获得"许可被拒绝"使用Centos中的PROFTPD SFTP

时间:2014-04-28 13:08:36

标签: permissions centos sftp proftpd

我想配置一个带有CentOS 6的SFTP服务器。但是当我使用" put"使用Filezila客户端,我收到此消息:

open for write: permission denied

在我的日志sftp中,当我使用' put':

时,我有这个
...
unsupported 'simply@putty.projects.tartarus.org' channel requested, ignoring
'subsystem' channel request for 'sftp' subsystem
..
error checking 'namefile' for REALPATH : Aucun fichier ou dossier de ce type
error opening 'filename'; Permission non accordée

我不明白,因为在Debian上它运作得很好......

安装Proftpd:

sudo rpm –Uvh http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm
sudo yum install proftpd

对于我的测试,我阻止了防火墙:

service iptables stop

我评论了线路"子系统"在ssh配置文件" sshd_config"

# Subsystem sftp ....

我在proftpd配置文件" proftpd.conf"中添加了这一行。 :

nano /etc/proftpd.conf

LoadModule mod_sftp.c
LoadModule mod_sftp_pam.c

<IfModule mod_sftp.c>
# On écoute sur le port 2222
Port                2222
# On active le mode SFTP
SFTPEngine          on

# Emplacement des clés de cryptage
SFTPHostKey         /etc/ssh/ssh_host_rsa_key2
SFTPHostKey         /etc/ssh/ssh_host_dsa_key2

# Pour le moment, on met authentification par mot de passé
# On changera après par authentification par clé
SFTPAuthMethods     password

# L’utilisateur est bloqué au repertoire qu’on lui a attribué
lors de sa création
DefaultRoot         ~

   # On ajoute les fichiers log pour le sftp
SFTPLog         /etc/sftp/log/sftp.log
TransferLog         /etc/sftp/log/sftp-transfer.log
</IfModule>

我添加了一个新用户和新组:

groupadd upload
adduser --home /etc/sftp/home nom_utilisateur
# On associe le nouvel utilisateur à un des groupes (upload ou download)
usermod –g nom_groupe nom_utilisateur

我可以连接到SFTP(日志文件填充),但我不能使用&#34; put&#34; ..当我创建文件&#34; test&#34;在服务器中,在filezila中文件被重命名&#39; avril 28 12:45测试&#34; ..

file / home的权限是777。

这是这个proftpd.conf:

# This is the ProFTPD configuration file
ServerName          "ProFTPD server"
ServerIdent         on "FTP Server ready."
ServerAdmin         root@localhost
DefaultServer           on

VRootEngine         on
VRootAlias          /etc/security/pam_env.conf etc/security/pam_env.conf
# Use pam to authenticate (default) and be authoritative
AuthPAMConfig           proftpd
AuthOrder           mod_auth_pam.c* mod_auth_unix.c
# If you use NIS/YP/LDAP you may need to disable PersistentPasswd
PersistentPasswd        off
# Don't do reverse DNS lookups (hangs on DNS problems)
UseReverseDNS           off
# Set the user and group that the server runs as
User               nobody
Group              nobody
# Disable sendfile by default since it breaks displaying the download speeds in
# ftptop and ftpwho
UseSendfile         on
# Define the log formats
LogFormat           default "%h %l %u %t \"%r\" %s %b"
LogFormat           auth    "%v [%P] %h %t \"%r\" %s"
LoadModule mod_sftp.c
LoadModule mod_sftp_pam.c
# Dynamic ban lists (http://www.proftpd.org/docs/contrib/mod_ban.html)
# Enable this with PROFTPD_OPTIONS=-DDYNAMIC_BAN_LISTS in /etc/sysconfig/proftpd
<IfDefine DYNAMIC_BAN_LISTS>
LoadModule            mod_ban.c
BanEngine         on
BanLog            /var/log/proftpd/ban.log
BanTable          /var/run/proftpd/ban.tab
BanOnEvent            MaxLoginAttempts 2/00:10:00 01:00:00
BanControlsACLs       all allow user ftpadm
</IfDefine>
<Global>
# Umask 022 is a good standard umask to prevent new dirs and files
# from being group and world writable
Umask             022
# Allow users to overwrite files and change permissions
AllowOverwrite        on
<Limit ALL SITE_CHMOD>
AllowAll
</Limit>
</Global>

## SFTP
.... 

2 个答案:

答案 0 :(得分:0)

默认情况下,SElinux会保护您的服务器并禁止访问目录。

您可以通过使用chcon创建规则来允许访问。

网站示例:

  • 测试selinux权限:ls -dZ / home / myusergrp / myuser / ftp
  • 允许访问权限:chcon -R -t httpd_sys_content_t / home / myusergrp / myuser / ftp

不要删除selinux,首先转到/ etc / selinux / config并配置SELINUX = permissive而不是SELINUX = enforcing(并重启服务器)。它会显示您可以解决的所有访问问题,并在您解决后重新启用强制执行模式。

了解更多:http://selinuxproject.org/page/FTPRecipes

我希望这有帮助, 麦克

答案 1 :(得分:-2)

找到解决方案! CentOS的安全服务限制访问某些目录。所以只是禁用。

nano  /etc/selinux/config
SELINUX=disabled
#reboot system