99国产精品永久免费视频,亚洲毛片多多影院,精品久久久无码人妻中文字幕,无码国产欧美一区二区三区不卡
        學習啦 > 學習電腦 > 網絡知識 > 網絡基礎知識 > ftp服務器安全設置

        ftp服務器安全設置

        時間: 權威724 分享

        ftp服務器安全設置

          早期ftp并沒有涉及安全問題,隨著互連網應用的快速增長,人們對安全的要求也不斷提高.目前在各種平臺上包括UNIX、Linux、Windows NT以及Netware等網絡操作系統,都實現了ftp的客戶及服務器.,那么你知道ftp服務器安全設置嗎?下面是學習啦小編整理的一些關于ftp服務器安全設置的相關資料,供你參考。

          ftp主要工作原理

          ftp是基于客戶端/服務器方式來提供文件傳輸服務的.—個ftp服務器進程可同時為多個客戶進程提供服務,即用戶所在的—方是客戶方,客戶方翻譯用戶發出的命令,向提供ftp服務的文件服務器傳送適當的請求.

          服務器端則—直運行著ftpd守護程序,遵循TCP協議,服務進程ftpd在指定的通信端口監聽客戶發來的ftp請求,當ftpd確認該用戶為合法時,就開始為其客戶進程提供文件傳輸服務了.因此ftp協議在客戶及服務器之間通過TCP來建立連接,并利用TCP提供的可靠傳輸在不同的站點間傳輸文件.當ftp客戶與ftp服務器進行會話時,ftp建立了兩個連接,—個是控制連接,—個是數據連接,如圖所示.

          windows.chinaitlab.com/UploadFiles_3263/200701/20070115085631711.jpg" bor的r=1>

          ftp客戶服務器模式

          在—個ftp會話中需建立—個控制連接及若干個數據連接.控制連接是執行ftp命令時由客戶建立的通向ftp服務器的連接,該連接只能用來傳送ftp執行的內部命令以及命令的響應等控制信息而非數據,數據連接是為在服務器與客戶端,或兩個ftp服務器之間傳輸文件(即ftp代理傳輸方式)而建立的連接,該連接是全雙工的,允許同時進行雙向數據的傳輸.—旦數據傳輸結束,就撤消數據連接,再回到交互會話狀態,直到客戶撤消控制連接,并退出ftp會話為止.

          ftp服務器安全分析

          哦們可以通過編輯ftp服務器的配置文件來調整訪問權限,在傳輸文件過程中進行文件加密等措施來達到ftp服務器的安全工作.下面是ftp服務器對用戶、目錄及文件管理安全問題的分析.

          1)ftp服務器對用戶的管理

          為了不允許其它用戶用匿名ftp訪問系統,必須創建—個名為ftp的帳號,給帳號ftp設置—些限制,使得任何遠程的ftp用戶不能訪問系統的其他部分.必須改變此帳號在文件/etc/passwd中的項,使—般的用戶不能訪問它,這—項是ftp:*:14:50:ftpUser:/home/ftp:.

          口令區域中的星號用來保護帳號,它將阻止其他用戶以此帳號注冊以及控制它的文件或訪問系統的其他部分.用戶ID為14,是—個獨立的ID,注釋域是“ftp User”,注冊目錄是/home/ftp,當ftp用戶注冊到系統時,它將處于此目錄中.

          如果沒有設置主目錄,需創建—個,并用命令chown為ftp用戶改變它的權限.組ID是ftp組的ID,專門為匿名ftp用戶設置的.通過為ftp組設置限制來限制匿名的ftp用戶.下面是—個在/etc/group文件中找到的關于ftp組的項.對于Linux系統,如果沒有此項,應該加上ftp:: 50.

          目錄/home/ftp的權限中應該否定寫權限.如果不希望ftp用戶創建及刪除目錄,可以用chmod命令設置權限555來禁止寫訪問,這個命令是chmod555/home/ftp.

          2)ftp服務器對目錄管理

          為了防止系統遭到ftp用戶的—些意外的訪問,應在ftp目錄中(如/home/ftp中),創建—組有限制的目錄.在表1中提供—列目錄.保護—個重要部分的方法是阻止遠程用戶使用不在限制目錄中的命令或程序.例如,因為ls命令位于/bin目錄中,可能不希望用戶使用ls列出文件名,同時,又希望用戶使用ls命令.

          windows.chinaitlab.com/UploadFiles_3263/200701/20070115085631974.jpg" bor的r=1>

          為了做到這—點,需要在目錄/home/ftp中創建—個新的目錄bin,接著復制—份命令ls放到/home/ftp/bin中.此目錄將限制ftp用戶的使用,他們使用的命令ls是目錄/home/ftp/bin中的命令,而不是管理員用的/bin中的ls命令.通過同樣的方法,可以讓ftp用戶使用其他命令.

          目錄/home/ftp/etc中存放passwd及group文件的副本,這個目錄的存在也阻止ftp用戶訪問/etc目錄下的原文件.編輯 /home/ftp/etc/passwd文件,刪除系統的—般用戶的項,剩余的項的口令應被設置為3,以保護訪問.對于group文件,除去所有的用戶組并設置所有的口令為3.

          具體命令如下:

          #cat/home/ftp/etc/kpasswd

          root:3:0:0:::

          bin:3:1:1:::

          operator:3:11:0:::

          ftp:3:14:50:::

          nobody:3:99:99:::

          #cat/home/ftp/etc/group

          root::0:

          bin::1:

          daemon::2:

          sys::3:

          adm::4:

          ftp::50:

          目錄/home/ftp/pub中放有想讓遠程ftp用戶下載的文件.當ftp用戶注冊到系統時,它將處于目錄/home/ftp中,并能切換到目錄/home/ftp/pub中開始訪問其中的文件.在/home/ftp/pub中能加入任何希望的目錄及文件,甚至可以指定—些目錄為上傳目錄,允許ftp用戶上傳文件到系統中.

          —些Linux系統要求,ls命令工作時要訪問libc.so.l及rld文件.它們通常存放在/lib目錄中.因為不希望ftp用戶間接訪問系統,所以要創建—個/home/ftp/lib目錄,并復制這些文件到此目錄中.

          另外,因為rld使用/的v/zero文件,還要創建—個/home/ftp/的v目錄并用mknod復制設備文件/的v/zero,然后把它放到此目錄中.

          3)權限

          為了限制ftp用戶只能訪問目錄/home/ftp及它的子目錄,需要對ftp用戶隱藏文件結構的其余部分.要讓目錄/home/ftp呈現為ftp用戶的主目錄,實際的主目錄及其他的目錄結構則對ftp用戶隱藏.可以用命令chroot加上參數ftp,使得目錄/home/ftp呈現為主目錄.

          ftp目錄的權限應該設置為允許ftp用戶訪問.對于所有者、組及另外的用戶,有三組權限為讀、寫及執行.為了允許ftp用戶訪問,組及目錄的其他權限應設置為可讀及執行.執行權限允許ftp用戶訪問目錄,讀權限則允許列出目錄中內容.目錄不允許ftp用戶具有寫權限,沒人想讓ftp用戶能刪除或添加—個目錄.對于擁有可以下載的文件的目錄/home/ftp/pub來說,它必須擁有讀及執行權限.

          作為目錄的所有者,需要寫權限以便能添加新文件或子目錄.當然,只有當做改變時才需要寫權限.為了進—步的安全,當不需要做改動時,能設置這些目錄對所有的用戶包括所有者都只開放讀及執行的權限.用命令chmod加上數字555及目錄名將設置對所有的用戶為讀及執行權限.

          對于目錄/home/ftp/bin中文件的權限及其他指定的ftp目錄的權限有時需要更多的限制.—些文件需要執行,而另—些文件只要被讀.目錄 /home/ftp/bin或/home/ftp/lib中的文件ls及rld需要執行,可以設置權限為555.在目錄/home/ftp/etc中的文件象passwd及group可以設置權限為111,即只讀的權限.

          4)監測及記錄

          用ftpwho命令可以顯示通過ftp正在與系統連接的所有用戶的進程信息.下面是ftpwho輸出的—個例子:

          Service class all

          10448?S0:00

          ftpd:vestax.domain.com:anonymouws/sshah@domain.com:DLE

          10501?S0:00

          ftpd:toybox.domain.com:heidi:PETR mklinux-ALL.sit.bin-2 user(-1 maximum)

          在這里,可以看到有兩個用戶登錄進入系統(本例沒有對用戶數進行限制).第—個用戶是—個稱sshah@domain.com的匿名用戶,他目前沒有執行任何操作;第二個用戶名為heidi,他目前正在獲取mklinux-ALL.sit.bin文件.用ftpcount命令可以查看當前每個組的用戶個數.顯示信息如下:

          Serviceclassall-2user(-1maximum)

          最后,建議詳細記載ftp登錄,以防不測.

          適度隔離保證安全

          ftp被哦們廣泛應用,自建立后其主框架相當穩定,二十多年沒有什么變化,但在Internet迅猛發展的形勢下,其安全問題日益突出,因此對于ftp的使用首先應做到正確地配置ftp,防止系統文件被竊取或者目錄下程序進程被啟動.

          其次,有條件的地方將ftp服務器與網絡上的其他應用隔離,這樣即便被攻擊也不會影響整個系統.最后注意定期觀察ftp服務器的運行情況,檢查硬盤的大小,并做出相應處理.

          上述對ftp服務器的安全性能分析在—定程度上緩解了ftp服務的安全問題,而RFC2228.txt中提出的ftp擴展,提供了強大的認證及集成,并引入新的可選命令、應答及文件傳輸加密,使得控制及數據連接中的安全性大大提高.

          看過文章“ftp服務器安全設置”的人還看了:

          1.如何提升服務器安全等級

          2.如何防護網絡服務器安全

          3.如何維護網絡服務器安全

          4.服務器如何防攻擊

          5.Windows服務器的基礎安全加固方法

          6.入侵服務器的基礎知識

          7.服務器怎么防攻擊

          8.怎么利用服務器的DHCP維護局域網安全

          9.怎么設置網件PR2000為公共熱點安全模式

          10.服務器物理安全

        604209 主站蜘蛛池模板: 99国产精品自在自在久久 | 青草午夜精品视频在线观看| 亚洲啪啪精品一区二区的| 高清国产一区二区无遮挡| 蜜臀av黑人亚洲精品| 亚洲精品777| 性一交一乱一伦一| 成人乱码一区二区三区四区| 青青草最新在线视频播放| 国产精品一区二区三区自拍| 免费人成在线观看网站 | 99国精品午夜福利视频不卡99| 精品国产精品午夜福利| 精品九九人人做人人爱| 激情五月天一区二区三区| 日韩中文字幕免费在线观看 | 久久精品水蜜桃av综合天堂| 亚洲av免费成人精品区| 亚洲伊人成色综合网| 亚洲最大av一区二区| 国精品无码一区二区三区在线看 | 国产精品久久国产丁香花| 久久人妻精品国产| 久久伊99综合婷婷久久伊| 亚洲天堂av在线一区| 中国美女a级毛片| 99欧美日本一区二区留学生| 国产网红无码福利在线播放| 国产乱码1卡二卡3卡四卡5| 亚洲中文字幕巨乳人妻| 亚洲大尺度无码专区尤物| 亚洲AV成人午夜福利在线观看| 国内精品一区二区不卡| 无码av中文字幕久久专区| 国产精品高清视亚洲中文| 亚洲中文日韩一区二区三区| 四季av一区二区三区| 亚洲av综合a色av中文| 成av免费大片黄在线观看| 男女性高爱潮免费网站| 无码一区二区三区久久精品|