我想配置一个带有CentOS 6的SFTP服务器。但是当我使用" put"使用Filezila客户端,我收到此消息:
open for write: permission denied
在我的日志sftp中,当我使用' put':
时,我有这个...
unsupported 'simply@putty.projects.tartarus.org' channel requested, ignoring
'subsystem' channel request for 'sftp' subsystem
..
error checking 'namefile' for REALPATH : Aucun fichier ou dossier de ce type
error opening 'filename'; Permission non accordée
我不明白,因为在Debian上它运作得很好......
安装Proftpd:
sudo rpm –Uvh http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm
sudo yum install proftpd
对于我的测试,我阻止了防火墙:
service iptables stop
我评论了线路"子系统"在ssh配置文件" sshd_config"
中# Subsystem sftp ....
我在proftpd配置文件" proftpd.conf"中添加了这一行。 :
nano /etc/proftpd.conf
LoadModule mod_sftp.c
LoadModule mod_sftp_pam.c
<IfModule mod_sftp.c>
# On écoute sur le port 2222
Port 2222
# On active le mode SFTP
SFTPEngine on
# Emplacement des clés de cryptage
SFTPHostKey /etc/ssh/ssh_host_rsa_key2
SFTPHostKey /etc/ssh/ssh_host_dsa_key2
# Pour le moment, on met authentification par mot de passé
# On changera après par authentification par clé
SFTPAuthMethods password
# L’utilisateur est bloqué au repertoire qu’on lui a attribué
lors de sa création
DefaultRoot ~
# On ajoute les fichiers log pour le sftp
SFTPLog /etc/sftp/log/sftp.log
TransferLog /etc/sftp/log/sftp-transfer.log
</IfModule>
我添加了一个新用户和新组:
groupadd upload
adduser --home /etc/sftp/home nom_utilisateur
# On associe le nouvel utilisateur à un des groupes (upload ou download)
usermod –g nom_groupe nom_utilisateur
我可以连接到SFTP(日志文件填充),但我不能使用&#34; put&#34; ..当我创建文件&#34; test&#34;在服务器中,在filezila中文件被重命名&#39; avril 28 12:45测试&#34; ..
file / home的权限是777。
这是这个proftpd.conf:
# This is the ProFTPD configuration file
ServerName "ProFTPD server"
ServerIdent on "FTP Server ready."
ServerAdmin root@localhost
DefaultServer on
VRootEngine on
VRootAlias /etc/security/pam_env.conf etc/security/pam_env.conf
# Use pam to authenticate (default) and be authoritative
AuthPAMConfig proftpd
AuthOrder mod_auth_pam.c* mod_auth_unix.c
# If you use NIS/YP/LDAP you may need to disable PersistentPasswd
PersistentPasswd off
# Don't do reverse DNS lookups (hangs on DNS problems)
UseReverseDNS off
# Set the user and group that the server runs as
User nobody
Group nobody
# Disable sendfile by default since it breaks displaying the download speeds in
# ftptop and ftpwho
UseSendfile on
# Define the log formats
LogFormat default "%h %l %u %t \"%r\" %s %b"
LogFormat auth "%v [%P] %h %t \"%r\" %s"
LoadModule mod_sftp.c
LoadModule mod_sftp_pam.c
# Dynamic ban lists (http://www.proftpd.org/docs/contrib/mod_ban.html)
# Enable this with PROFTPD_OPTIONS=-DDYNAMIC_BAN_LISTS in /etc/sysconfig/proftpd
<IfDefine DYNAMIC_BAN_LISTS>
LoadModule mod_ban.c
BanEngine on
BanLog /var/log/proftpd/ban.log
BanTable /var/run/proftpd/ban.tab
BanOnEvent MaxLoginAttempts 2/00:10:00 01:00:00
BanControlsACLs all allow user ftpadm
</IfDefine>
<Global>
# Umask 022 is a good standard umask to prevent new dirs and files
# from being group and world writable
Umask 022
# Allow users to overwrite files and change permissions
AllowOverwrite on
<Limit ALL SITE_CHMOD>
AllowAll
</Limit>
</Global>
## SFTP
....
答案 0 :(得分:0)
默认情况下,SElinux会保护您的服务器并禁止访问目录。
您可以通过使用chcon创建规则来允许访问。
网站示例:
不要删除selinux,首先转到/ etc / selinux / config并配置SELINUX = permissive而不是SELINUX = enforcing(并重启服务器)。它会显示您可以解决的所有访问问题,并在您解决后重新启用强制执行模式。
了解更多:http://selinuxproject.org/page/FTPRecipes
我希望这有帮助, 麦克
答案 1 :(得分:-2)
找到解决方案! CentOS的安全服务限制访问某些目录。所以只是禁用。
nano /etc/selinux/config
SELINUX=disabled
#reboot system