Pesquisa de site

10 perguntas e respostas da entrevista avançada sobre VsFTP - Parte II


Ficamos impressionados com a resposta que recebemos em nosso último artigo. Onde apresentamos 10 perguntas maravilhosas sobre o Protocolo de transferência de arquivos muito seguro. Continuando o artigo da entrevista VSFTP, estamos aqui apresentando mais umas 10 perguntas antecipadas da entrevista que certamente irão ajudá-lo.

  1. 10 perguntas/respostas básicas da entrevista Vsftp - Parte I

Observe que o arquivo vsftpd.conf é usado para controlar vários aspectos da configuração conforme especificado neste artigo. Por padrão, o vsftpd procura o arquivo de configuração em /etc/vsftpd/vsftpd.conf. Porém, o formato do arquivo é muito simples e contém comentários ou diretivas. As linhas de comentário que começam com ‘#’ são ignoradas e uma linha de diretiva tem o seguinte formato.

option=value

Antes de começarmos a pergunta e sua resposta bem explicada, gostaríamos de responder à pergunta “Quem vai participar da entrevista FTP? ”. Bem, ninguém. Talvez ninguém participasse da entrevista do FTP. Mas estamos apresentando perguntas sobre assuntos para manter uma abordagem sistemática para que em qualquer Entrevista você não receba uma nova pergunta que não saberá sobre nenhum dos tópicos/assuntos que abordamos aqui.

11. Como você bloquearia um IP que esteja agindo de forma maliciosa em sua rede VSFTP privada interna?
Bloquear IP usando arquivo host.deny

Abra o arquivo ‘/etc/hosts.deny’.

vi /etc/hosts.deny

Anexe a seguinte linha na parte inferior do arquivo com o endereço IP cujo acesso você deseja bloquear ao FTP.

#
hosts.deny    This file contains access rules which are used to
              deny connections to network services that either use
              the tcp_wrappers library or that have been
              started through a tcp_wrappers-enabled xinetd.
#
              The rules in this file can also be set up in
              /etc/hosts.allow with a 'deny' option instead.
#
              See 'man 5 hosts_options' and 'man 5 hosts_access'
              for information on rule syntax.
              See 'man tcpd' for information on tcp_wrappers
#
vsftpd:172.16.16.1
Bloquear IP usando regra iptables

Para bloquear o acesso FTP a um endereço IP específico, adicione a seguinte regra de eliminação à cadeia INPUT do iptables.

iptables -A RH-Firewall-1-INPUT -p tcp -s 172.16.16.1 -m state --state NEW -m tcp --dport 21 -j DROP
12. Como permitir conexões SSL seguras para usuários anônimos? Como você faria?
Add this line to enable secured SSL connection to anonymous users.
allow_anon_ssl=YES
13. Como permitir que usuários anônimos criem um novo diretório e gravem nesse diretório?
Uncomment this to enable any form of FTP write command.
write_enable=YES
Uncomment this if you want the anonymous FTP user to be able to create
new directories.
anon_mkdir_write_enable=YES
14. Como habilitar downloads anônimos, mas desabilitar a permissão de gravação?
Add this line to enable read only permission to anonymous users.
allow_anon_ssl=YES
15. Como CHMOD todos os uploads anônimos automaticamente. Como você faria?
Add this line to chmod all anonymous uploads automatically.
chmod_enable=YES
16. Como desabilitar a listagem de diretórios em um servidor FTP?
Add this line to disable directory listing.
dirlist_enable=NO
17. Como manter sessões para logins do VSFTP. Como você vai fazer?
Add this line to maintain session logins.
session_support=YES
18. Como exibir a hora no fuso horário local, ao listar o conteúdo do diretório?
Add this line to display directory listing in local time zone.
usr_localtime=YES
19. Como você limitará a taxa máxima de transferência do servidor VSFTP?
Add this line to limit the ftp transfer rate.
anon_max_rate=0 # 0 means unlimited
20. Como você atingirá o tempo limite da sessão inativa do VSFTP?
Add this line to set the ftp timeout session.
idle_session_timeout=300

É tudo por agora. Estaremos lançando o próximo artigo em breve, até então fique ligado e conectado e não se esqueça de nos fornecer seus valiosos comentários em nossa seção de comentários.