vsftpd


・memcached いれる
・vsftpd いれる
QA NEHOユーザでファイル格納できることの確認いるね
QA NEHOユーざ~は何のユーザでFTPしてくるんだ?
サーバー側でNEHOユーザー作成してやらんといけないのでは?


http://rpmfind.net/linux/rpm2html/search.php?query=vsftpd&submit=Search+...

参考
http://hp.yotsubado.org/category22/entry81.html




インストール rpm
wget http://ftp.riken.jp/Linux/centos/6/os/x86_64/Packages/vsftpd-2.2.2-12.el6_5.1.x86_64.rpm
rpm -ivh vsftpd-2.2.2-12.el6_5.1.x86_64.rpm
# vi /etc/vsftpd/vsftpd.conf
# vi /etc/sysconfig/selinux
# vi /etc/sysconfig/iptables
# vi /etc/sysconfig/iptables-config
# iptables -vnL
の5つの作業が必要っぽい

・vsftpd.confファイルの編集
# cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.org
# vi /etc/vsftpd/vsftpd.conf
chroot_local_user=YES ← デフォルトでホームディレクトリより上層へのアクセスを禁止する
# アスキーモードでのアップロードおよびダウンロードを許可します。
ascii_upload_enable=YES
ascii_download_enable=YES
# 匿名ログインを拒否。
anonymous_enable=NO
# タイムスタンプをローカルの時間に設定するため追記
use_localtime=YES

# PASVモードの設定
pasv_enable=YES ← 追記(有効に)
pasv_min_port=4000 ← 追記(最小ポート指定)
pasv_max_port=4029 ← 追記(最大ポート指定)


・selinuxファイルの編集
# cp /etc/sysconfig/selinux /etc/sysconfig/selinux.org
# vi /etc/sysconfig/selinux
サーバー起動時にSELinuxが有効にならないようにするには
SELinuxの設定ファイルを編集します。
# vi /etc/sysconfig/selinux
SELINUX=enforcing

SELINUX=disabled

・iptablesファイルの編集
FTPはコマンド転送とデータ転送が別々のコネクションで行われます。
サーバ接続時のポートが別々になるという事です。
iptablesでFTPコマンド用、データ転送用Portの許可設定をします。
# cp /etc/sysconfig/iptables /etc/sysconfig/iptables.org
# vi /etc/sysconfig/iptables
-A INPUT -m state --state NEW -m tcp -p tcp --dport 20 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 4000:4029 -j ACCEPT

・iptables-configの編集
パケットフィルタリングに関する設定をします。
# cp /etc/sysconfig/iptables-config /etc/sysconfig/iptables-config.org
# vi /etc/sysconfig/iptables-config
IPTABLES_MODULES=

IPTABLES_MODULES= ip_conntrack_ftp
もしくは
IPTABLES_MODULES= ip_conntrack_netbios_ns ip_conntrack_ftp ip_nat_ftp

と、ip_conntrack_ftp を追加して、iptables を起動。
以下のコマンドを実行して、サービスを起動します。
# service iptables start
iptables: Applying firewall rules: [ OK ]

# iptables -vnL
Chain INPUT (policy ACCEPT 0 packets 0 bytes)
pkts bytes target prot opt in out source destination
25 1772 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:20
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

Chain FORWARD (policy ACCEPT 0 packets 0 bytes)
pkts bytes target prot opt in out source destination
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited

Chain OUTPUT (policy ACCEPT 18 packets 3432 bytes)
pkts bytes target prot opt in out source destination
[root@cnserver0 sysconfig]#


次に、再起動した時にサービスが起動するように設定し、確認します。
# chkconfig iptables on
# chkconfig --list iptables
iptables 0:off 1:off 2:on 3:on 4:on 5:on 6:off

vsftpdを起動します。
# service vsftpd start
# chkconfig vsftpd on
# chkconfig --list vsftpd


ユーザー作成
/usr/sbin/useradd -d /home/usera -s /bin/tcsh usera
userpass
---------------------------------------------
cd /home/usera
chown usera usera
chgrp usera usera
passwd tamachi ← この後に userpass



★★★★ここまで





http://pro-grammer.info/archives/902
)iptablesにFTP設定を追加
# vi /etc/sysconfig/iptables
-A INPUT -p tcp -m tcp --dport 20 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 50000:50030 -j ACCEPT
# service iptables restart
# iptables -L


http://can.fujitoko.com/ftpinst.html
アスキーモードでのアップロードおよびダウンロードを許可します。
# vi /etc/vsftpd/vsftpd.conf
ascii_upload_enable=YES
ascii_download_enable=YES
タイムスタンプを日本時間にするために下記を追記します。
use_localtime=YES
★これいる?


http://rina.jpn.ph/~rance/linux/vsftpd/vsftpd.html
PASVモードを有効にする
pasv_promiscuous=YES ←追加
これいるかな?

★http://easyramble.com/install-setup-fsftpd.html
ポート開放、iptables と iptables-config の編集
pasv_min_port
20 21番ポートが開いているのを確認。開いてなければ開ける。

#
iptables -vnL
Chain INPUT (policy DROP 119 p
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:80
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:20
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:21


パケットフィルタリングに関する設定をします。
# vi /etc/sysconfig/iptables-config
IPTABLES_MODULES=

IPTABLES_MODULES= ip_conntrack_ftp


と、ip_conntrack_ftp を追加して、iptables を再起動。
# service iptables restart


FTP ログイン・ユーザーの制限
次にFTPにログインできるユーザーの設定です。/etc/vsftpd/ftpusers に設定したユーザーは、
FTPでログインすることができません。デフォルトでは、root や nobody などがFTPでログインできないように設定されています。
そして少しややこしいのですが、/etc/vsftpd/user_list というユーザーを設定するリストもあります。
これはデフォルトでは、/etc/vsftpd/ftpusers と同様にブラックリスト(FTPログインできないリスト)として働きます。
しかし、/etc/vsftpd/vsftpd.conf に以下のように記述するとホワイトリストとなる。

userlist_enable=YES
userlist_deny=NO
userlist_file=/etc/vsftpd/user_list

このように記述した場合は、/etc/vsftpd/user_list がホワイトリスト(FTPログインできるユーザーのリスト)として働きます。
userlist_deny=NO(拒否するユーザーリストを拒否=許可するユーザーリストして使う)という設定になるわけです。

また、/etc/vsftpd/user_list をホワイトリストとして使っても、/etc/vsftpd/ftpusers がブラックリストとして
働くのは変わりません。つまり、/etc/vsftpd/ftpusers に記されたユーザーはFTPログインできません。 ↓変更
#root ←#を付ける