VSFTPD 530 Вхід невірний


13

Я намагаюся отримати сервер vsftpd, встановлений на CentOS 5.3 x64. Я не в змозі змусити жодного локального користувача ввійти в систему. Ось мій vsftpd.conf:

local_enable=YES
write_enable=YES
pam_service_name=vsftpd
connect_from_port_20=YES
listen=YES
pam_service_name=vsftpd
xferlog_std_format=NO
log_ftp_protocol=YES
chroot_local_user=YES

Ось вихід vsftp.log:

Mon Sep 13 23:34:44 2010 [pid 19243] CONNECT: Client "10.0.1.138"
Mon Sep 13 23:34:44 2010 [pid 19243] FTP response: Client "10.0.1.138", "220 (vsFTPd 2.0.5)"
Mon Sep 13 23:34:44 2010 [pid 19243] FTP command: Client "10.0.1.138", "USER dwelch"
Mon Sep 13 23:34:44 2010 [pid 19243] [dwelch] FTP response: Client "10.0.1.138", "331 Please specify the password."
Mon Sep 13 23:34:44 2010 [pid 19243] [dwelch] FTP command: Client "10.0.1.138", "PASS <password>"
Mon Sep 13 23:34:44 2010 [pid 19242] [dwelch] FAIL LOGIN: Client "10.0.1.138"
Mon Sep 13 23:34:45 2010 [pid 19243] [dwelch] FTP response: Client "10.0.1.138", "530 Login incorrect."

І вихід безпечного журналу:

Sep 13 17:40:50 intra vsftpd: pam_unix(vsftpd:auth): authentication failure; logname= uid=0 euid=0 tty=ftp ruser=dwelch rhost=10.0.1.138  user=dwelch

Схоже, пам не автентифікує користувача. Ось мій /etc/pam.d/vsftp файл:

#%PAM-1.0
session    optional     pam_keyinit.so    force revoke
auth       required     pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed
auth       required     pam_shells.so
auth       include      system-auth
account    include      system-auth
session    include      system-auth
session    required     pam_loginuid.so

Хтось може бачити, що мені не вистачає? Спасибі.


Я зіткнувся з тією ж проблемою, я знову видалив і встановив vsftpd і добре працював. Так, це не гарне рішення, але воно спрацювало.
usef_ksa

Смішно, що ви опублікували це, натрапили на таку саму проблему цього тижня. З розчарування я думаю, що ми також перевстановили vsftpd, і це спрацювало. Порушений RPM?
Кайл Сміт

Відповіді:


17
 vi /etc/pam.d/vsftp  

коментар #auth потрібно pam_shells.so

і потім

сервіс vsftpd перезапуск
pam_shells.so означає, що лише користувачам із оболонками доступ повинен бути дозволений, тому це потрібно коментувати.


Хтось запропонував використовувати модуль pam_nologin . Можливо, це буде альтернативою.
robsch

2

У моєму випадку я вирішив ту саму проблему з наступним:

vi /etc/pam.d/vsftpd

рядок коментарів #auth включає system-auth

тоді

сервіс vsftpd перезапуск


1
Відповідь може бути правильною, але було б корисніше, якщо ви додасте пояснення, чому цей кодекс слід коментувати.
Дженні Д

0

Це не відповідна відповідь, а стратегія, яку я знайшов, щоб мені добре слугував:

Почніть коментувати рядки у вашому /etc/pam.d/vsftpфайлі та подивіться, чи дозволяє (і коли) він дозволяє вам увійти. PAM розроблений навмисно, щоб повідомляти лише про успіх чи невдачу, а не про причини.


0

у вас в системі лише один ftp-сервер? У мене були подібні проблеми, і тоді низько, і ось я поглянув глибше на проблему, і було встановлено два ftp-сервери, які суперечили один одному. Я видалив одну, і проблема була виправлена.

Якщо ви зробили "yum install vsftpd", вам не доведеться возитися з файлами pam (щось зазвичай неправильно, коли ви починаєте возитися з PAM).

Якщо це не те, запустіть chkconfig --list | grep ftp і подивіться, що з'являється (дивіться, якщо vsftpd з'являється там - якщо не щось може бути не так з установкою).

І моєю остаточною пропозицією було б запустити оновлене оновлення.


vsftpd - це FTP-сервер, а не SFTP-сервер. Вони є різними протоколами.
hellomynameisjoel

0

Чи має користувач дійсну оболонку? Я думаю, що це має бути у списку / etc / shell. Невже користувач точно не файл / etc / vsftpd / ftpusers?

Переконайтесь, що ви точно редагуєте /etc/vsftpd/vsftpd.conf, що мене покусало на CentOS, який я редагував /etc/vsftpd.conf.

vsftpd може бути трохи химерним і не чудовим у помилках повідомлення. Дотримуйтесь цього, я виривав волосся на дуже схожу проблему - це завжди просте рішення.


Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.