当前位置:首页 » 文件传输 » linux和ftp怎么设置默认端口
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

linux和ftp怎么设置默认端口

发布时间: 2022-10-29 23:59:47

A. ftp服务的默认端口是什么

ftp服务的默认端口是21。在因特网中,常见的服务都有默认的端口号。80端口用于以HTTP为基础的WEB服务;21端口用于FTP服务;23端口用于TELNET服务;25端口用于E-MAIL服务。

演示机型:华为MateBook X 系统版本:win10

ftp服务的默认端口是21。在因特网中,常见的服务都有默认的端口号。80端口用于以HTTP为基础的WEB服务;21端口用于FTP服务;23端口用于TELNET服务;25端口用于E-MAIL服务。

B. 如何更改linux服务器端口号

linux服务器有很多端口,不知道你要修改那些端口下面是安全类端口修改:
Linux服务器安全之更改默认端口
原创内容,转载请注明出处: http://www.myzhenai.com.cn/post/1783.html http://www.myzhenai.com/thread-16180-1-1.html
关键字: Kloxo-mr修改默认端口 更改Kloxo-mr 7777 7778端口 kloxo自定义端口 Linux修改ssh端口 Linux修改ftp端口 Centos修改ssh端口 Centos修改ftp端口 修改ssh默认22端口 修改FTP默认21端口 更改pureftpd默认端口 更改vsftpd默认端口 更改proftpd默认端口 更改SSH默认端口 更改FTP默认端口
Linux的安全性能相对于windows来说要高一些,但这并不代表不会受到攻击功侵入,你只要留意看看/var/log/里的各种日志就会发现每天都会有大量的ip在扫描你的ssh,ftp等端口.所以为了更加安全,我们可以将这些默认的端口修改为自定义的端口.我们先来说ssh和ftp.
SSH
# vi /etc/ssh/sshd_config

Port **
**即是你需要的端口号,建议修改个大点的端口,以免和其他端口相冲突.
vsftpd
# find / -name vsftpd.conf
# vi /****/vsftpd.conf

/****/是vsftpd.conf所在目录,在vsftpd.conf中增加 listen_port=*** 最后这个星号这里是自定义的端口号.
proftpd
# vi /etc/proftpd.conf

Port 21
Port ***
pure-ftpd
# vi /etc/pure-ftpd/pure-ftpd.conf

# Bind 127.0.0.1,21
Bind 0.0.0.0,***
将# Bind前的#去掉,并将127替换成0 将21改成你指定的端口
# vi /etc/services

将21和22端口都修改成指定的端口,22端口要改成与sshd_config里的端口一致.21端口要改成pure-ftpd.conf里一致的端口.以此类推…..
# iptables -I INPUT -p tcp --dport 22 -j DROP
# iptables -I INPUT -p tcp --dport 25 -j DROP
# iptables -I INPUT -p tcp --dport 21 -j DROP
# iptables -I INPUT -p tcp --dport 110 -j DROP
# iptables -I FORWARD -p tcp --dport 22 -j DROP
# iptables -I FORWARD -p tcp --dport 25 -j DROP
# iptables -I FORWARD -p tcp --dport 21 -j DROP
# iptables -I FORWARD -p tcp --dport 110 -j DROP
# service iptables save
# service iptables restart

Kloxo
登录 http:youIP:7778
在端口里更改原端口为你指定的端口,然后
# service kloxo restart

Kloxo-mr
登录 http:youIP:7778
在端口里更改原端口为你指定的端口,然后
# vi /usr/local/lxlabs/kloxo/init/hiawatha.conf

将7777和7778更改为你自定义的端口,然后
# reboot

C. linux怎么配置ftp服务器

一. FTP 说明

linux 系统下常用的FTP 是vsftp, 即Very Security File Transfer Protocol. 还有一个是proftp(Profession ftp)。 我们这里也是简单的说明下vsftp的配置。

vsftp提供3种远程的登录方式:

(1)匿名登录方式

就是不需要用户名,密码。就能登录到服务器电脑里面

(2)本地用户方式

需要帐户名和密码才能登录。而且,这个帐户名和密码,都是在你linux系统里面,已经有的用户。

(3)虚拟用户方式

同样需要用户名和密码才能登录。但是和上面的区别就是,这个用户名和密码,在你linux系统中是没有的(没有该用户帐号)

二. Vsftp的安装配置

2.1 安装

vsftp 的安装包,可以在安装里找到。 用yum 安装过程也很简单。
安装命令:yum install vsftpd

2.2. 相关命令

2.2.1 启动与关闭

[root@singledb ~]# service vsftpd start

Starting vsftpd for vsftpd: [ OK ]

[root@singledb ~]# service vsftpd stop

Shutting down vsftpd: [ OK ]

[root@singledb ~]# service vsftpd restart

Shutting down vsftpd: [FAILED]

Starting vsftpd for vsftpd: [ OK ]

[root@singledb ~]# /etc/init.d/vsftpd start

Starting vsftpd for vsftpd: [FAILED]

[root@singledb ~]# /etc/init.d/vsftpd stop

Shutting down vsftpd: [ OK ]

[root@singledb ~]# /etc/init.d/vsftpd restart

Shutting down vsftpd: [FAILED]

Starting vsftpd for vsftpd: [ OK ]

[root@singledb ~]# /etc/init.d/vsftpd status

vsftpd (pid 3931) is running...

[root@singledb ~]#

2.2.2. 其他命令

--查看vsftpd 启动状态

[root@singledb ~]# chkconfig --list vsftpd

vsftpd 0:off 1:off 2:off 3:off 4:off 5:off 6:off

[root@singledb ~]# chkconfig vsftpd on

[root@singledb ~]# chkconfig --list vsftpd

vsftpd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

这里看到,默认情况下从2到5设置为on了。2到5是多用户级别。 这个对应的是linux不同的运行级别。

我们也可以加level 选项来指定:

[root@singledb ~]# chkconfig --level 0 vsftpd on

[root@singledb ~]# chkconfig --list vsftpd

vsftpd 0:on 1:off 2:on 3:on 4:on 5:on 6:off

我们看到0已经设置为on了。

我们可以使用man chkconfig 来查看帮助:

--level levels

Specifies the run levels an operation should pertain to. It is given as a string of numbers from 0 to 7. For example, --level 35 specifies runlevels 3 and 5.

传统的init 定义了7个运行级(run level),每一个级别都代表系统应该补充运行的某些特定服务:

(1)0级是完全关闭系统的级别

(2)1级或者S级代表单用户模式

(3)2-5 级 是多用户级别

(4)6级 是 重新引导的级别

(1)查看防火墙

我一般都是把系统的防火墙关闭了。 因为开了会有很多限制。

[root@singledb ~]# /etc/init.d/iptables status

Table: nat

Chain PREROUTING (policy ACCEPT)

num target prot opt source destination

Chain POSTROUTING (policy ACCEPT)

num target prot opt source destination

1 MASQUERADE all -- 192.168.122.0/24 !192.168.122.0/24

Chain OUTPUT (policy ACCEPT)

num target prot opt source destination

Table: filter

Chain INPUT (policy ACCEPT)

num target prot opt source destination

1 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53

2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53

3 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67

4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67

Chain FORWARD (policy ACCEPT)

num target prot opt source destination

1 ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED

2 ACCEPT all -- 192.168.122.0/24 0.0.0.0/0

3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

4 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain OUTPUT (policy ACCEPT)

num target prot opt source destination

You have new mail in /var/spool/mail/root

--添加开放21号端口:

[root@singledb ~]# /sbin/iptables -I INPUT -p tcp --dport 21 -j ACCEPT

[root@singledb ~]# /etc/init.d/iptables status

Table: nat

Chain PREROUTING (policy ACCEPT)

num target prot opt source destination

Chain POSTROUTING (policy ACCEPT)

num target prot opt source destination

1 MASQUERADE all -- 192.168.122.0/24 !192.168.122.0/24

Chain OUTPUT (policy ACCEPT)

num target prot opt source destination

Table: filter

Chain INPUT (policy ACCEPT)

num target prot opt source destination

1 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21

2 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53

3 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53

4 ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67

5 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67

Chain FORWARD (policy ACCEPT)

num target prot opt source destination

1 ACCEPT all -- 0.0.0.0/0 192.168.122.0/24 state RELATED,ESTABLISHED

2 ACCEPT all -- 192.168.122.0/24 0.0.0.0/0

3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0

4 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

5 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain OUTPUT (policy ACCEPT)

num target prot opt source destination

--保存配置

[root@singledb ~]# /etc/rc.d/init.d/iptables save

Saving firewall rules to /etc/sysconfig/iptables: [ OK ]

--重启防火墙:

[root@singledb ~]# service iptables {start|stop|restart}

(2)查看关闭selinux

[root@singledb ~]# sestatus

SELinux status: disabled

我这里在安装操作系统的时候就关闭了selinux,如果没有关闭,可以修改如下文件来关闭:

[root@singledb ~]# cat /etc/sysconfig/selinux

# This file controls the state of SELinux on the system.

# SELINUX= can take one of these three values:

# enforcing - SELinux security policy is enforced.

# permissive - SELinux prints warnings instead of enforcing.

# disabled - SELinux is fully disabled.

SELINUX=disabled

# SELINUXTYPE= type of policy in use. Possible values are:

# targeted - Only targeted network daemons are protected.

# strict - Full SELinux protection.

SELINUXTYPE=targeted

[root@singledb ~]#

保存退出并重启系统reboot

三. FTP配置文件

FTP 安装好之后,在/etc/vsftpd/目录下会有如下文件:

[root@singledb ~]# cd /etc/vsftpd/

[root@singledb vsftpd]# ls

ftpusers user_list vsftpd.conf vsftpd_conf_migrate.sh

[root@singledb vsftpd]#

vsftpd.conf: 主配置文件

ftpusers: 指定哪些用户不能访问FTP服务器

user_list: 指定的用户是否可以访问ftp服务器由vsftpd.conf文件中的userlist_deny的取值来决定。

[root@singledb vsftpd]# cat user_list

# vsftpd userlist

# If userlist_deny=NO, only allow users in this file

# If userlist_deny=YES (default), never allow users in this file, and

# do not even prompt for a password.

# Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers

# for users that are denied.

我们过滤掉#的注释后,查看一下vsftpd.conf 文件:

[root@singledb ftp]# cat /etc/vsftpd/vsftpd.conf |grep -v '^#';

anonymous_enable=YES

local_enable=YES

write_enable=YES

local_umask=022

dirmessage_enable=YES

xferlog_enable=YES

connect_from_port_20=YES

xferlog_std_format=YES

listen=YES

pam_service_name=vsftpd

userlist_enable=yes

tcp_wrappers=YES

至于这些参数的意思,在注释里有详细的说明。

我们可以在vsftpd.conf 文件设置如下参数:

(1)ftpd_banner=welcome to ftp service :设置连接服务器后的欢迎信息

(2)idle_session_timeout=60 :限制远程的客户机连接后,所建立的控制连接,在多长时间没有做任何的操作就会中断(秒)

(3)data_connection_timeout=120 :设置客户机在进行数据传输时,设置空闲的数据中断时间

(4)accept_timeout=60 设置在多长时间后自动建立连接

(5)connect_timeout=60 设置数据连接的最大激活时间,多长时间断开,为别人所使用;

(6)max_clients=200 指明服务器总的客户并发连接数为200

(7)max_per_ip=3 指明每个客户机的最大连接数为3

(8)local_max_rate=50000(50kbytes/sec) 本地用户最大传输速率限制

(9)anon_max_rate=30000匿名用户的最大传输速率限制

(10)pasv_min_port=端口

(11)pasv-max-prot=端口号 定义最大与最小端口,为0表示任意端口;为客户端连接指明端口;

(12)listen_address=IP地址 设置ftp服务来监听的地址,客户端可以用哪个地址来连接;

(13)listen_port=端口号 设置FTP工作的端口号,默认的为21

(14)chroot_local_user=YES 设置所有的本地用户可以chroot

(15)chroot_local_user=NO 设置指定用户能够chroot

(16)chroot_list_enable=YES

(17)chroot_list_file=/etc/vsftpd/chroot_list(只有/etc/vsftpd/chroot_list中的指定的用户才能执行 )

(18)local_root=path 无论哪个用户都能登录的用户,定义登录帐号的主目录, 若没有指定,则每一个用户则进入到个人用户主目录;

(19)chroot_local_user=yes/no 是否锁定本地系统帐号用户主目录(所有);锁定后,用户只能访问用户的主目录/home/user,不能利用cd命令向上转;只能向下;

(20)chroot_list_enable=yes/no 锁定指定文件中用户的主目录(部分),文件:/chroot_list_file=path 中指定;

(21)userlist_enable=YES/NO 是否加载用户列表文件;

(22)userlist_deny=YES 表示上面所加载的用户是否允许拒绝登录;

(23)userlist_file=/etc/vsftpd/user_list 列表文件

限制IP 访问FTP:

#vi /etc/hosts.allow

vsftpd:192.168.5.128:DENY 设置该IP地址不可以访问ftp服务

FTP 访问时间限制:

#cp /usr/share/doc/vsftpd-1.1.3/vsftpd.xinetd /etc/xinetd.d/vsftpd

#vi /etc/xinetd.d/vsftpd/

修改 disable = no

access_time = hour:min-hour:min (添加配置访问的时间限制(注:与vsftpd.conf中listen=NO相对应)

例: access_time = 8:30-11:30 17:30-21:30 表示只有这两个时间段可以访问ftp

ftp的配置基本上只有这些了。

默认情况下,ftp根目录是/var/ftp。 如果要修改这个目录位置,可以更改/etc/passwd 文件:

[root@singledb ftp]# cat /etc/passwd | grep ftp

ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

创建一个用户来访问FTP,并指定该用户的FTP 目录:

[root@singledb u02]# useradd -d /u02/qsftp qs

[root@singledb u02]# passwd qs

Changing password for user qs.

New UNIX password:

BAD PASSWORD: it is WAY too short

Retype new UNIX password:

passwd: all authentication tokens updated successfully.

这里指定的是/u02/qsftp 这个目录,要注意个目录的权限。

更改用户不能telnet,只能ftp:

usermod -s /sbin/nologin username //用户只能ftp,不能telnet

usermod -s /sbin/bash username //用户恢复正常

禁止用户ssh登陆

useradd username -s /bin/false

更改用户主目录:

usermod -d /bbb username //把用户的主目录定为/bbb

然后用qs这个用户就可以访问了。

以上只是一些简单的设置。 在用户权限这块还有很多内容可以研究。 比如特定用户的特定权限。 安全性等。 以后在研究了。

D. linux vsftpd 配置 麻烦告诉我怎么才能更改默认的ftp地址,以及建立可以远程的用户,就

在/var/ftp/pub下。你看看,具体步骤如下:
vsftp 服务配置步骤如下:
(1) 在终端下执行setup
(2) 选择System services
(3) 选中vsftpd 服务
(4) 选择ok 按钮,确认后选择quit 按钮退出
(5) 执行/etc/rc.d/init.d/vsftpd start 启动ftp 服务
注:步骤(1)-(4) 可直接由chkconfig vsftpd on命令完成
配置ftp 服务器
1. vsftpd.conf 文件
/etc/vsftpd/vsftpd.conf
2. 系统账户与匿名账户
(1) /home/username
(2) /var/ftp
3. ftp 服务器配置策略
一般将/var/ftp/pub 目录作为公共资源下载目录,
只允许匿名用户下载,而不允许其上传,需指定专门的管理员进行管理。而在/var/ftp 下另建一
incoming 子目录,供匿名账号自由上传与下载,提供一个匿名用户间交流的场所。
4. 设置ftp 管理员ftpadmin
注: root 账号不能作为ftp 登录账号,一般另设一ftpadmin 账号管理pub 目录内容的上传
(a) 添加ftpadmin 账号
useradd ftpadmin
passwd ftpadmin
(b) 设置ftpadmin 主目录: /var/ftp
(c) 更改pub 目录所有者
chown ftpadmin.ftpadmin pub
5. 设置incoming 目录
mkdir incoming
chmod 777 incoming (允许匿名上传)
6. 配置选项
(1) anonymous_enable : 是否允许匿名用户,默认YES
(2) local_enable : 是否支持系统账户,默认YES
(3) write_enable : 是否支持系统账户上传(即写入),默认YES
(4) local_umask : 系统账户上传文件或目录的掩码,即确定文件或目录的默认权限,默认值为022
(5) anon_umask : 匿名账户上传文件或目录的掩码,默认值为077,配置文件中默认无该项,若需设置,则必须手工添加
(6) anon_upload_enable : 是否支持匿名上传,默认NO
注: 若要支持匿名上传,则上传目录的权限必须为777
(7) anon_mkdir_enable :
是否允许匿名用户上传文件夹(目录),默认为NO
(8) anon_other_write_enable :
是否允许匿名用户对上传目录中的文件执行更名或删除操作,默认值为NO,配置文件中默认无该项,若需设置,则必须手工添加
(9) max_clients :
最大客户机数量,默认无限制,配置文件中默认无该项,若需设置,则必须手工添加
(10) local_max_rate :
系统帐号最大下载速率,配置文件中默认无该
项,若需设置,则必须手工添加
(11) anon_max_rate :
匿名帐号最大下载速率,配置文件中默认无该
项,若需设置,则必须手工添加
(12) max_per_ip :每个IP 最大下载进程数,配置文件中默认无
该项,若需设置,则必须手工添加
(13) listen_port :
ftp 服务的监听端口,默认为21,配置文件中
默认无该项,若需设置,则必须手工添加。
7. 执行/etc/rc.d/init.d/vsftpd restart 重新启动
ftp 服务,或/etc/init.d/vsftpd restart

E. linux ftp端口怎么设置

1、先查看下有没安装FTP软件rpm -qa vsftpd。

注意事项:

FTP 的目标是提高文件的共享性,提供非直接使用远程计算机,使存储介质对用户透明和可靠高效地传送数据。它能操作任何类型的文件而不需要进一步处理,就像MIME或Unicode一样。

F. linux ftp 端口是多少

端口修改配置:
目标:默认端口为21,为了系统安全,需将21端口修改为2021.
步骤:1.修改/etc/services文件(默认分配的端口号和协议类型)
# vi /etc/services
将21/tcp修改为2021/tcp
2.修改(新增)FTP配置文件vsftpd.conf
# vi /etc/vsftpd/vsftpd.conf
如果文件中有Listen_port=21,则将21修改为2021,
否则添加一行Listen_port=2021
3.启动TFP服务
# service vsftpd restart
4.检查TFP服务
# service vsftpd status

# netstat -npl

启动错误解决办法:
常见错误:vsftpd 已死,但是subsys被锁
解决办法:
1. a、 rpm --verify vsftpd
b 、 service vsftpd stop
c、 service vsftpd start
2.仔细检查vsftpd.conf配置,不断尝试,问题仍未解决,与正常ftp服务器上对比,配置文件无异,确定不是此文件问题。查看/etc/xinetd.d/gssftp,修改disable为yes。然后重启xinetd和vsftpd,如下:
# service xinetd restart
停止 xinetd:[ 确定 ]
启动 xinetd:[ 确定 ]
#service vsftpd stop
关闭 vsftpd:[失败]
#service vsftpd status
vsftpd 已死,但是 subsys 被锁
感觉问题仍未解决,此时客户端ftp仍然可用,于是尝试单独停止xinetd:service xinetd stop,此时客户端ftp不可用,然后重启vsftpd:

# service vsftpd stop
关闭 vsftpd:[ 确定 ]
# service vsftpd start
为 vsftpd 启动 vsftpd:[ 确定 ]

成功,客户端ftp又可以用了。

修改gssftp后,执行xinetd restart,vsftpd仍然报错,先执行xinetd stop,然后再重启vsftpd,再启动xinetd即成功

G. 如何修改 ftp 端口

怎样修改SSH和FTP的登录端口

LINUX 的默认SSH 端口是 22。为了防止别人暴力破解(这年头无聊的菜鸟黑客太多),建议修改SSH 访问端口:
第一步:
[[email protected] ~]#vim /etc/ssh/sshd_config
找到#Port 22一段,这里是标识默认使用22端口,修改为如下:
Port 22
Port 3456

注意:先不要删除Port 22,以免发生意外无法登录。

保存退出,然后执行/etc/init.d/sshd restart(或/etc/init.d/ssh restart,或service sshd restart),重启SSH服务,这样SSH端口将同时工作与22和3456上。测试成功后再关闭22端口。
如果没有启用防火墙或者防火墙没有屏蔽端口,就可以直接测试新端口是否可用了。

如果打开了iptables,则执行第二步:

编辑防火墙配置:vi /etc/sysconfig/iptables 开放 3456端口

-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 3456 -j ACCEPT

然后执行/etc/init.d/iptables restart

第三步:
使用ssh工具连接3456端口,来测试是否成功。
如果连接成功了,则再次编辑sshd_config的设置,将里边的Port 22 删除即可。

最后,别忘了重启SSH服务哦。

修改FTP端口相对要复杂一些,主要是因为FTP软件太多,启动方式也不一样。

第一种情况:vsftpd

步骤:1.修改/etc/services文件

# vi /etc/services

将21/tcp修改为20129/tcp (20129是你自己想要的端口号,可以随便修改,不过必须注意:端口号最大为65535。)

2.修改(新增)FTP配置文件vsftpd.conf

# vi /etc/vsftpd/vsftpd.conf

如果文件中有Listen_port=21,则将21修改为2021,

否则添加一行Listen_port=2021

3.启动TFP服务

# service vsftpd restart

4.检查TFP服务

# service vsftpd status

第二种情况:FTP集成在Kloxo之中。Kloxo是一整套的服务器模块,其中一个是FTP。您不能改变对Kloxo管理控制面板的服务器配置。默认情况下Kloxo使用pureftp作为FTP服务器,xinetd的作为协助进程启动FTP服务。

步骤:1,登录使用root的SSH访问。
您的pureftp配置是在/etc/xinetd.d/pureftp,这个文件的第一行就是ftp的服务,一般不需修改。

2,打开/etc/services 编辑,找到这些行:
ftp 21/tcp
ftp 21/udp fsp fspd
将其修改成这样:
ftp 20129/tcp
ftp 20129/udp fsp fspd
保存文件并退出。

3,重新启动xinetd:
service xinetd restart

检查所有的监听端口:
netstat -an | grep LISTEN

如果已没有侦听端口21,而是发现端口20129
tcp 0 0 0.0.0.0:20129 0.0.0.0:* LISTEN
则应该就算成功了。当然,你应该马上通过您的FTP客户端来测试一下,不要忘记使用新端口哦!

第三种情况:LNMP集成pureftp

这种情况应该修改 /usr/local/pureftpd/pure-ftpd.conf

找到其中的

#Bind 127.0.0.1,21
修改为:
Bind 127.0.0.1,20129

有的时候这样也不行,那就将127.0.0.1删掉,改为

Bind ,20129

然后重启ftp服务 /etc/init.d/pureftpd restart

H. linux ftp端口怎么设置

# 匿名用户配置
anonymous_enable=YES # 是否允许匿名ftp,如否则选择NO
anon_upload_enable=YES # 匿名用户是否能上传
anon_mkdir_write_enable=YES # 匿名用户是否能创建目录
anon_other_write_enable=YES # 修改文件名和删除文件

# 本地用户配置
local_enable=YES # 是否允许本地用户登录
local_umask=022 # umask 默认755
write_enable=YES
chroot_local_user=YES # 本地用户禁锢在宿主目录中

chroot_list_enable=YES # 是否将系统用户限止在自己的home目录下
chroot_list_file=/etc/vsftpd.chroot_list # 列出的是不chroot的用户的列表

chown_upload=YES # 是否改变上传文件的属主
chown_username=username # 如果是需要输入一个系统用户名

userlist_enable=YES
userlist_deny=NO

deny_email_enable=YES # 是否允许禁止匿名用户使用某些邮件地址
banned_email_file=/etc/vsftpd.banned_emails # 禁止邮件地址的文件路径

ftpd_banner=Welcome to chenlf FTP service. # 定制欢迎信息
dirmessage_enable=YES # 是否显示目录说明文件, 需要收工创建.message文件
message_file= # 设置访问一个目录时获得的目录信息文件的文件名,默认是.message

xferlog_enable=YES # 是否记录ftp传输过程
xferlog_file=/var/log/vsftpd.log # ftp传输日志的路径和名字
xferlog_std_format=YES # 是否使用标准的ftp xferlog模式

ascii_upload_enable=YES # 是否使用ascii码方式上传文件
ascii_download_enable=YES # 是否使用ascii码方式下载文件

connect_from_port_20=YES # 是否确信端口传输来自20(ftp-data)

nopriv_user=ftpsecure # 运行vsftpd需要的非特权系统用户默认是nobody

async_abor_enable=YES # 是否允许运行特殊的ftp命令async ABOR.

# FTP服务器的资源限制

idle_session_timeout=600 # 设置session超时时间
data_connection_timeout=120 # 设置数据传输超时时间

max_clients=50 # 用户最大连接数 默认是0不限止
max_per_ip=5 # 每个IP地址最大连接数

anon_max_rate=102400 # 匿名的下载速度 KB
local_max_rate=102400 # 普通用户的下载速度 KB