использование joeware инструменты рекламы, у меня был сценарий, который, как предполагалось, изменил учетную запись пользователя от 512 (активный) к 514 (отключенный пользователь) в атрибуте useraccountcontrol.
команда была:
admod -b "userdn" useraccountcontrol::514
но я также пытался перенаправить вывод путем помещения 2> nul на конце, но я пропустил пространство, и эти 514 стали 5142, который заставил AD изменять учетные записи пользователей на Учетные записи компьютера, на этом работали производственный домен против всех учетных записей.
Отказ от ответственности: Включение корневого входа в систему для FTP является Очень Плохой Идеей для многих, многих причин.
Отредактируйте Ваш vsftpd.conf
файл, и добавляет следующую строку:
userlist_deny=YES
Править user_list
и ftpusers
и прокомментируйте "корень".
Vsftpd может использовать pam для аутентификации, таким образом, я предлагаю, чтобы Вы проверили/etc/pam.d/vsftpd. Вы, вероятно, найдете, что это - pam, который был настроен, чтобы препятствовать тому, чтобы корень вошел в систему.
vi /etc/pam.d/vsftpd
-> если вы используете vsftpd
find
auth blablabla sense=deny file=/etc/ftpusers
Сделайте это sense = allow
или вы можно раскомментировать сценарий
над ним, изменить файл: ftpusers или добавить другие файлы ftpusers
Для тех, кто (как и я) использовал VSFTPD на сервере Ubuntu в середине 2013 года, похоже, что root может входить в систему через SFTP по умолчанию, никаких особых изменений не требуется.
Однако, если вам действительно нужен доступ к FTP , все, что мне нужно было сделать, это:
sudo nano /etc/ftpusers
И закомментировать строку с root
в ней, поместив #
в начале. Сохраните файл, и перезагрузка сервера даже не потребуется.
В более новых версиях вам может потребоваться изменить pam_service_name = vsftpd
на pam_service_name = ftp
ближе к концу вашего / etc / vsftpd .conf
файл. В противном случае вы можете получить ошибку аутентификации при входе в систему для root (или любого пользователя), даже если в остальном разрешения верны.
для Debian 8 Jessie, вам просто нужно отредактировать / etc / ftpusers
и закомментировать или удалить root. больше ничего не нужно, просто перезапустите vsftpd
Начиная с 2020 года, после новой установки vsftpd, единственный требуемый шаг - изменить / etc / ftpusers с:
root
daemon
bin
sys
adm
...
на
#root
daemon
bin
sys
adm
...
. В файле ftpuserlist явно перечислены пользователи, которым запрещен доступ по FTP.
Кроме того,
Если вы используете программно управляемый брандмауэр (например, UFW или IPTables), обязательно откройте порты FTP, а также настройте пассивный режим VSFTPD:
pasv_enable = Yes
pasv_max_port = 10100
pasv_min_port = 1009
pasv_address = xxx.xxx.xxx.xxx
Вы должны выбрать диапазон портов, который соответствует вашей сети / потребностям, а затем разрешить этот диапазон портов на вашем брандмауэре, иначе вы продолжите получать постоянное сообщение «227 Entering Passive Mode» с последующим отключением.
Если вы используете Amazon EC2, Google Cloud, Azure или любое другое решение, не забудьте также разрешить эти порты в группах безопасности / правилах брандмауэра на консоли.