Організація багатокористувацького файло-обмінника на базі FTP / vsftpd
У попередньому матеріалі, я описував свій досвід з організації гостьового FTP сервера для доступу до файлів на читання:
Утім, довго планував організувати саме соціальний, інтерактивний інстанс в дусі колишніх локалок: де unix-юзери можуть не тільки завантажувати цікавий для них контент, але й відвантажувати свій, не заважаючи при цьому іншим користувачам сервера.
Звісно, можна дозволити анонімний доступ на запис і закрити питання, але чесно кажучи займатись модерацією - в мене часу і бажання немає, натомість надаватиму створений обліковий запис тим, хто погоджується з умовами сервера або запрошений по інвайту.
Встановлення vsftpd
vsftpd - це мабуть найвідоміший, перевірений часом сервер FTP, довкола якого написано чимало гайдів і зокрема - даний матеріал.
Встановити сервер найпростіше з репозиторію:
apt install vsftpd
Налаштування
Мій сервер працюватиме на дві локальні IPv6 мережі:
Ці мережі дозволяють легко організувати безкоштовний статичний IP за NAT в діапазонах 0400::/7 і 0200::/7 відповідно. Також, обом мережам - властиве шифрування трафіку з коробки, тому мій приклад налаштувань не міститиме само-підписаних сертифікатів TLS для авторизації користувачів засобами FTPs. Такий сертифікат можна додати тільки у випадку, якщо ви остерігаєтесь колізії приватних ключів Yggdrasil та Mycelium і підміни цільового сервера через несанкціонований "мульти-хоумінг", що мало ймовірно та у даному випадку не критично.
Я також лишу гостьовий (анонімний) доступ до сервера FTP на читання усім охочим, але з певними лімітами: зокрема - по швидкості каналу.
Створення користувачів
Реєстрація нових користувачів поки буде відбуватися вручну, можливо згодом створю Веб-інтерфейс зі скриптом на бекенді.
useradd -m ps passwd ps
Користувацькі налаштування vsftpd
Без цього пункту можна обійтись, але я хочу мати окремі конфіги на доданих користувачів: наприклад, щоб мати можливість збільшувати для них персональні квоти. Щоб застосувати вибіркову конфігурацію на користувача, потрібно підготувати для цього теку:
mkdir -p /etc/vsftpd/user_config_dir
До неї, у разі потреби, додамо файл назва якого відповідатиме юзернейму системи:
/etc/vsftpd/user_config_dir/ps
- і запишемо туди потрібний нам оверврайт опції: наприклад `local_root`
Поки що, я не додаю жодних вибіркових опцій; цей рецепт на майбутнє. Кроками нижче - буде лише оголошено цей шлях в опції `user_config_dir`, в глобальному файлі конфігурації `/etc/vsftpd.conf`.
Організація спільного сховища
Оскільки я хочу зробити сервер соціальним, `local_root` в мене буде спільним на читання для всіх користувачів і гостей FTP: до нього будуть додаватись каталоги зареєстрованих користувачів (до яких вони зможуть писати) а також ці каталоги зможуть читати інші користувачі, включно з анонами (але писати туди - останні не зможуть).
Таким чином, підготуймо одну спільну кореневу теку для `anon_root` і `local_root`:
mkdir -p /path/to/ftp_root
І окрему теку для користувача @ps з відповідними правами на читання:
mkdir /path/to/ftp_root/ps chown ps:ps /path/to/ftp_root/ps chmod 0755 /path/to/ftp_root/ps
- щодо прав на вміст, згодом звернемо увагу на опцію `local_umask`
Обмеження авторизації по білому списку
Створимо ще один файл, в якому вкажемо явно створеного користувача, а також "аноніма" для можливості авторизації по білому списку (наш глобальний конфіг vsftpd використовуватиме `userlist_enable=YES`, а цей файл - ми підключимо згодом через `userlist_file`)
anonymous ps
- `anonymous` - гостьовий псевдо-користувач, без нього анон не зможе підключитись!
- `ps` - доданий користувач, інші облікові записи додаємо по одному на рядок
Якщо не вказувати білий список, то на FTP сервері можна буде залогінитись будь яким системним користувачем, включно з таким, до якого не було вказано пароль.
Блокування брутфорсу засобами fail2ban
В контексті попереднього пункту, буде корисним поставити fail2ban - утиліту, яка блокуватиме клієнтський хост при введенні таким не правильної пари логін/пароль. Адже підбираючи пароль до користувачів `/etc/vsftpd.userlist` можна так само підібрати пароль до SSH (якщо 22 порт відкритий і використовується авторизація паролем)
apt install fail2ban
Підтримка vsftpd в fail2ban є з коробки, я тільки вручну додав опцію:
[vsftpd] # .. enabled = true
- тут можна вказати кастомний шлях журналу, якщо він у вас відрізняється
Правила фільтрації для журналу vsftpd задаються у файлі:
#failregex = ..
- я лишив стандартні - в мене вони працюють
Користуючись fail2ban, важливо вказати в глобальній конфігурації (vsftpd.conf) опцію `dual_log_enable=YES`!
Після запуску сервера, варто особисто перевірити роботу блокування, вказавши завідомо неправильний пароль: після n-ї спроби (налаштовується в конфігурації fail2ban) в FTP клієнті замість коду 530 має бути повідомлення вигляду:
Connection attempt failed with "ECONNREFUSED - Connection refused by server".
Глобальна конфігурація vsftpd
Нарешті, коли все підготовлено, можемо приступити до налаштування глобального файлу конфігурації. Тут лишу коментарі до деяких опцій, з іншими - можна ознайомитись в офіційній документації для вашої версії vsftpd.
# налаштування підключення # ------------------------ # вимикаю IPv4 # сервер не доступний для Інтернет/IPv4 - цей сокет мені не потрібен listen=NO # вмикаю IPv6 # буде доступний для IPv6 мереж Mycelium і Yggdrasil listen_ipv6=YES # Yggdrasil та Mycelium мають end-to-end шифрування, тому вимикаю ssl_enable=NO # вимагати підключення на канонічний 20 порт connect_from_port_20=YES # налаштування пасивного режиму сервера - ці порти повинні бути доступними (по діапазону) в фаєрвол! pasv_enable=YES pasv_max_port=10100 pasv_min_port=10000 #pasv_addr_resolve=NO #pasv_address= # файл для журналів use_localtime=YES xferlog_enable=YES xferlog_std_format=NO vsftpd_log_file=/var/log/vsftpd.log # дана опція використовується для коректної роботи fail2ban! dual_log_enable=YES # налаштування анонімного режиму # ------------------------------ # дозволити гостьовий (анонімний) доступ anonymous_enable=YES # заборонити анонам відвантаження файлів на сервер anon_upload_enable=NO # заборонити анонам створення тек на сервері anon_mkdir_write_enable=NO # обмеження швидкості для анонімних користувачів до 128 KiB/s anon_max_rate=131072 # це коренева тека для анонімних юзерів, # сюди будуть залінковуватись теки користувачів anon_root=/path/to/ftp_root # налаштування користувацького режиму # ----------------------------------- # дозволити авторизацію локальних користувачів local_enable=YES # дозволити запис (для авторизованих користувачів) write_enable=YES # стандартна маска для сутностей файлової системи local_umask=022 # обмеження швидкості для зареєстрованих користувачів - відсутні local_max_rate=0 # в рамках цієї "соціальної" збірки, така само коренева локація й для окремих користувачів # для них було створено підтеки з відповідними правами local_root=/path/to/ftp_root # шлях до теки з користувацькими конфігами (якщо такі використовуються) user_config_dir=/etc/vsftpd/user_config_dir/ # безпека # ------- # ізолюємо користувачів у їх домашніх теках (вказаних в `chroot_list_file`) chroot_local_user=YES chroot_list_enable=NO secure_chroot_dir=/var/run/vsftpd/empty allow_writeable_chroot=YES # активуємо "білий" список дозволених користувачів, який ми створили раніше userlist_enable=YES userlist_file=/etc/vsftpd.userlist userlist_deny=NO # дозволяю для зручності навігації в клієнті FTP dirmessage_enable=YES # я вважаю, що ховати "приховані" файли (що починаються з крапки) сенсу немає, # бо доступ до них буде все одно, але про них можна забути і додати випадково. # * якщо потрібно обмежити доступ по масці - дивіться опції типу `deny_file`. force_dot_files=YES # інше # ---- # підтримка кирилиці у назвах файлів utf8_filesystem=YES
Фаєрвол
Мій приклад ufw/iptables для конфігурації вище:
# mycelium ufw allow from 0400::/7 to 505:6847:c778:61a1:5c6d:e802:d291:8191 port 20,21,10000:10100 proto tcp # yggdrasil ufw allow from 0200::/7 to 202:68d0:f0d5:b88d:1d1a:555e:2f6b:3148 port 20,21,10000:10100 proto tcp
Можна дозволити порти 20, 21, 10000-10100 для всіх мереж:
ufw allow 20/tcp ufw allow 21/tcp ufw allow 10000:10100/tcp
Керування системним сервісом vsftpd
Запуск або перезапуск при змінах файлу конфігурації:
systemctl restart vsftpd
Автозапуск при старті системи:
systemctl enable vsftpd
Перевірити поточний статус:
systemctl status vsftpd