架设Windows用户隔离FTP服务器方法介绍

架设Windows用户隔离FTP服务器方法介绍,第1张

架设FTP站点似乎已经不是什么困难的事情了,我们不需要借助任何外来工具的帮忙,只需要使用Windows服务器系统自带的IIS功能,就能轻易地架设一台FTP站点了。不过,用这种方法架设的FTP站点不但允许任何用户进行匿名访问,而他们也能对FTP站点的主目录进行随意“读取”与“写入”,如此一来保存在FTP站点中的内容就没有安全性了。那么我们究竟该怎样才能让架设成功的FTP站点,不允许用户访问主目录、而只能访问用户自己的目录呢?事实上,在Windows 2003服务器的IIS 6.0系统中,我们只需要利用新增加的“隔离用户”FTP组件,就能轻松让用户只访问自己的目录。

安装“隔离用户”FTP组件

由于架设FTP站点需要IIS6.0的支持,而在默认状态下Windows 2003服务器并没有安装该组件,所以在架设具有用户隔离功能的FTP站点之前,我们需要先安装好IIS6.0组件,并将其中的“隔离用户”FTP组件一并安装成功,下面就是安装“隔离用户”FTP组件的具体操作步骤:

首先在Windows 2003服务器系统中,依次单击“开始”/“设置”/“控制面板”命令,在弹出的“控制面板”窗口中用鼠标双击其中的“添加或删除程序”图标,在其后出现的“添加或删除程序”设置界面中单击一下“添加/删除Windows组件”按钮,进入到一个标题为“Windows组件向导”的界面。

其次在“组件”列表框中,选中“应用程序服务器”复选项,并单击“详细信息”按钮,在随后弹出的“应用程序服务器”设置窗口中,用鼠标双击其中的“Internet信息服务(IIS)”项目,进入到“Internet信息服务(IIS)”属性设置框,在该设置框的子组件列表中选中“文件传输协议(FTP)服务”项目,单击“确定”按钮,然后按照向导提示完成具有“隔离用户”功能的FTP组件。

为了防止普通用户通过匿名帐号访问FTP站点,我们在架设FTP站点的时候肯定会限制匿名帐号的访问权限,只让特定用户才能访问FTP站点下面的内容。为此,在正式架设FTP站点之前,我们有必要在Windows 2003服务器系统中为FTP站点创建一些用户访问帐号,日后用户必须凭事先创建好的帐号才能登录进行FTP站点。在创建FTP站点用户访问帐号时,我们可以按照如下步骤进行操作:

首先在服务器系统桌面中依次单击“开始”/“运行”命令,在弹出的系统运行对话框中,输入字符串命令“compmgmt.msc”,单击回车键后,打开本地服务器系统的计算机管理窗口

其次在该管理窗口的左侧显示区域中,用鼠标双击“本地用户和组”选项,在其后展开的分支下面选中“用户”文件夹,在对应该文件夹的右侧显示区域中,用鼠标右键单击空白位置,从弹出的右键菜单中单击“新用户”命令,进入“新用户”创建窗口

接下来在该窗口中设置好用户的访问帐号以及密码信息,将“用户下次登录时须更该密码”项目的.选中状态取消,同时选中“用户不能更该密码”选项与 “密码永不过期”选项,再单击一下“创建”按钮,这么一来一个目标用户的帐号信息就算创建成功了。同样地,我们可以为那些需要访问FTP站点的所有用户都创建一个帐号信息。

创建与访问帐号对应的目录

当创建好了用户访问帐号后,我们下面需要进行的操作就是在服务器系统的本地硬盘中创建好FTP站点的主目录,以及各个用户帐号所对应的用户帐号,以便确保每一个用户日后只能访问自己的目录,而没有权利访问其他用户的目录。

为了让架设好的FTP站点具有用户隔离功能,我们必须按照一定的规则设置好该站点的主目录以及用户目录。首先我们需要在NTFS格式的磁盘分区中建立一个文件夹,例如该文件夹名称为“aaa”,并把该文件夹作为待建FTP站点的主目录

接着进入到“aaa”文件夹窗口中,并在其中创建一个子文件夹,同时必须将该子文件夹名称设置为“LocalUser”(该子文件夹名称不能随意设置),再打开“LocalUser”子文件夹窗口,然后在该窗口下依次创建好与每个用户帐号名称相同的个人文件夹,例如我们可以为“aaa”用户创建一个“aaa”子文件夹(要是用户帐号名称与用户目录名称不一样的话,日后用户就无法访问到自己目录下面的内容)。

当然,要是我们仍然希望架设成功的FTP站点具有匿名登录功能的话,那就必须在“LocalUser”文件夹窗口中创建一个“Public”子目录,日后访问者通过匿名方式登录进FTP站点时,只能浏览到“Public”子目录中的内容。

创建“用户隔离”FTP站点

做好上面的各项准备工作后,我们现在就能正式搭建具有“用户隔离”功能的FTP站点了,下面就是具体的搭建步骤:

首先用鼠标逐一单击系统桌面中的“开始”、“程序”、“管理工具”、“Internet 信息服务(IIS)管理器”命令,打开IIS控制台窗口,在该窗口的左侧列表区域,用鼠标右击“FTP站点”,并从弹出的右键菜单中依次选择“新建”、 “FTP站点”菜单命令,进入到FTP站点创建向导设置界面,单击其中的“下一步”按钮

其次在弹出的“FTP站点描述”界面中输入FTP站点的名称信息,例如这里可以输入“用户隔离站点”,继续单击“下一步”按钮在随后出现的IP地址和端口设置页面中,设置好目标FTP站点的IP地址,同时将服务端口号码设置成默认的“21”,再单击“下一步”按钮

接着我们将看到一个标题为“FTP用户隔离”的设置界面,选中该界面中的“隔离用户”项目,之后进入到FTP站点主目录向导设置窗口,单击其中的“浏览”按钮,从随后弹出的文件夹选择对话框中将前面已经创建好的“aaa”文件夹选中并导入进来,再单击“确定”按钮当向导窗口要求我们设置 “FTP站点访问权限”时,我们必须将“写入”项目选中,最后单击一下“完成”按钮,结束FTP站点的架设操作。

当FTP站点架设成功后,我们不妨从局域网的另外一台工作站中,以帐号“aaa”登录进刚刚创建好的FTP站点,然后在对应目录中重新创建一个文件。为了检验刚刚创建的文档是否保存在“aaa”子文件夹中,我们不妨登录进Windows 2003服务器中,检查“LocalUser”文件夹下面的“aaa”子目录,看看其中是否有自己刚刚才建的文件,如果看到的话,那说明具有用户隔离功能的FTP站点就已经架设成功了。

应该不行,必须访问网络的才能运行的软件没必要隔离,不是必须访问网络的程序会自带访问网络的程序,只要把附带的程序删掉就行,或者关闭程序访问网络的服务.程序不能访问该文件夹只能删除里面的内容.要是想防止程序运行广告,程序频繁访问服务器,ntfs格式也不行.

1、外部来的DoS攻击会造成网络掉线,判别方法是从路由器的系统日志文件中可以看出,Qno侠诺的路由器会显示遭受攻击,而且路由器持续在工作。其它品牌的路由器,有些也有相关的功能,用户可以查看使用手册。DoS病毒攻击,如SYN攻击,因为发出大量数据包导致系统资源占用过多,使路由器损耗效能造成网络壅塞,达到瘫痪网吧网络对于广域网来的攻击,路由器能作的不多,也无法反击。此时,网吧管理者或网管应直接联系对应的运营商,请求更换WAN IP。

2、内网遭受DoS攻击时,也会造成掉线或壅塞。网吧管理者或网管可以从被激活的告警日志中,查找到内网攻击源头的中毒机器,第一时间先拔除PC机网络线,阻止DoS攻击影响扩大,并进行杀毒或重新安装系统。

3、内网遭受冲击波攻击是另一个原因,冲击波攻击,是针对网络特定服务端口(TCP/UDP 135~139,445)发出大量数据包导致系统资源占用过多,使路由器损耗效能造成网络壅塞,以达到瘫痪网吧网络的目的。同样网吧管理者或网管可以从Qno侠诺被激活的告警日志中,发现问题。 网吧管理者或网管可以针对特定服务端口(TCP/UDP 135~139,445)设置网络存取条例,并从被激活的防火墙日志中,查找到内网攻击源头的中毒机器,第一时间先拔除PC机网络线,阻止冲击波攻击影响扩大,并进行杀毒或重新安装系统。

4、内网遭受ARP攻击是最近常发生的原因,ARP病毒攻击以窜改内网PC机或路由器 IP或MAC地址,来达到盗取用户账号/密码,进一步进行网络盗宝等犯罪行为,或是恶意瘫痪网吧网络。ARP病毒攻击会造成内网IP或MAC冲突,出现短时间内部份断线。网吧要确定网吧已做好Qno侠诺路由器及内网PC机端双向绑定IP/MAC地址的防制工作,内网所有的PC机与路由器IP/MAC地址对应关系都被保存到路由器的ARP缓存表中,不能被轻易更改。此时ARP攻击虽然并不会扩及其它PC机,但网吧管理者或网管还是必须立即查找出内网攻击源头的中毒机器,进行杀毒或重新安装系统。路由器内建ARP病毒来源自动检测工具,系统日志中可提供攻击源的IP或MAC地址,帮助网吧进行查找攻击源机器。有些高阶路由器也都有相仿的设计。

网络遭受攻击,可从路由器相关功能找出遭受攻击类型,网吧管理者或网管查找、直击攻击源加以隔离与排除,在攻击发起时即能迅速加以解决,无需等到客人反应受到影响。

另外网络的雍堵也可能造成掉线.

1、短暂网络壅塞,有可能是网吧内突发的带宽高峰,网吧管理员或网管应关注路由器的带宽统计,可先持续关注状况。若是尖峰时段,网吧客人较多,带宽也会比较吃紧,或是有用户使用BT、P2P软件做大量上传,占用大量带宽,造成网络卡。网吧管理员或网管此时应设置QoS流量管理规范内网用户最大使用带宽,才能让网络联机恢复正常,解决壅塞情况。

2、尖峰时段持续性壅塞,是有用户使用BT、P2P 软件进行大量下载,或在线观看电影、视讯等占用大量带宽行为。若是用户观看电影人数很多,网吧应考虑于内网安装电影服务器供用户使用,才不致因观看影片人多占用对外带宽。对于大量下载,则应考虑建置内部私服加以改善。

3、若是长时间从路由器看到带宽占用率高,有可能表示网吧根本带宽不足,线路带宽过小,不足以提供目前在线众多人数使用,应考虑加大线路带宽。这时就可利用多WAN口特性进行带宽的升级,解决带宽不足的问题。

措施:基于路由器的防范方法

一.内部PC基于IP地址限速

现在网络应用众多,BT、电驴、迅雷、FTP、在线视频等,都是非常占用带宽,以一个200台规模的网吧为例,出口带宽为10M,每台内部PC的平均带宽为50K左右,如果有几个人在疯狂的下载,把带宽都占用了,就会影响其他人的网络速度了,另外,下载的都是大文件,IP报文最大可以达到1518个BYTE,也就是1.5k,下载应用都是大报文,在网络传输中,一般都是以数据包为单位进行传输,如果几个人在同时下载,占用大量带宽,如果这时有人在玩网络游戏,就可能会出现卡的现象。

一个基于IP地址限速的功能,可以给整个网吧内部的所有PC进行速度限制,可以分别限制上传和下载速度,既可以统一限制内部所有PC的速度,也可以分别设置内部某台指定PC的速度。速度限制在多少比较合适呢?和具体的出口带宽和网吧规模有关系,不过最低不要小于40K的带宽,可以设置在100-400K比较合适。

二:内部PC限制NAT的链接数量

NAT功能是在网吧中应用最广的功能,由于IP地址不足的原因,运营商提供给网吧的一般就是1个IP地址,而网吧内部有大量的PC,这么多的PC都要通过这唯一的一个IP地址进行上网,如何做到这点呢?

答案就是NAT(网络IP地址转换)。内部PC访问外网的时候,在路由器内部建立一个对应列表,列表中包含内部PCIP地址、访问的外部IP地址,内部的IP端口,访问目的IP端口等信息,所以每次的ping、QQ、下载、WEB访问,都有在路由器上建立对应关系列表,如果该列表对应的网络链接有数据通讯,这些列表会一直保留在路由器中,如果没有数据通讯了,也需要20-150秒才会消失掉。(对于RG-NBR系列路由器来说,这些时间都是可以设置的)

现在有几种网络病毒,会在很短时间内,发出数以万计连续的针对不同IP的链接请求,这样路由器内部便要为这台PC建立万个以上的NAT的链接。

由于路由器上的NAT的链接是有限的,如果都被这些病毒给占用了,其他人访问网络,由于没有NAT链接的资源了,就会无法访问网络了,造成断线的现象,其实这是被网络病毒把所有的NAT资源给占用了。

针对这种情况,不少网吧路由器提供了可以设置内部PC的最大的NAT链接数量的功能,可以统一的对内部的PC进行设置最大的NAT的链接数量设置,也可以给每台PC进行单独限制。

同时,这些路由器还可以查看所有的NAT链接的内容,看看到底哪台PC占用的NAT链接数量最多,同时网络病毒也有一些特殊的端口,可以通过查看NAT链接具体内容,把到底哪台PC中毒了给揪出来。

三:ACL防网络病毒

网络病毒层出不穷,但是道高一尺,魔高一丈,所有的网络病毒都是通过网络传输的,网络病毒的数据报文也一定遵循TCP/IP协议,一定有源IP地址,目的IP地址,源TCP/IP端口,目的TCP/IP端口,同一种网络病毒,一般目的IP端口是相同的,比如冲击波病毒的端口是135,震荡波病毒的端口是445,只要把这些端口在路由器上给限制了,那么外部的病毒就无法通过路由器这个唯一的入口进入到内部网了,内部的网络病毒发起的报文,由于在路由器上作了限制,路由器不加以处理,则可以降低病毒报文占据大量的网络带宽。

优秀的网吧路由器应该提供功能强大的ACL功能,可以在内部网接口上限制网络报文,也可以在外部王接口上限制病毒网络报文,既可以现在出去的报文,也可以限制进来的网络报文。

四:WAN口防ping功能

以前有一个帖子,为了搞跨某个网站,只要有大量的人去ping这个网站,这个网站就会跨了,这个就是所谓的拒绝服务的攻击,用大量的无用的数据请求,让他无暇顾及正常的网络请求。

网络上的黑客在发起攻击前,都要对网络上的各个IP地址进行扫描,其中一个常见的扫描方法就是ping,如果有应答,则说明这个ip地址是活动的,就是可以攻击的,这样就会暴露了目标,同时如果在外部也有大量的报文对RG-NBR系列路由器发起Ping请求,也会把网吧的RG-NBR系列路由器拖跨掉。

现在多数网吧路由器都设计了一个WAN口防止ping的功能,可以简单方便的开启,所有外面过来的ping的数据报文请求,都装聋作哑,这样既不会暴露自己的目标,同时对于外部的ping攻击也是一个防范。

五:防ARP地址欺骗功能

大家都知道,内部PC要上网,则要设置PC的IP地址,还有网关地址,这里的网关地址就是NBR路由器的内部网接口IP地址,内部PC是如何访问外部网络呢?就是把访问外部网的报文发送给NBR的内部网,由NBR路由器进行NAT地址转发后,再把报文发送到外部网络上,同时又把外部回来的报文,去查询路由器内部的NAT链接,回送给相关的内部PC,完成一次网络的访问。

在网络上,存在两个地址,一个是IP地址,一个是MAC地址,MAC地址就是网络物理地址,内部PC要把报文发送到网关上,首先根据网关的IP地址,通过ARP去查询NBR的MAC地址,然后把报文发送到该MAC地址上,MAC地址是物理层的地址,所有报文要发送,最终都是发送到相关的MAC地址上的。

所以在每台PC上,都有ARP的对应关系,就是IP地址和MAC地址的对应表,这些对应关系就是通过ARP和RARP报文进行更新的。

目前在网络上有一种病毒,会发送假冒的ARP报文,比如发送网关IP地址的ARP报文,把网关的IP对应到自己的MAC上,或者一个不存在的MAC地址上去,同时把这假冒的ARP报文在网络中广播,所有的内部PC就会更新了这个IP和MAC的对应表,下次上网的时候,就会把本来发送给网关的MAC的报文,发送到一个不存在或者错误的MAC地址上去,这样就会造成断线了。

这就是ARM地址欺骗,这就是造成内部PC和外部网的断线,该病毒在前一段时间特别的猖獗。针对这种情况,防ARP地址欺骗的功能也相继出现在一些专业路由器产品上。

六:负载均衡和线路备份

举例来说,如锐捷RG-NBR系列路由器全部支持VRRP热备份协议,最多可以设定2-255台的NBR路由器,同时链接2-255条宽带线路,这些NBR和宽带线路之间,实现负载均衡和线路备份,万一线路断线或者网络设备损坏,可以自动实现的备份,在线路和网络设备都正常的情况下,便可以实现负载均衡。该功能在锐捷的所有的路由器上都支持。

而RG-NBR系列路由器中的RG-NBR1000E,更是提供了2个WAN口,如果有需要,还有一个模块扩展插槽,可以插上电口或者光接口模块,同时链接3条宽带线路,这3条宽带线路之间,可以实现负载均衡和线路备份,可以基于带宽的负载均衡,也可以对内部PC进行分组的负载均衡,还可以设置访问网通资源走网通线路,访问电信资源走电信线路的负载均衡。


欢迎分享,转载请注明来源:夏雨云

原文地址:https://www.xiayuyun.com/zonghe/733780.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-08-12
下一篇2023-08-12

发表评论

登录后才能评论

评论列表(0条)

    保存