你的位置: Kiyo'Space首页 服务器 阅读文章 欢迎留下您的足迹

用Linux架设FTP服务器

[ 服务器 ] 分享

用Linux架设FTP服务器

概述

  使用文件传输协议(FTP)来通过网络在计算机之间传输文件是很普遍的一种方法。几乎在所有的平台上面都有FTP 的客户端和服务端的软件,因此用FTP来传送文件也是很方便的一个方法。

  有很多配置FTP服务器的不同方法。其中一种是把FTP配置成只对系统中的用户开放的私有服务器,这也是FTP的默认配置。一个私有的FTP服务器只运行系统中的用户访问,而且可以对用户进行访问控制,这样可以给予或拒绝特定用户的访问权限。

  另一种是把FTP服务器配置成匿名服务器。匿名FTP服务器允许任何人(不管有没有帐号)访问服务器并传输文件。因为可能存在潜在的安全问题,必须小心配置使得只允许访问系统中特定的目录。 在这一节里,我们把FTP配置成“chrooted”的方式,这种配置运行用户访问,例如:Web站点的目录,但是不允许他们访问更高一层的目录。

  注意事项

  下面所有的命令都是Unix兼容的命令。

  源路径都为“/var/tmp”(当然在实际情况中也可以用其它路径)。

  安装在RedHat Linux 6.1下测试通过。

  要用“root”用户进行安装。

  wu-ftp的版本号是2.6.0。

  编译和安装

  把软件包(tar.gz)解压缩:

  [root@deep]# cp wu-ftpd-version.tar.gz /var/tmp
  [root@deep]# cd /var/tmp
  [root@deep]# tar xzpf wu-ftpd-version.tar.gz

  编译和优化

  转到wu-ftpd的新目录下,运行下面的命令:

  编辑“ftpcount.c”文件(vi +241 src/ftpcount.c),改变下面这一行:

  #if defined (LINUX)

  改为:

  #if defined (LINUX_BUT_NOT_REDHAT_6_0)

  编辑“pathnames.h.in”文件(vi +42 src/pathnames.h.in),改变下面这一行:

  #define _PATH_EXECPATH "/bin/ftp-exec"

  改为:

  #define _PATH_EXECPATH "/usr/bin/ftp-exec"

  我们把“ftp-exec”从“/bin”目录改到“/usr/bin”目录下。

先设置编译器的编译参数:

 

  CC="egcs"
  CFLAGS="-O9 -funroll-loops -ffast-math -malign-double -mcpu=pentiumpro -march=pentiumpro -fomit-frame-
  pointer -fno-exceptions"
  ./configure
  --prefix=/usr
  --sysconfdir=/etc
  --localstatedir=/var
  --disable-dnsretry
  --enable-quota
  --enable-pam
  --disable-daemon
  --disable-newlines
  --disable-virtual
  --disable-plsm
  --disable-pasvip
  --disable-anonymous
  --enable-ls
  --enable-numericuid

  这些编译参数告诉编译器如何编译wu-ftpd:

  不要用失败的DNS查询

  加入对定额(QUOTA)的支持(如果OS支持)

  加入对PAM的支持

  不允许作为单独的daemon运行

  删除过多的空行

  不支持虚拟服务器

  禁止PID加锁睡眠消息(用于繁忙的站点)

  被动连接的时候不要求用同样的IP

  不允许匿名ftp访问

  使用内部的“ls”命令(试验性的)

  内部的“ls”命令显示UID而不显示用户名(为了提高速度)

  用下面的命令编译和安装软件:

  make
  make install
  install -m 755 util/xferstats /usr/sbin
  touch /var/log/xferlog
  chmod 600 /var/log/xferlog
  cd /usr/sbin
  ln -sf in.ftpd /usr/sbin/wu.ftpd
  ln -sf in.ftpd /usr/sbin/in.wuftpd
  strip /usr/bin/ftpcount
  strip /usr/bin/ftpwho
  strip /usr/sbin/in.ftpd
  strip /usr/sbin/ftpshut
  strip /usr/sbin/ckconfig
  strip /usr/sbin/ftprestart

  上面的“make”和“make install”可以配置软件以保证系统中有编译所需要的函数库,然后把所有的源文件都编译成可执行的二进制文件,最后把二进制文件和配置文件安装到相应的目录里。

“install –m”安装“xferstats”程序,用于统计传输了多少文件。“touch”命令为xferstats在“/var/log”目录下创建日志文件。“chomod”把“xferlog”的权限改为只对超级用户“root”可读和可写。接着,我们为“in.ftpd”二进制文件创建符号链接。最后,用“strip”命令减小所有二进制文件的大小以提高wu-ftpd的性能。

  清除不必要的文件
  [root@deep]# cd /var/tmp
  [root@deep]# rm -rf wu-ftpd-version/ wu-ftpd-version.tar.gz

“rm”命令删除所有编译和安装wu-ftpd所需要的源程序,并且把wu-ftpd软件的压缩包删除掉。

 

  为FTP站点的用户建立没有shell的帐号

  首先,创建一个新的用户,这个用户被允许连接到ftp服务器上。因为要有“chroot”的环境,这个帐号不同于正常的用户帐号,不能受访问限制。“chroot”使用户产生这样的感觉好像自己已经在文件系统的最顶层了。

  第一步

  用下面的命令在“/etc/passwd”文件中创建用户。对于每个允许访问ftp服务器的新用户都要重复这个步骤。

  [root@deep]# mkdir /home/ftp
  [root@deep]# useradd -d /home/ftp/ftpadmin/ -s /dev/null ftpadmin > /dev/null 2>&1
  [root@deep]# passwd ftpadmin

  Changing password for user ftpadmin
  New UNIX password:
  Retype new UNIX password:
  passwd: all authentication tokens updated successfully

  第二步

  编辑“/etc/shells”文件并加入一个空shell,如:null。这个假的shell可以限制用户对ftp服务器的访问。

  [root@deep]# vi /etc/shells

  /bin/bash
  /bin/sh
  /bin/ash
  /bin/bsh
  /bin/tcsh
  /bin/csh
  /dev/null ? This is our added no existent shell

  第三步

  现在编辑“/etc/passwd”文件,手工加上“/./”把“/home/ftp”目录和“/ftpadmin”目录分开,用户“ftpadmin”会自动转到(chdir)“/ftpadming”目录下。在“passwd”文件中每添加一个ftp用户都要重复这个步骤。

  编辑“passwd”文件(vi /etc/passwd),把下面这一行改为:

  ftpadmin:x:502:502::/home/ftp/ftpadmin/:/dev/null

  改为:

  ftpadmin:x:502:502::/home/ftp/./ftpadmin/:/dev/null

  帐号为“ftpadmin”,这这个帐号的家目录有一些奇怪。第一部分“/home/ftp/”表示“chroot”时作为根目录的目录。被点号分开的“/ftpadmin”表示当登录ftp服务器的时候会自动转到这个目录。“/dev/null”这个空shell不允许“ftpadmin”像正常用户那样登录。经过这些改变,“ftpadmin”用户用的不是真正的shell而是伪shell,这样访问ftp服务器就受到限制。 创建一个“chroot”用户环境
先要创建一个简单的根文件系统(root file system),包含有足够的文件,如果二进制程序、口令文件,等等。当用户登录的时候,Unix就可以改变根文件系统(chroot)。注意一下,如果编译的时候象上面那样加上“--enable-ls”参数,“/home/ftp/bin”和“/home/ftp/lib”两个目录就可以不要了,因为WU-FTP会用自己带的“ls”。不过我们还是介绍一下旧的方法,也就是把“/bin/ls”拷贝到“/home/ftp/bin”(chroot之后就是“/bin”)目录下,然后把相关的运行库拷贝到“/home/ftp/lib”目录下。

第一步

  创建改变根文件系统(chrooted)环境所需要的所有的目录:

 

  [root@deep]# mkdir /home/ftp/dev
  [root@deep]# mkdir /home/ftp/etc
  [root@deep]# mkdir /home/ftp/bin (require only if you are not using the “--enable-ls” option)
  [root@deep]# mkdir /home/ftp/lib (require only if you are not using the “--enable-ls” option)

  第二步

  把新目录的权限设成0511:

  [root@deep]# chmod 0511 /home/ftp/dev
  [root@deep]# chmod 0511 /home/ftp/etc
  [root@deep]# chmod 0511 /home/ftp/bin (require only if you are not using the “--enable-ls” option)
  [root@deep]# chmod 0511 /home/ftp/lib (require only if you are not using the “--enable-ls” option)

  上面这些“chmod”命令把chrooted之后的“dev”、“etc”、“bin”和“lib”目录设置成超级用户“root”可读、可执行,用户组和所有用户可执行。

  第三步

  把“/bin/ls”文件拷贝到“/home/ftp/bin”目录下,并把“ls”的权限改为0111(不运行用户改变这个文件)。

  [root@deep]# cp /bin/ls /home/ftp/bin (require only if you are not using the “--enable-ls” option)
  [root@deep]# chmod 0111 /bin/ls /home/ftp/bin/ls (require only if you are not using the “--enable-ls” option)

  第四步

  找到“ls”程序所需的共享库:

  [root@deep]# ldd /bin/ls (require only if you are not using the “--enable-ls” option)

  libc.so.6 => /lib/libc.so.6 (0x00125000)
  /lib/ld-linux.so.2 => /lib/ld-linux.so.2 (0x00110000)

  把共享库拷贝到“/home/ftp/lib”目录下:

  [root@deep]# cp /lib/libc.so.6 /home/ftp/lib/ (require only if you are not using the “--enable-ls” option)
  [root@deep]# cp /lib/ld-linux.so.2 /home/ftp/lib/ (require only if you are not using the “--enable-ls” option)

  注意:如果想用Linux的“ls”程序而不是用WU-ftpd自带的“ls”(编译时加上“--enable-ls”参数),才需要第三和第四步。

  第五步

  创建“/home/ftp/dev/null”文件:

  [root@deep]# mknod /home/ftp/dev/null c 1 3
  [root@deep]# chmod 666 /home/ftp/dev/null

  第六步

  把“group”和“passwd”文件拷贝到“/home/ftp/etc”目录下,然后再改变这两个文件。

  [root@deep]# cp /etc/passwd /home/ftp/etc/
  [root@deep]# cp /etc/group /home/ftp/etc/

  编辑“passwd”文件(vi /home/ftp/etc/passwd)把除了“root”和允许使用ftp的用户之外的所有其它项删掉。这对于改变根文件系统的环境很重要,改变之后的“passwd”文件会是象下面这样的:

  root:x:0:0:root:/:/dev/null
  ftpadmin:x:502:502::/ftpadmin/:/dev/null

  编辑“group”文件(vi /home/ftp/etc/group),把除了“root”和允许使用ftp的用户之外的所有其它项删掉。改变之后的“group”文件会是象下面这样的:

  root:x:0:root
  ftpadmin:x:502:

  配置

  可以到这去下载“floppy.tgz”文件:http://pages.infinit.net/lotus1/doc/opti/floppy.tgz。把“floppy.tgz”文件解开之后,可以在相应的目录下发现我们在这本书中介绍的所有软件的配置文件。这样就没有必要手工重新生成这些文件,或者用拷贝粘贴的方法把它们粘贴到配置文件中去。不管是打算自己动手生成配置文件还是拷贝现成的,你都要学会自己修改配置文件并且把配置文件拷贝到正确的目录下。下面将具体说明。

<addrglob>可以用通配符,例如:“*”表示所有的站点。下面这一行:

 

  class openarch guest 208.164.186.*

  表示只有在系统中有自己帐号的guest用户而且IP地址为“208.164.186.*”才能访问ftp服务器。

  limit

  “limit”根据class和时间范围来限制登录ftp服务器的用户数。“limit”的格式是:

  limit <class> <n> <times> <message_file>

  其中<class>是受限制的类别(class),<n>表示在这个类别中受到限制的最多用户数,<times>表示“limit”有效的时间段,<message_file>是当达到最大的用户数目的时候,别的用户还想登录时显示的信息。

  <times>中的字符串用逗号隔开,每一个字串表示一天。星期一到星期日分别用Mo、Tu、We、Th、Fr、Sa和Su表示,周末也可以用Wk表示。表示时间的小时和分钟之间不要用冒号隔开。“-”用来表示范围。

  例如,限制“openarch”这个类别,最多可以有20个用户,访问时间是星期一道星期四全天,星期五从半夜到下午六点。用下面这一行来表示: limit openarch 20 MoTuWeTh,Fr0000-1800 /home/ftp/.too_many.msg

  如果一旦达到最大的用户数,还有别的用户想连接ftp服务器,就会把“/home/ftp/.too_mang.msg”中的信息传给用户。

  loginfails

  “loginfails”设置最多允许的登录失败的次数。可以用下面这一行来表示:

  loginfails <n>

  <n>表示最多允许的登录失败的次数。例如,只允许失败两次可以这样表示:

  loginfails 3

  readme

  “readme”设置在什么条件下,一旦当前目录中的文件发生了变化需要提醒用户。

  这个命令的格式为:

  readme <path> <when>

  <path>是用来提醒用户的文件的名字(例如:README),<when>设置出现这个提示信息的条件。

  <when>可以为下面两种形式:LOGIN或CWD=<dir>。如果为LOGIN,当用户成功登录的时候就会出现提示信息。如果为CWD=<dir>,当用户进入<dir>目录的时候就会有提示信息。

  请记住当给匿名(anonymous)用户设置提示信息的路径的时候,这个路径必须是相对于匿名ftp目录。

message

  “message”设置当用户登录或转到一个目录的时候会收到什么消息。可以设定多个消息。命令的格式为:

  message <path> <when>

 

  <path>表示需要显示的文件的完整路径名,<when>和“readme”中的<when>意思一样。

  还需要注意的是消息文件的路径名也是相对于匿名ftp目录的。

  例如:

  message /home/ftp/.welcome.msg LOGIN

  compress、tar、chmod、delete、overwrite、rename

  如果这些都不设置,那么就使用默认值,也就是对所有人都是“yes”。下面例子中的设置的意思是给guest组chmod、delete、overwrite和rename文件的权力,所有人都可以使用compress和tar。

  例如:

  compress yes all
  tar yes all
  chmod yes guest
  delete yes guest
  overwrite yes guest
  rename yes guest

  log commands

  因为安全上的原因需要记录用户使用的每一个命令。“log commands”的格式是:

  log commands <typelist>

  <typelist>是用逗号隔开的字串,表示哪些用户的命令需要记录下来,字串的取值可以是:anonymous、guest或real。

  例如:要记录real和guest用户的每一个命令,可以这么表示:

  log commands real,guest

  这些记录都保存在“/var/log/message”文件中。

  log transfers

  因为安全文件需要把文件的传输都记录下来。“log transfers”的格式是:

  log transfers <typelist> <directions>

  <typelist>是用逗号隔开的字串,表示哪些用户的命令需要记录下来,字串的取值可以是:anonymous、guest或real。<direction>也是用逗号隔开的字串,设置需要记录的文件传输的方向,可以选择的两个传输方向是“inbound”(向内)和“outbound”(向外)。

例如,用下面表示记录所有real和guest用户的“inbound”和“outbound”方向的文件传输:

  log transfers real,guest inbound,outbound

  这些记录保存在“/var/log/xferlog”文件中。

 

  guestgroup

  这个命令用来设置guest组,每一行只能有一个成员。

  例如:

  guestgroup ftpadmin
  guestgroup webmaster

 

  log security

  用来设置记录real、guest或anonymous用户违反安全规则的行为。

  log security <typelist>

  <typelist>是用逗号隔开的字串,字串的取值可以是:anonymous、guest或real。“real”表示真正在ftp服务器上有帐号的用户,“anonymous”表示匿名用户,“guest”表示guest用户。

  例如:

  log security real,guest

  restricted-uid、restricted-gid、guest-root

  这些用来设置是否允许real和guest用户访问家目录之外的目录。格式为:

  guest-root <root-dir>
  restricted-uid <uid-range>
  restricted-gid <gid-range>

  例如:

  guest-root /home/ftp ftpadmin webmaster
  restricted-uid ftpadmin webmaster
  restricted-gid adminftp webmaster

  <root-dir>设置chroot环境的用户路径。在一行里可以有多个uid地范围。如果为用户设置了guest-root,那么该用户的家目录就在“<root-dir>/etc/passwd”文件中设定,而“/etc/passwd”文件中的设定是无效的。当“ftpadmin”和“webmaster”被改变了根目录(chrooted)到“/home/ftp”目录下,他们就被限制在各自的家目录下而不能访问别人的文件。

  greeting

  设置用户登录时候的欢迎信息。格式为:

  greeting full|brief|terse

  “greeting full”是默认的设置显示主机名和ftp daemon地版本,“greeting brief”显示主机名,“greeting terse”简单地显示“FTP server ready”。

  例如:

  greeting terse

 

  keepalive <yes|no>

  设置socket的TCP SO_KEEPALIVE参数。这样在必要的时候可以断开网络连接。“yes”有效,“no”无效。最好设成“yes”:

  Keepalive yes

配置“/etc/ftphosts”文件
  “/etc/ftphosts”文件为每一个用户建立规则,指定允许用户从某个主机登录ftp服务器,或者不允许用户从某个主机登录ftp服务器。

 

  创建“ftphosts”文件(touch /etc/ftphosts),加入下面这几行:

  # Example host access file
  #
  # Everything after a ‘#‘ is treated as comment,
  # empty lines are ignored
  allow ftpadmin 208.164.186.1 208.164.186.2 208.164.186.4

  把文件的权限改为600:

  [root@deep]# chmod 600 /etc/ftphosts

  每一行可能是:

  allow <username> <addrglob>

  或

  deny <username> <addrglob>

  “allow”允许用户用<username>用户名,从<addrglob>地址访问ftp服务器。<addrglob>可以包含多个地址。

  “deny”禁止用户名为<username>的用户,从<addrglob>地址访问ftp服务器。<addrglob>可以包含多个地址。

  配置“/etc/ftpusers”文件
  “/etc/ftpusers”文件设置哪些用户不允许连接到ftp服务器。

  创建“ftpusers”文件(touch /etc/ftpusers),加入下面这几行:

  root
  bin
  daemon
  adm
  lp
  sync
  shutdown
  halt
  mail
  news
  uucp
  operator
  games
  nobody

  把文件的权限设成600:

  [root@deep]# chmod 600 /etc/ftpusers

  配置“/etc/ftpconversions”文件
  “/etc/ftpconversions”是用来控制当传输文件的时候是否进行压缩。

  创建“ftpconversions”文件(touch /etc/ftpconversions),在文件中加入:

  :.Z: : :/bin/compress -d -c %s:T_REG|T_ASCII:O_UNCOMPRESS:UNCOMPRESS
  : : :.Z:/bin/compress -c %s:T_REG:O_COMPRESS:COMPRESS
  :.gz: : :/bin/gzip -cd %s:T_REG|T_ASCII:O_UNCOMPRESS:GUNZIP
  : : :.gz:/bin/gzip -9 -c %s:T_REG:O_COMPRESS:GZIP
  : : :.tar:/bin/tar -c -f - %s:T_REG|T_DIR:O_TAR:TAR
  : : :.tar.Z:/bin/tar -c -Z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+COMPRESS
  : : :.tar.gz:/bin/tar -c -z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+GZIP
  : : :.crc:/bin/cksum %s:T_REG::CKSUM
  : : :.md5:/bin/md5sum %s:T_REG::MD5SUM

  把文件的属性改为600:

  [root@deep]# chmod 600 /etc/ftpconversions

  配置“/etc/pam.d/ftp”文件
  配置“/etc/pam.d/ftp”文件使其支持PAM安全验证。

创建“ftp”文件(touch /etc/pam.d/ftp)并加入:

 

  #%PAM-1.0
  auth required /lib/security/pam_listfile.so item=user sense=deny file=/etc/ftpusers onerr=succeed
  auth required /lib/security/pam_pwdb.so shadow nullok
  auth required /lib/security/pam_shells.so
  account required /lib/security/pam_pwdb.so
  session required /lib/security/pam_pwdb.so

  配置“/etc/logrotate.d/ftpd”文件
  配置“/etc/logrotate.d/ftpd”文件使得日志文件每周自动循环更新。

  创建“ftpd”文件(touch /etc/logrorate.d/ftpd)并加入:

  /var/log/xferlog {
  # ftpd doesn‘t handle SIGHUP properly
  nocompress
  }

  配置ftp使其使用inetd超级服务器(用于实现tcp-wrappers)
  tcp-wrappers用来启动和中止ftpd服务。当inetd执行的时候,它会从默认为“/etc/inetd.conf”的配置文件读入配置信息。配置文件中每一行中的项用TAB或空格隔开。

  编辑inetd.conf文件(vi /etc/inetd.conf),加入并验证是否存在下面这一行: ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a

  注意:更新完“inetd.conf”文件之后要发给inetd一个SIGNUP信号,运行下面的命令:

  [root@deep /root]# killall -HUP inetd

  编辑“hosts.allow”文件(vi /etc/hosts.allow)加入这一行:

  in.ftpd: 192.168.1.4 win.openarch.com

  这表示IP地址为“192.168.1.4”并且主机名为“win.openarch.com”的计算机允许访问ftp服务器。

  FTP管理工具
  ftpwho
  ftpwho显示当前连接到ftp服务器上的所有用户。这个命令菜单输出类似“/bin/ps”的输出,其格式为:

  <pid> <time> <tty> <connection details>

  其中<pid>表示ftp daemon用来处理这次文件传输的进程号,<time>表示用户什么时候连接到ftp服务器上,<tty>总是用问号(?)表示因为是通过ftp而不是telnet连接,<connection details>告诉连接是来自哪里、用户是谁以及用户现在在干什么。

  下面是ftpwho输出的一个例子:

  [root@deep]# ftpwho

  Service class openarch:
  5443 ? S 0:00 ftpd: win.openarch.com: admin: IDLE
  - 1 users ( 20 maximum)

可以看到现在有一个用户登录(最多可以有20个用户同时登录),这个用户的用户名是admin来自win.openarch.com。

 

  ftpcount
  ftpcount是ftpwho的简化版,只显示登录到ftp服务器的用户数以及最多允许多少个用户登录。下面是一个例子:

  [root@deep]# ftpcount

  Service class openarch - 1 users ( 20 maximum)

  保证ftp服务器的安全

  首先确保已经创建了“/etc/ftpusers”文件,这个文件用来设置不允许哪些用户登录ftp服务器,其中至少要包括:root、bin、daemon、adm、lp、sync、shutdown、halt、mail、news、uucp、operator、games、nobody以及所有Linux发行商在系统中提供的默认帐号。

  如果想禁止匿名ftp服务,把ftp用户从password文件中移去,再用下面的命令确定在系统中没有安装anonftp-version.i386.rpm软件包:

  [root@deep]# rpm -q anonftp.

  upload命令

  在默认情况下,WU-FTPD服务器给所有的guest用户上载的权限。当用户登录的时候,被改变根目录(chroot)到“/home/ftp”就不能访问这个目录之外的地方。但是“/home/ftp”目录中的一些地方还是需要保护,不能让用户随便访问。在我们配置的ftp服务器中为“/home/ftp”目录下的“bin”、“etc”、“dev”和“lib”目录。我们不允许用户上载文件到这些目录。所以我们要为这些目录设置访问权限,可以在“/etc/ftpaccess”文件中设置上载权限。在我们的例子中是这样设置的:

  upload /home/ftp/* / no
  upload /home/ftp/* /etc no
  upload /home/ftp/* /dev no
  upload /home/ftp/* /bin no (require only if you are not using the “--enable-ls” option)
  upload /home/ftp/* /lib no (require only if you are not using the “--enable-ls” option)

  noretrieve命令

  最好禁止某些用户从“/home/ftp”目录下的某些子目录中下载文件,可以用“noretrieve”命令在“/etc/ftpaccess”文件中设置。

  noretrieve /home/ftp/etc
  noretrieve /home/ftp/dev
  noretrieve /home/ftp/bin (require only if you are not using the “--enable-ls” option)
  noretrieve /home/ftp/lib (require only if you are not using the “--enable-ls” option)

  “.notar”文件
  无论是否允许即时的目录打包(on-the-fly tar),都必须保证用户不能打包(tar)禁止上载的目录。在“/home/ftp”目录的每个子目录中都创建“.notar”文件。

  [root@deep]# touch /home/ftp/.notar
  [root@deep]# chmod 0 /home/ftp/.notar
  [root@deep]# touch /home/ftp/etc/.notar
  [root@deep]# chmod 0 /home/ftp/etc/.notar
  [root@deep]# touch /home/ftp/dev/.notar
  [root@deep]# chmod 0 /home/ftp/dev/.notar
  [root@deep]# touch /home/ftp/bin/.notar (require only if you are not using the “--enable-ls” option)
  [root@deep]# chmod 0 /home/ftp/bin/.notar (require only if you are not using the “--enable-ls” option)
  [root@deep]# touch /home/ftp/lib/.notar (require only if you are not using the “--enable-ls” option)
  [root@deep]# chmod 0 /home/ftp/lib/.notar (require only if you are not using the “--enable-ls” option)

这些长度为0的“.notar”文件会使一些浏览器和ftp代理(proxy)出现混乱,要解决这个问题必须把它们标识为禁止下载。在“/etc/ftpaccess”文件中加入这一行:

 

  noretrieve .notar

  安装到系统中的文件

  > /etc/ftphosts
  > /etc/ftpusers
  > /etc/ftpaccess
  > /etc/pam.d/ftp
  > /etc/ftpconversions
  > /etc/ftpgroups
  > /etc/logrotate.d/ftpd
  > /usr/bin/ftpcount
  > /usr/bin/ftpwho
  > /usr/man/man1/ftpcount.1
  > /usr/man/man1/ftpwho.1
  > /usr/man/man5/ftpaccess.5
  > /usr/man/man5/ftphosts.5
  > /usr/man/man5/ftpconversions.5
  > /usr/man/man5/xferlog.5
  > /usr/man/man8/ftpd.8
  > /usr/man/man8/ftpshut.8
  > /usr/man/man8/ftprestart.8
  > /usr/sbin/in.ftpd
  > /usr/sbin/ftpshut
  > /usr/sbin/ckconfig
  > /usr/sbin/ftprestart
  > /usr/sbin/xferstats
  > /usr/sbin/wu.ftpd
  > /usr/sbin/in.wuftpd
  > /var/log/xferlog


欢迎在此留下您的脚步






评论内容 (*必填):
(Ctrl + Enter 快速提交)