首页 > 代码库 > 配置vsftp通过openldap认证
配置vsftp通过openldap认证
ftp服务器用过的肯定不少,虽然可能有很多公司已经摒弃不用,网上也有很多其他方案可以替代,但是还是有些特别的用途,还是有一定的用武之地的。在部署了ldap之后,我们当然想尽可能多的将生产范围内的其他系统或应用的认证都对接到ldap上来,所以这一次来使用ldap认证登录vsftp。
1、准备工作
1 2 3 4 5 6 7 8 9 | #停止iptables,并查看iptables状态 /etc/init .d /iptables stop iptables -L -n #禁用SELinux,并查看SELinux状态 setenforce 0 getenforce #编辑/etc/hosts,添加openldap server的记录 echo "192.168.49.138 ldapsrv01.contoso.com" >> /etc/hosts #添加成功后,最好ping一下,看是否能解析正常 |
2、安装相关的软件包
yum -y install vsftpd ftp yum -y install nss-pam-ldapd pam_ldap
3、配置/etc/pam_ldap.conf
[root@server136 ~]# cp /etc/pam_ldap.conf /etc/pam_ldap.conf.bak$(date +%F)
[root@server136 ~]# egrep -v "#|^$" /etc/pam_ldap.conf
host 127.0.0.1
base dc=example,dc=com
[root@server136 ~]# sed -i ‘/^host/s/host/#host/‘ /etc/pam_ldap.conf
[root@server136 ~]# sed -i ‘/^base/s/base/#base/‘ /etc/pam_ldap.conf
[root@server136 ~]# egrep -v "#|^$" /etc/pam_ldap.conf
[root@server136 ~]# echo "host 192.168.49.138" >>/etc/pam_ldap.conf
[root@server136 ~]# echo "base dc=contoso,dc=com" >>/etc/pam_ldap.conf
[root@server136 ~]# echo "binddn cn=admin,dc=contoso,dc=com" >>/etc/pam_ldap.conf
[root@server136 ~]# echo "bindpw 123456" /etc/pam_ldap.conf
[root@server136 ~]# egrep -v "#|^$" /etc/pam_ldap.conf
host 192.168.49.138
base dc=contoso,dc=com
binddn cn=admin,dc=contoso,dc=com
bindpw 123456
4、配置/etc/vsftpd/vsftpd.conf
cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak$(date +%F)
vi /etc/vsftpd/vsftpd.conf
[root@server136 ~]# diff /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.bak2016-09-12
12c12
< anonymous_enable=NO
---
> anonymous_enable=YES
28d27
< anon_upload_enable=YES
33d31
< anon_mkdir_write_enable=YES
103,104d100
< chroot_local_user=YES
< #
124,126d119
< guest_enable=YES
< guest_username=ftp
< local_root=/opt/data
5、配置/etc/pam.d/vsftpd
cp /etc/pam.d/vsftpd /etc/pam.d/vsftpd.bak$(date +%F)
[root@server136 ~]# cat /etc/pam.d/vsftpd
#%PAM-1.0
session optional pam_keyinit.so force revoke
session optional pam_ldap.so
auth sufficient pam_ldap.so
auth required pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed
auth required pam_shells.so
auth include password-auth
account sufficient pam_ldap.so
account include password-auth
session required pam_loginuid.so
session include password-auth
password required pam_ldap.so
6、创建ftp根目录并启动vsftpd服务
mkdir -p /opt/data chown -R ftp:ftp /opt/data chkconfig vsftpd on /etc/init.d/vsftpd start
7、使用ftp客户端测试
[root@server136 ~]# ftp 127.0.0.1
Connected to 127.0.0.1 (127.0.0.1).
220 (vsFTPd 2.2.2)
Name (127.0.0.1:root): charleslv
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
#ldap用户登录成功
[root@server136 ~]# useradd user1
[root@server136 ~]# echo "111111" |passwd --stdin user1
Changing password for user user1.
passwd: all authentication tokens updated successfully.
[root@server136 ~]# ftp 127.0.0.1
Connected to 127.0.0.1 (127.0.0.1).
220 (vsFTPd 2.2.2)
Name (127.0.0.1:root): user1
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>
#本地用户登录成功
本文出自 “IT小二郎” 博客,请务必保留此出处http://jerry12356.blog.51cto.com/4308715/1852080
配置vsftp通过openldap认证