Je suis sur SLES 10.1 et j'essaie de configurer vsftpd pour autoriser les connexions root. Est-ce que quelqu'un sait comment faire ça?
Jusqu'à présent, j'ai ceci:
local_enable=YES
chroot_local_user=NO
userlist_enable=YES
userlist_deny=NO
userlist_file=/etc/vsftpd.users
Et j'ai ajouté root à /etc/vsftpd.users. Lorsque j'essaie de me connecter, voici ce que j'obtiens:
$ ftp susebox Connecté à susebox.example.com. Serveur 220-FTP (utilisateur '[email protected]') 220 Utilisateur (susebox.example.com:(none)): root 331-Password: 331 Mot de passe: Connexion fermée par l'hôte distant. C: \>
BTW, si vous ne connaissez pas la réponse, ne vous embêtez pas à me dire comment je ne dois pas autoriser les connexions root. Je sais ce que je fais et j'accepte l'entière responsabilité de toute rupture dans le continuum espace-temps qui pourrait en résulter.
AVERTISSEMENT: L'activation de la connexion root pour FTP est une très mauvaise idée pour de nombreuses raisons.
Modifiez votre vsftpd.conf
fichier et ajoutez la ligne suivante:
userlist_deny=YES
Éditer user_list
et ftpusers
et commentez "root".
Pour ceux (comme moi) utilisant VSFTPD sur le serveur Ubuntu à la mi-2013, il apparaît que root est autorisé à se connecter via [~ # ~] sftp [~ # ~] par défaut, aucune modification spéciale n'est nécessaire.
Cependant, si vous avez vraiment besoin d'un accès [~ # ~] ftp [~ # ~] , tout ce que j'avais à faire était :
Sudo nano /etc/ftpusers
Et commentez la ligne avec root
dessus en plaçant un #
au début. Enregistrez le fichier et le rechargement du serveur n'est même pas nécessaire.
vi /etc/pam.d/vsftpd
-> si vous utilisez vsftpd
trouver
auth blablabla sense=deny file=/etc/ftpusers
Faites que ce soit sense= allow
ou vous pouvez décommenter script
au-dessus, ou modifier le fichier: ftpusers ou ajouter un autre fichier ftpusers
pour Debian 8 Jessie, il vous suffit de modifier /etc/ftpusers
et commentez ou supprimez la racine. rien d'autre n'est nécessaire, il suffit de redémarrer vsftpd
Dans les versions plus récentes, vous devrez peut-être modifier pam_service_name=vsftpd
à pam_service_name=ftp
vers la fin de votre /etc/vsftpd.conf
fichier. Sinon, vous pouvez obtenir une erreur d'authentification de connexion pour root (ou tout autre utilisateur) même si les autorisations sont par ailleurs correctes.
Comme 2020, après une nouvelle installation de vsftpd, la seule étape requise est de changer/etc/ftpusers de:
root
daemon
bin
sys
adm
...
À
#root
daemon
bin
sys
adm
...
Le fichier ftpuserlist répertorie explicitement les utilisateurs auxquels l'accès FTP n'est pas autorisé.
Aussi,
Si vous utilisez un pare-feu contrôlé par logiciel (comme UFW ou IPTables), assurez-vous d'ouvrir les ports FTP et de configurer également le mode passif VSFTPD:
pasv_enable = Oui
pasv_max_port = 10100
pasv_min_port = 1009
pasv_address = xxx.xxx.xxx.xxx
Vous devez sélectionner une plage de ports qui correspond à votre réseau/besoins, puis autorisez ensuite cette plage de ports sur votre pare-feu, sinon vous continuerez à obtenir une constante `` 227 Entering Passive Mode '' suivie d'une déconnexion.
Si vous utilisez Amazon EC2, Google Cloud, Azure ou toute autre solution, assurez-vous également d'autoriser ces ports sur les groupes de sécurité/règles de pare-feu sur la console.
Vsftpd peut utiliser pam pour l'authentification, donc je vous suggère de vérifier /etc/pam.d/vsftpd. Vous constaterez probablement que c'est pam qui a été configuré pour empêcher root de se connecter.