FTP-, CentOS- und SELinux-Berechtigungen


1

Ich versuche, vsftpd zu verwenden, um es einem Benutzer zu ermöglichen, Dateien in / var / www / html zu ftpen und zu bearbeiten, in denen sich die meisten Dateien im Besitz von Apache befinden. Bisher habe ich setsebool verwendet, um systemweites FTP zu aktivieren, und setfacl, um meiner FTP-Benutzergruppe rwx Berechtigungen für dieses Verzeichnis zu erteilen. Das Ausführen von getfacl bestätigt dies. Ich habe das auch rekursiv gemacht. Mein Problem ist, dass der Benutzer beim Anmelden über ftp alle Dateien sehen kann, aber keine bearbeiten oder sogar neue Dateien im Stammverzeichnis erstellen kann, sodass ich etwas verpasst habe. Irgendwelche Ideen?


Wenn Sie es nicht herausfinden können, können Sie immer das in den SSHD-Daemon integrierte FTP-Subsystem verwenden, von dem ich weiß, dass es sofort funktioniert. Einfach SFTP nach Port 22.
djangofan

Antworten:


0

@ Djangofan Ich weiß nicht, ob das SSHD-FTP-Subsystem das Chrooten von Benutzern in ein bestimmtes Verzeichnis zulässt oder nicht ... aber vielleicht ...

@Peter - Versuchen Sie, unter /var/log/vsftpd.log eine Beute zu machen und sehen Sie, was passiert, wenn ein Benutzer versucht, ein Verzeichnis in seinem Chroot-Verzeichnis (/ var / www / html) zu erstellen. Es sollte etwas, Berechtigungen und ungültige Antworten protokollieren kann keine Verzeichnisliste usw. abrufen. Versuchen Sie auch, Ihren FTP-Client auf einzustellen PASSIVE Modus scheint dies viele FTP-bezogene Probleme zu beheben.

Außerdem hoffe ich, dass Sie die Benutzer chrooten und nicht den vollständigen System-FTP-Zugriff gewähren ... das ist sehr gefährlich, und Sie werden es möglicherweise eines Tages bereuen (FTP ist äußerst unsicher und sendet standardmäßig Anmeldeinformationen über Nur-Text - sofern Sie dies aktivieren Der SSL-Wrapper ist dann viel sicherer, aber der volle System-FTP-Zugriff ist nicht großartig. Wenn Sie wirklich wirklich vollen Systemzugriff benötigen und die Einrichtung nativer Berechtigungen sowie eine einfache Bedienung benötigen, überprüfen Sie die SCP-Anmeldung, die sich mit SSH (sicher) anmeldet, und der Benutzer ist auf die Berechtigungen beschränkt, die Sie im Dateisystem einrichten (derselbe Benutzer wie in /). etc / passwd).

Ich hatte zuvor ein Problem beim Einrichten von vsftpd (es kann heikel sein) ...

Hier ist eine Beispielkonfiguration meines Arbeitssystems, mit der Benutzer in eine Verzeichnisstruktur umgeleitet werden:

# Example config file /etc/vsftpd/vsftpd.conf
#
# The default compiled in settings are fairly paranoid. This sample file
# loosens things up a bit, to make the ftp daemon more usable.
# Please see vsftpd.conf.5 for all compiled in defaults.
#
# READ THIS: This example file is NOT an exhaustive list of vsftpd options.
# Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's
# capabilities.
#
# Allow anonymous FTP? (Beware - allowed by default if you comment this out).anonymous_enable=NO
#
# Uncomment this to allow local users to log in.
local_enable=YES
local_root=/var/www
#
# Uncomment this to enable any form of FTP write command.
write_enable=YES
#
# Default umask for local users is 077. You may wish to change this to 022,
# if your users expect that (022 is used by most other ftpd's)
local_umask=022
#
# Uncomment this to allow the anonymous FTP user to upload files. This only
# has an effect if the above global write enable is activated. Also, you will
# obviously need to create a directory writable by the FTP user.
#anon_upload_enable=YES
#
# Uncomment this if you want the anonymous FTP user to be able to create
# new directories.
#anon_mkdir_write_enable=YES
#
# Activate directory messages - messages given to remote users when they
# go into a certain directory.
dirmessage_enable=YES
#
# Activate logging of uploads/downloads.
# The target log file can be vsftpd_log_file or xferlog_file.
# This depends on setting xferlog_std_format parameter
xferlog_enable=YES
#
# Make sure PORT transfer connections originate from port 20 (ftp-data).
connect_from_port_20=YES
#
# If you want, you can arrange for uploaded anonymous files to be owned by
# a different user. Note! Using "root" for uploaded files is not
# recommended!
#chown_uploads=YES
#chown_username=whoever
#
# The name of log file when xferlog_enable=YES and xferlog_std_format=YES
# WARNING - changing this filename affects /etc/logrotate.d/vsftpd.log
#xferlog_file=/var/log/xferlog
#
# Switches between logging into vsftpd_log_file and xferlog_file files.
# NO writes to vsftpd_log_file, YES to xferlog_file
xferlog_std_format=NO
#
# You may change the default value for timing out an idle session.
#idle_session_timeout=600
#
# You may change the default value for timing out a data connection.
#data_connection_timeout=120
#
# It is recommended that you define on your system a unique user which the
# ftp server can use as a totally isolated and unprivileged user.
#nopriv_user=ftpsecure
#
# Enable this and the server will recognise asynchronous ABOR requests. Not
# recommended for security (the code is non-trivial). Not enabling it,
# however, may confuse older FTP clients.
#async_abor_enable=YES
#
# By default the server will pretend to allow ASCII mode but in fact ignore
# the request. Turn on the below options to have the server actually do ASCII
# mangling on files when in ASCII mode.
# Beware that turning on ascii_download_enable enables malicious remote parties
# to consume your I/O resources, by issuing the command "SIZE /big/file" in
# ASCII mode.
# These ASCII options are split into upload and download because you may wish
# to enable ASCII uploads (to prevent uploaded scripts etc. from breaking),
# without the DoS risk of SIZE and ASCII downloads. ASCII mangling should be
# on the client anyway..
#ascii_upload_enable=YES
#ascii_download_enable=YES
#
# You may fully customise the login banner string:
#ftpd_banner=Welcome to blah FTP service.
#
# You may specify a file of disallowed anonymous e-mail addresses. Apparently
# useful for combatting certain DoS attacks.
#deny_email_enable=YES
# (default follows)
#banned_email_file=/etc/vsftpd.banned_emails
#
# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().
chroot_local_user=YES
#chroot_list_enable=YES
# (default follows)
#chroot_list_file=/etc/vsftpd.chroot_list
#
# You may activate the "-R" option to the builtin ls. This is disabled by
# default to avoid remote users being able to cause excessive I/O on large
# sites. However, some broken FTP clients such as "ncftp" and "mirror" assume
# the presence of the "-R" option, so there is a strong case for enabling it.
#ls_recurse_enable=YES

pam_service_name=vsftpd
userlist_enable=YES
#enable for standalone mode
listen=YES
tcp_wrappers=YES
user_config_dir=/var/www/users
log_ftp_protocol=YES
check_shell=NO

Und hier ist ein Beispiel für ein user_config_dir (chroot):

local_root=/var/www/google_feeds

0

Wenn Sie httpd, vsftpd und SELinux zusammen verwenden möchten, müssen Sie anon_write für einen der beiden Dämonen zulassen.

Sie können das Standard-Setup mit gives with verwenden ls -laZ /var/www

system_u:object_r:httpd_sys_content_t:s0 /var/www

und erlauben Sie ftpd, anon schreibt über

setsebool -P ftpd_anon_write 1

Sie können dieses Setup auch umkehren, indem Sie einen FTP-Kontext festlegen

chcon -R -t public_content_rw_t /var/www

und httpd erlauben, anon schreibt über

setsebool -P httpd_anon_write 1

Ich würde mich für das erste Setup entscheiden (das ftpd_anon_write zulässt), da es so viele Standardkonfigurationen wie möglich beibehält.

Möglicherweise möchten Sie auch die folgenden Selinux-Booleschen Werte aktivieren:

setsebool -P ftpd_use_passive_mode 1

Oder sogar eine hässliche "All-Regel"

setsebool -P ftpd_full_access 1
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.