Как настроить vsftpd для разрешения корневых логинов?

использование joeware инструменты рекламы, у меня был сценарий, который, как предполагалось, изменил учетную запись пользователя от 512 (активный) к 514 (отключенный пользователь) в атрибуте useraccountcontrol.

команда была:

 admod -b "userdn" useraccountcontrol::514

но я также пытался перенаправить вывод путем помещения 2> nul на конце, но я пропустил пространство, и эти 514 стали 5142, который заставил AD изменять учетные записи пользователей на Учетные записи компьютера, на этом работали производственный домен против всех учетных записей.

17
задан 1 July 2009 в 22:54
7 ответов

Отказ от ответственности: Включение корневого входа в систему для FTP является Очень Плохой Идеей для многих, многих причин.

Отредактируйте Ваш vsftpd.conf файл, и добавляет следующую строку:

userlist_deny=YES

Править user_list и ftpusers и прокомментируйте "корень".

15
ответ дан 2 December 2019 в 20:30
  • 1
    Fedora 20: Я должен был изменить его в обоих местах: user_list и также ftpusers. –  ATorras 11 November 2014 в 18:22

Vsftpd может использовать pam для аутентификации, таким образом, я предлагаю, чтобы Вы проверили/etc/pam.d/vsftpd. Вы, вероятно, найдете, что это - pam, который был настроен, чтобы препятствовать тому, чтобы корень вошел в систему.

0
ответ дан 2 December 2019 в 20:30

vi /etc/pam.d/vsftpd -> если вы используете vsftpd

find

auth blablabla sense=deny file=/etc/ftpusers 

Сделайте это sense = allow или вы можно раскомментировать сценарий над ним, изменить файл: ftpusers или добавить другие файлы ftpusers

4
ответ дан 2 December 2019 в 20:30

Для тех, кто (как и я) использовал VSFTPD на сервере Ubuntu в середине 2013 года, похоже, что root может входить в систему через SFTP по умолчанию, никаких особых изменений не требуется.

Однако, если вам действительно нужен доступ к FTP , все, что мне нужно было сделать, это:

sudo nano /etc/ftpusers

И закомментировать строку с root в ней, поместив # в начале. Сохраните файл, и перезагрузка сервера даже не потребуется.

6
ответ дан 2 December 2019 в 20:30

В более новых версиях вам может потребоваться изменить pam_service_name = vsftpd на pam_service_name = ftp ближе к концу вашего / etc / vsftpd .conf файл. В противном случае вы можете получить ошибку аутентификации при входе в систему для root (или любого пользователя), даже если в остальном разрешения верны.

0
ответ дан 2 December 2019 в 20:30

для Debian 8 Jessie, вам просто нужно отредактировать / etc / ftpusers и закомментировать или удалить root. больше ничего не нужно, просто перезапустите vsftpd

1
ответ дан 2 December 2019 в 20:30

Начиная с 2020 года, после новой установки vsftpd, единственный требуемый шаг - изменить / etc / ftpusers с:

root
daemon
bin
sys
adm
...

на

#root
daemon
bin
sys
adm
...

. В файле ftpuserlist явно перечислены пользователи, которым запрещен доступ по FTP.

Кроме того,

  1. Если вы используете программно управляемый брандмауэр (например, UFW или IPTables), обязательно откройте порты FTP, а также настройте пассивный режим VSFTPD:

    pasv_enable = Yes
    pasv_max_port = 10100
    pasv_min_port = 1009
    pasv_address = xxx.xxx.xxx.xxx

    Вы должны выбрать диапазон портов, который соответствует вашей сети / потребностям, а затем разрешить этот диапазон портов на вашем брандмауэре, иначе вы продолжите получать постоянное сообщение «227 Entering Passive Mode» с последующим отключением.

  2. Если вы используете Amazon EC2, Google Cloud, Azure или любое другое решение, не забудьте также разрешить эти порты в группах безопасности / правилах брандмауэра на консоли.

0
ответ дан 30 January 2020 в 11:43

Теги

Похожие вопросы