Zoeken op website

10 Advance VsFTP-interviewvragen en antwoorden - Deel II


We waren overweldigd door de reacties die we op ons laatste artikel hebben ontvangen. Waar we 10 prachtige vragen hebben gesteld over het Very Secure File Transfer Protocol. Als vervolg op het VSFTP interviewartikel presenteren we u hier nog eens 10 voorafgaande interviewvragen die u zeker zullen helpen.

  1. 10 BasisVsftp-interviewvragen/antwoorden – Deel I

Let op: het bestand vsftpd.conf wordt gebruikt om verschillende aspecten van de configuratie te beheren, zoals gespecificeerd in dit artikel. Standaard zoekt vsftpd naar het configuratiebestand onder /etc/vsftpd/vsftpd.conf. Het bestandsformaat is echter heel eenvoudig en bevat commentaar of richtlijnen. Commentaarregels die beginnen met een ‘#‘ worden genegeerd en een richtlijnregel heeft het volgende formaat.

option=value

Voordat we beginnen met de vraag en hun goed uitgelegde antwoord, willen we graag een vraag beantwoorden: “Wie gaat naar het FTP-interview? ”. Nou, niemand. Misschien zou niemand het FTP-interview bijwonen. Maar we stellen inhoudelijke vragen om een systematische aanpak te behouden, zodat u in geen enkel interview een nieuwe vraag krijgt die u niet kent over de onderwerpen/onderwerpen die we hier hebben behandeld.

11. Hoe zou u een IP-adres blokkeren dat schadelijk is voor uw interne particuliere VSFTP-netwerk?
Blokkeer IP met behulp van het host.deny-bestand

Open het bestand ‘/etc/hosts.deny’.

vi /etc/hosts.deny

Voeg de volgende regel onderaan het bestand toe met het IP-adres waarvan u de toegang tot FTP wilt blokkeren.

#
hosts.deny    This file contains access rules which are used to
              deny connections to network services that either use
              the tcp_wrappers library or that have been
              started through a tcp_wrappers-enabled xinetd.
#
              The rules in this file can also be set up in
              /etc/hosts.allow with a 'deny' option instead.
#
              See 'man 5 hosts_options' and 'man 5 hosts_access'
              for information on rule syntax.
              See 'man tcpd' for information on tcp_wrappers
#
vsftpd:172.16.16.1
Blokkeer IP met behulp van de iptables-regel

Om FTP-toegang tot een bepaald IP-adres te blokkeren, voegt u de volgende drop-regel toe aan de INPUT-keten van iptables.

iptables -A RH-Firewall-1-INPUT -p tcp -s 172.16.16.1 -m state --state NEW -m tcp --dport 21 -j DROP
12. Hoe kan ik beveiligde SSL-verbindingen toestaan aan anonieme gebruikers? Hoe zou jij het doen?
Add this line to enable secured SSL connection to anonymous users.
allow_anon_ssl=YES
13. Hoe kan ik Anonieme gebruikers toestaan een nieuwe map aan te maken en naar die map te schrijven?
Uncomment this to enable any form of FTP write command.
write_enable=YES
Uncomment this if you want the anonymous FTP user to be able to create
new directories.
anon_mkdir_write_enable=YES
14. Hoe kan ik anonieme downloads inschakelen, maar de toestemming om te schrijven uitschakelen?
Add this line to enable read only permission to anonymous users.
allow_anon_ssl=YES
15. CHMOD alle anonieme uploads automatisch. Hoe zou jij het doen?
Add this line to chmod all anonymous uploads automatically.
chmod_enable=YES
16. Hoe kan ik de directoryvermelding op een FTP-server uitschakelen?
Add this line to disable directory listing.
dirlist_enable=NO
17. Sessies onderhouden voor inloggen op VSFTP. Hoe ga je het doen?
Add this line to maintain session logins.
session_support=YES
18. Hoe kan ik de tijd in de lokale tijdzone weergeven bij het weergeven van de inhoud van een map?
Add this line to display directory listing in local time zone.
usr_localtime=YES
19. Hoe beperkt u de maximale overdrachtsnelheid vanaf de VSFTP-server?
Add this line to limit the ftp transfer rate.
anon_max_rate=0 # 0 means unlimited
20. Hoe kunt u de inactieve sessie van VSFTP time-outen?
Add this line to set the ftp timeout session.
idle_session_timeout=300

Dat is het voor nu. We zullen zeer binnenkort met het volgende artikel komen, blijf tot die tijd op de hoogte en verbonden en vergeet niet om ons uw waardevolle feedback te geven in onze commentaarsectie.