SLES 10.1'deyim ve vsftpd'yi root girişlerine izin verecek şekilde yapılandırmaya çalışıyorum. Bunu nasıl yapacağını bilen var mı?
Şimdiye kadar, bu var:
local_enable=YES
chroot_local_user=NO
userlist_enable=YES
userlist_deny=NO
userlist_file=/etc/vsftpd.users
Ve /etc/vsftpd.users dizinine kök ekledim. Giriş yapmaya çalıştığımda, aldığım şey:
$ ftp susebox susebox.example.com adresine bağlandı. 220-FTP Sunucusu ('[email protected]' kullanıcısı) [.____. 220 220 Kullanıcı (susebox.example.com:(none)): kök 331-Şifre: 331 Şifre: Bağlantı uzak Ana Bilgisayar tarafından kapatıldı. [. ____] [.____] Cı.:.. \> [.____]
BTW, cevabı bilmiyorsanız, lütfen kök oturumlarına nasıl izin vermemem gerektiği konusunda bana ders vermekten çekinmeyin. Ne yaptığımı biliyorum ve uzay-zaman sürekliliğinde meydana gelebilecek herhangi bir kırılma için tüm sorumluluğu kabul ediyorum.
YASAL UYARI: FTP için kök oturum açmayı etkinleştirmek birçok nedenden ötürü Çok Kötü Fikirdir .
vsftpd.conf
dosyasını ekleyin ve aşağıdaki satırı ekleyin:
userlist_deny=YES
Düzenle user_list
ve ftpusers
ve "root" olarak yorum yapın.
2013'ün ortalarında Ubuntu sunucusunda VSFTPD kullanan (benim gibi) için, kökün [~ # ~] sftp [~ # ~] varsayılan olarak, özel bir değişiklik gerekmez.
Ancak, gerçekten [~ # ~] ftp [~ # ~] erişime ihtiyacınız varsa, tek yapmam gereken :
Sudo nano /etc/ftpusers
Ve root
ile çizgiyi bir #
başlangıçta. Dosyayı kaydedin ve sunucuyu yeniden yüklemek bile gerekli değildir.
vi /etc/pam.d/vsftpd
-> vsftpd kullanıyorsanız
bulmak
auth blablabla sense=deny file=/etc/ftpusers
Olmasını sağlayın sense= allow
veya bunun üstündeki script
öğesinden kaldırabilir veya dosyayı değiştirebilirsiniz: ftpusers veya başka bir ftpusers dosyası ekleyebilirsiniz
debian 8 Jessie için, /etc/ftpusers
ve kökü yorumlayın veya silin. başka bir şeye gerek yok, sadece vsftpd'yi yeniden başlatın
Daha yeni sürümlerde, pam_service_name=vsftpd
ila pam_service_name=ftp
_ sonuna yakın /etc/vsftpd.conf
dosya. Aksi takdirde, izinler doğru olsa bile root (veya herhangi bir kullanıcı) için oturum açma kimlik doğrulama hatası alabilirsiniz.
2020 olarak, yeni bir vsftpd kurulumundan sonra, gereken tek adım/etc/ftpusers'i şu şekilde değiştirmek:
root
daemon
bin
sys
adm
...
Için
#root
daemon
bin
sys
adm
...
Ftpuserlist dosyası, FTP erişimine izin verilmeyen kullanıcıları açıkça listeler.
Ayrıca,
Yazılım kontrollü güvenlik duvarı (UFW veya IPTable'lar gibi) kullanıyorsanız, FTP bağlantı noktalarını açtığınızdan ve VSFTPD pasif modunu yapılandırdığınızdan emin olun:
pasv_enable = Evet
Pasv_max_port = 10100
Pasv_min_port = 1009
Pasv_address = xxx.xxx.xxx.xxx
Ağınıza/gereksinimlerinize uyan bir bağlantı noktası aralığı seçmeli, daha sonra güvenlik duvarınızda bu bağlantı noktası aralığına izin vermelisiniz, aksi takdirde '227 Pasif Mod'a Girme' ve ardından bir bağlantı kesilmeye devam edersiniz.
Amazon EC2, Google Cloud, Azure veya başka bir çözüm kullanıyorsanız, konsoldaki Güvenlik Grupları/Güvenlik Duvarı Kurallarında bu bağlantı noktalarına da izin verdiğinizden emin olun.
Vsftpd kimlik doğrulaması için pam kullanabilir, bu nedenle /etc/pam.d/vsftpd adresini kontrol etmenizi öneririm. Muhtemelen kök giriş yapmasını önlemek için yapılandırılmış pam olduğunu göreceksiniz.