私はSLES 10.1を使用しており、vsftpdを構成してrootログインを許可しようとしています。誰でもこれを行う方法を知っていますか?
これまでのところ、私はこれを持っています:
local_enable=YES
chroot_local_user=NO
userlist_enable=YES
userlist_deny=NO
userlist_file=/etc/vsftpd.users
また、ルートを/etc/vsftpd.usersに追加しました。ログインしようとすると、次のようになります。
$ ftp susebox susebox.example.comに接続されています。 220-FTPサーバー(ユーザー '[email protected]') 220 ユーザー(susebox.example.com :(なし)):root 331-Password: 331 Password: リモートホストによって接続が閉じられました。 C:\>
ところで、答えがわからない場合は、どうすればrootログインを許可すべきではないかについてわざわざ説明しないでください。私は自分が何をしているのかを知っており、結果として生じる可能性のある時空連続体の破裂に対する完全な責任を負います。
免責事項:FTPでrootログインを有効にすることはVery Bad Ideaの理由はさまざまです。
あなたの編集vsftpd.conf
ファイル、および次の行を追加します。
userlist_deny=YES
編集user_list
およびftpusers
そして「root」をコメント化します。
2013年半ばにUbuntuサーバーでVSFTPDを使用している(私のような)場合、rootは[〜#〜] sftp [〜#〜]デフォルトでは、特別な変更は必要ありません。
ただし、本当に[〜#〜] ftp [〜#〜]アクセスが必要な場合、私がしなければならなかったのは:
Sudo nano /etc/ftpusers
そして、root
を含む行を#
開始時。ファイルを保存し、サーバーをリロードする必要さえありません。
vi /etc/pam.d/vsftpd
-> vsftpdを使用する場合
見つける
auth blablabla sense=deny file=/etc/ftpusers
sense= allow
にするか、その上のscript
のコメントを解除するか、ファイル:ftpusersを変更するか、別のftpusersファイルを追加します
debian 8 Jessieの場合、編集する必要があるのは/etc/ftpusers
をコメントアウトするか、ルートを削除します。何も必要ありません。vsftpdを再起動するだけです
新しいバージョンでは、pam_service_name=vsftpd
ファイルの末尾近くでpam_service_name=ftp
を/etc/vsftpd.conf
に変更する必要がある場合があります。そうしないと、権限が正しくても、root(または任意のユーザー)のログイン認証エラーが発生する可能性があります。
2020年として、vsftpdの新規インストール後に必要な唯一の手順は、/ etc/ftpusersを以下から変更することです。
root
daemon
bin
sys
adm
...
に
#root
daemon
bin
sys
adm
...
Ftpuserlistファイルは、FTPアクセスを許可されていないユーザーを明示的にリストします。
また、
ソフトウェア制御ファイアウォール(UFWやIPTablesなど)を使用している場合は、FTPポートを開き、VSFTPDパッシブモードも構成してください。
pasv_enable =はい
pasv_max_port = 10100
pasv_min_port = 1009
pasv_address = xxx.xxx.xxx.xxx
ネットワーク/ニーズに合ったポート範囲を選択し、その後、ファイアウォールでこのポート範囲を許可する必要があります。そうしないと、常に「227 Entering Passive Mode」に続いて切断されます。
Amazon EC2、Google Cloud、Azure、またはその他のソリューションを使用している場合は、コンソールのセキュリティグループ/ファイアウォールルールでそれらのポートも許可するようにしてください。
Vsftpdは認証にpamを使用できるため、/ etc/pam.d/vsftpdを確認することをお勧めします。 rootがログインできないように設定されているのは、おそらくpamです。