ProFTPD의 chroot 문제


0

Centos 7에서 ProFTP를 실행하고 있습니다. 서버를 성공적으로 설치했으며 서버에 로그인 할 수있는 사용자를 만들었습니다. 문제는 사용자가 항상 홈 디렉토리로 chroot되지 않고 서버의 루트 디렉토리에 액세스한다는 것입니다. 또한 옵션 파일에서 루트 사용자를 끈 경우에도 루트 사용자도 로그인 할 수 있습니다.

/ etc / passwd에서 발췌 :

ftpadmin:x:1003:1005::/opt/qnap/:/bin/false

/ etc / shells :

/bin/sh
/bin/false
/bin/bash
/usr/bin/sh
/usr/bin/bash

/etc/proftpd.conf에서 발췌 :

# Cause every FTP user except adm to be chrooted into their home directory
DefaultRoot                     ~ adm
RootLogin                       off

# Use pam to authenticate (default) and be authoritative
AuthPAMConfig                   proftpd
AuthOrder                       mod_auth_pam.c* mod_auth_unix.c

아무도 무슨 일인지 말해 줄래?

답변:


1

http://www.proftpd.org/docs/directives/linked/config_ref_DefaultRoot.html을 읽은 바에 따르면 구문이 잘못되어 Adm 그룹의 루트 멤버 만 의심합니다. 나는 줄을 바꾸려고 노력할 것이다.

  DefaultRoot ~

깨끗하고 쉬우 며 관리자가 FTP imho를 사용하지 않아야하기 때문에 모든 사람을 자신의 홈 디렉토리로 루트시키기.

아니면, 나는 궁금

 DefaultRoot ~ users,!adm

adm 그룹의 구성원을 제외한 모든 사람을 Chroot합니다.


귀하의 답변에 감사드립니다, 그러나 효과가 없습니다. DefaultRoot ~ still은 모든 사람을 /로 기본 설정합니다.

변경 후 서비스를 다시 시작 했습니까?
davidgo

서버를 다시 시작했습니다 (효과 없음). 그러나 DefaultRoot의 구문이 잘못되었다는 귀하의 대답은 정확합니다.

0

더 많은 테스트를 통해 클라이언트 문제로 밝혀졌습니다.

나는 DefaultRoot가 FTP 클라이언트가 그 디렉토리를 사용하도록 강요했다는 인상을 받았다-이것은 사실이 아닌 것 같다.

FileZillaDefaultRoot 옵션을 그대로 사용하는 FTP Client Pro것으로 보이지만 (IOS)는 완전히 무시하는 것 같습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.