Перейти к содержанию

Настройка пакета vsftpd на линуксе


pacman

Рекомендуемые сообщения

Доброе время суток, форумчане.

Требуется ваша помощь по конфигурированию пакета vsftpd на Debian “wheezy” (raspbian). Нужно от ftp сделать авторизацию только одного пользователя по логину-паролю (без анонимности, и без учеток, типа "root"), при этом корень ftp должен быть заранее заданным путем - "/home/www-data/www". При этом, права на ftp у этого пользователя все (т.е. чтение, запись и т.д.).

Если можете, помогите.

Изменено пользователем -=PAC-MAN=-
Ссылка на комментарий
Поделиться на другие сайты

Ээээ... я этот пакет конфигурировал в последний раз 2 года назад. Поэтому точный ответ от меня ты врядли получишь

Но по некоторым условиям у меня возник вопрос

 

 

 


Нужно от ftp сделать авторизацию только одного пользователя по логину-паролю (без анонимности, и без учеток, типа "root")
Это что?

Т.е. Фактически доступ есть только одному человеку, остальным доступа нет?

И еще... выбор из всех людей или из только пользователей?

 

 

 


при этом корень ftp должен быть заранее заданным путем - "/home/www-data/www".
Это легко... В настройках указываешь.
Ссылка на комментарий
Поделиться на другие сайты

 

 


Это что?

Т.е. Фактически доступ есть только одному человеку, остальным доступа нет?

И еще... выбор из всех людей или из только пользователей?

Можно открыть доступ по ftp всем пользователям /etc/passwd. А мне нужно, чтобы только один пользователь из всего списка мог логиниться

Ссылка на комментарий
Поделиться на другие сайты

В общем с пользователем у меня в архиве ничего нет

Доступ всем анонимный

 

Но зато это есть

 

 


при этом корень ftp должен быть заранее заданным путем - "/home/www-data/www"

Я монтировал через /etc/fstab

 

 

/Work/Data/REPO/                    /var/ftp/LUS/  none rw,bind 0 0
 
Ссылка на комментарий
Поделиться на другие сайты

пользователю надо указать домашний каталог, соот-но только он туда и сможет зайти.

/etc/vsftpd/vsftpd_user_conf
в этой папке создаете файл с настройками

Можно прикрутить авторизацию пользователей через mysql.

Тогда в /etc/pam.d/vsftpd

нужно добавить

auth required pam_mysql.so user=vsftpd passwd=ПАРОЛЬ host=localhost db=БАЗА table=accounts usercolumn=username passwdcolumn=password crypt=2.

 

В гугле достаточно документации. В свое время оттуда же черпал инф-ию

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • ska79
      От ska79
      Какой линукс установить на слабое устаревшее железо 2006 года выпуска? 
    • dexter
      От dexter
      Всем привет.
       
      Открыл меню Плюса и увидел сообщение (скрин). Ладно, залез в BIOS и включил виртуализацию и попутно (по совету в одной из профильных статей ЛК) параметр VT-d.
      Опять посетил Настройку защиты ввода данных и опять сообщение "... Обнаружено несовместимое устройство или программное обеспечение."
       
      Хорошо. По поводу устройства - ясен пень, имеется в виду модуль TPM . Но он у меня не установлен. Это я знаю точно, поскольку я его не покупал и не устанавливал ( как мне разъяснили в одном из магазинов,
      сие устройство запрещено к оф. продаже). Разъём на плате есть, а самого модуля - нету.
       
      Смотрим и читаем дальше много букв в одной из профильных статей от ЛК. И оказывается, что причин о несовместимости программного обеспечения может быть несколько - https://support.kaspersky.ru/common/safemoney/13713#block1
      то что вверху написано - не суть важно. Листаем список ниже. И что мы там видим ? А то, что под программным обеспечением имеется в виду в том числе Изоляция ядра и Smart App Control.
      У меня, на начальной стадии использования винды-11 Smart App Control отключен, т.к. находится в  режиме "Оценка".
       
      А теперь такой вопрос к разработчикам : нельзя как-то решить эту коллизию с Smart App Control , Изоляцией ядра и защитой ввода данных с использованием аппаратной виртуализации ?
      Или вы реально решили, что для функционирования Плюса в том виде, как Вы задумали , надо отключить несколько функций по обеспечению безопасности в самой системе ?


    • Ser_S
      От Ser_S
      Здравствуйте, в KSC линукс в правило безопасности веб контроля надо импортировать файл XML, загнал в нотепад сохранил как XMLне помогло, выбираешь файл, затем импорт и глухо ничего не происходит. Как его создать и какая структура XML файла для импорта ?
    • ska79
      От ska79
      Добавил ksec подключение  на роутер, весь трафик стал заворачиваться в ksec, задача завернуть трафик лишь одного сайта, а не весь. Добавлял маршруты -это не принесло результата. Как разграничить трафик?
    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
×
×
  • Создать...