ALLisCHAOS Δημοσ. 12 Οκτωβρίου 2014 Share Δημοσ. 12 Οκτωβρίου 2014 Γεια σας, έχω έναν server ο οποίος τρέχει fedora και θέλω να του εγκαταστήσω το vsftpd για να χρησιμοποιώ ftp. Εγκαθιστώ λοιπόν το vsftpd και διαμοργώνω το config file του έτσι: # Example config file /etc/vsftpd/vsftpd.conf # # The default compiled in settings are fairly paranoid. This sample file # loosens things up a bit, to make the ftp daemon more usable. # Please see vsftpd.conf.5 for all compiled in defaults. # # READ THIS: This example file is NOT an exhaustive list of vsftpd options. # Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's # capabilities. # # Allow anonymous FTP? (Beware - allowed by default if you comment this out). anonymous_enable=YES # # Uncomment this to allow local users to log in. # When SELinux is enforcing check for SE bool ftp_home_dir local_enable=YES # # Uncomment this to enable any form of FTP write command. write_enable=YES # # Default umask for local users is 077. You may wish to change this to 022, # if your users expect that (022 is used by most other ftpd's) local_umask=022 # # Uncomment this to allow the anonymous FTP user to upload files. This only # has an effect if the above global write enable is activated. Also, you will # obviously need to create a directory writable by the FTP user. # When SELinux is enforcing check for SE bool allow_ftpd_anon_write, allow_ftpd_full_access anon_upload_enable=YES # # Uncomment this if you want the anonymous FTP user to be able to create # new directories. anon_mkdir_write_enable=YES # # Activate directory messages - messages given to remote users when they # go into a certain directory. dirmessage_enable=YES # # Activate logging of uploads/downloads. xferlog_enable=YES # # Make sure PORT transfer connections originate from port 20 (ftp-data). connect_from_port_20=YES # # If you want, you can arrange for uploaded anonymous files to be owned by # a different user. Note! Using "root" for uploaded files is not # recommended! #chown_uploads=YES #chown_username=whoever # # You may override where the log file goes if you like. The default is shown # below. #xferlog_file=/var/log/xferlog # # If you want, you can have your log file in standard ftpd xferlog format. # Note that the default log file location is /var/log/xferlog in this case. xferlog_std_format=YES # # You may change the default value for timing out an idle session. #idle_session_timeout=600 # # You may change the default value for timing out a data connection. #data_connection_timeout=120 # # It is recommended that you define on your system a unique user which the # ftp server can use as a totally isolated and unprivileged user. #nopriv_user=ftpsecure # # Enable this and the server will recognise asynchronous ABOR requests. Not # recommended for security (the code is non-trivial). Not enabling it, # however, may confuse older FTP clients. #async_abor_enable=YES # # By default the server will pretend to allow ASCII mode but in fact ignore # the request. Turn on the below options to have the server actually do ASCII # mangling on files when in ASCII mode. # Beware that on some FTP servers, ASCII support allows a denial of service # attack (DoS) via the command "SIZE /big/file" in ASCII mode. vsftpd # predicted this attack and has always been safe, reporting the size of the # raw file. # ASCII mangling is a horrible feature of the protocol. #ascii_upload_enable=YES #ascii_download_enable=YES # # You may fully customise the login banner string: #ftpd_banner=Welcome to blah FTP service. # # You may specify a file of disallowed anonymous e-mail addresses. Apparently # useful for combatting certain DoS attacks. #deny_email_enable=YES # (default follows) #banned_email_file=/etc/vsftpd/banned_emails # # You may specify an explicit list of local users to chroot() to their home # directory. If chroot_local_user is YES, then this list becomes a list of # users to NOT chroot(). # (Warning! chroot'ing can be very dangerous. If using chroot, make sure that # the user does not have write access to the top level directory within the # chroot) #chroot_local_user=YES #chroot_list_enable=YES # (default follows) #chroot_list_file=/etc/vsftpd/chroot_list # # You may activate the "-R" option to the builtin ls. This is disabled by # default to avoid remote users being able to cause excessive I/O on large # sites. However, some broken FTP clients such as "ncftp" and "mirror" assume # the presence of the "-R" option, so there is a strong case for enabling it. #ls_recurse_enable=YES # # When "listen" directive is enabled, vsftpd runs in standalone mode and # listens on IPv4 sockets. This directive cannot be used in conjunction # with the listen_ipv6 directive. listen=NO # # This directive enables listening on IPv6 sockets. By default, listening # on the IPv6 "any" address (: will accept connections from both IPv6 # and IPv4 clients. It is not necessary to listen on *both* IPv4 and IPv6 # sockets. If you want that (perhaps because you want to listen on specific # addresses) then you must run two copies of vsftpd with two configuration # files. # Make sure, that one of the listen options is commented !! listen_ipv6=YES pam_service_name=vsftpd userlist_enable=YES tcp_wrappers=YES όταν πάω όμως να συνδεθώ δίνοντας από το pc μου:ftp ipAddressμου πετάει ένα : ftp:connect: no route to host καμιά ιδέα? Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
jim_p Δημοσ. 12 Οκτωβρίου 2014 Share Δημοσ. 12 Οκτωβρίου 2014 Εγω εχω αυτο και δουλευει, αλλα δεν ξερω να εξηγησω τι κανει η καθε παραμετρος $ cat /etc/vsftpd.conf # Example config file /etc/vsftpd.conf # # The default compiled in settings are fairly paranoid. This sample file # loosens things up a bit, to make the ftp daemon more usable. # Please see vsftpd.conf.5 for all compiled in defaults. # # READ THIS: This example file is NOT an exhaustive list of vsftpd options. # Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's # capabilities. # # # Run standalone? vsftpd can run either from an inetd or as a standalone # daemon started from an initscript. listen=YES # # Run standalone with IPv6? # Like the listen parameter, except vsftpd will listen on an IPv6 socket # instead of an IPv4 one. This parameter and the listen parameter are mutually # exclusive. #listen_ipv6=YES # # Allow anonymous FTP? (Beware - allowed by default if you comment this out). anonymous_enable=NO # # Uncomment this to allow local users to log in. local_enable=YES # # Uncomment this to enable any form of FTP write command. write_enable=YES # # Default umask for local users is 077. You may wish to change this to 022, # if your users expect that (022 is used by most other ftpd's) local_umask=077 # # Uncomment this to allow the anonymous FTP user to upload files. This only # has an effect if the above global write enable is activated. Also, you will # obviously need to create a directory writable by the FTP user. #anon_upload_enable=YES # # Uncomment this if you want the anonymous FTP user to be able to create # new directories. #anon_mkdir_write_enable=YES # # Activate directory messages - messages given to remote users when they # go into a certain directory. #dirmessage_enable=YES # # If enabled, vsftpd will display directory listings with the time # in your local time zone. The default is to display GMT. The # times returned by the MDTM FTP command are also affected by this # option. use_localtime=YES # # Activate logging of uploads/downloads. #xferlog_enable=YES # # Make sure PORT transfer connections originate from port 20 (ftp-data). connect_from_port_20=YES # # If you want, you can arrange for uploaded anonymous files to be owned by # a different user. Note! Using "root" for uploaded files is not # recommended! #chown_uploads=YES #chown_username=whoever # # You may override where the log file goes if you like. The default is shown # below. #xferlog_file=/var/log/vsftpd.log # # If you want, you can have your log file in standard ftpd xferlog format. # Note that the default log file location is /var/log/xferlog in this case. #xferlog_std_format=YES # # You may change the default value for timing out an idle session. #idle_session_timeout=600 # # You may change the default value for timing out a data connection. #data_connection_timeout=120 # # It is recommended that you define on your system a unique user which the # ftp server can use as a totally isolated and unprivileged user. #nopriv_user=ftpsecure # # Enable this and the server will recognise asynchronous ABOR requests. Not # recommended for security (the code is non-trivial). Not enabling it, # however, may confuse older FTP clients. #async_abor_enable=YES # # By default the server will pretend to allow ASCII mode but in fact ignore # the request. Turn on the below options to have the server actually do ASCII # mangling on files when in ASCII mode. # Beware that on some FTP servers, ASCII support allows a denial of service # attack (DoS) via the command "SIZE /big/file" in ASCII mode. vsftpd # predicted this attack and has always been safe, reporting the size of the # raw file. # ASCII mangling is a horrible feature of the protocol. #ascii_upload_enable=YES #ascii_download_enable=YES # # You may fully customise the login banner string: #ftpd_banner=Welcome to blah FTP service. # # You may specify a file of disallowed anonymous e-mail addresses. Apparently # useful for combatting certain DoS attacks. #deny_email_enable=YES # (default follows) #banned_email_file=/etc/vsftpd.banned_emails # # You may restrict local users to their home directories. See the FAQ for # the possible risks in this before using chroot_local_user or # chroot_list_enable below. #chroot_local_user=YES # # You may specify an explicit list of local users to chroot() to their home # directory. If chroot_local_user is YES, then this list becomes a list of # users to NOT chroot(). # (Warning! chroot'ing can be very dangerous. If using chroot, make sure that # the user does not have write access to the top level directory within the # chroot) #chroot_local_user=YES #chroot_list_enable=YES # (default follows) #chroot_list_file=/etc/vsftpd.chroot_list # # You may activate the "-R" option to the builtin ls. This is disabled by # default to avoid remote users being able to cause excessive I/O on large # sites. However, some broken FTP clients such as "ncftp" and "mirror" assume # the presence of the "-R" option, so there is a strong case for enabling it. #ls_recurse_enable=YES # # Customization # # Some of vsftpd's settings don't fit the filesystem layout by # default. # # This option should be the name of a directory which is empty. Also, the # directory should not be writable by the ftp user. This directory is used # as a secure chroot() jail at times vsftpd does not require filesystem # access. secure_chroot_dir=/var/run/vsftpd/empty # # This string is the name of the PAM service vsftpd will use. pam_service_name=vsftpd # # This option specifies the location of the RSA certificate to use for SSL # encrypted connections. # rsa_cert_file=/etc/ssl/private/vsftpd.pem local_root=/mnt/ftp Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
mad-proffessor Δημοσ. 12 Οκτωβρίου 2014 Share Δημοσ. 12 Οκτωβρίου 2014 Αρχικα αφου βεβαιώσεις οτι τρέχει ο server με sudo netstat -tulpn πες μας αν ο σερβερ είναι στο λαν; Υπαρχει route αν είναι σε διαφορετικό subnet; Απο εκει κ έπειτα αν η παραπάνω προυπόθεση πληρείται κ εφόσον στο iptables είναι όλα κομπλέ με τις πόρτες sudo iptables -vnL κοιτάς είτε για pam, είτε για selinux denials είτε για tcp wrappers(/etc/hosts.allow,/etc/hosts.deny). Πόσταρε τα παραπάνω κ βλέπουμε. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
ALLisCHAOS Δημοσ. 12 Οκτωβρίου 2014 Μέλος Share Δημοσ. 12 Οκτωβρίου 2014 (επεξεργασμένο) Aρχικά, #jim αντικατέστησα το config μου με το δικό σου, αλλά κ πάλι τίποτα.#Mad-Proffessor sudo netstat -tulpn επιστρέφει: Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN 9820/vsftpd tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 771/sshd tcp6 0 0 :::22 :::* LISTEN 771/sshd udp 0 0 0.0.0.0:68 0.0.0.0:* 934/dhclient udp 0 0 0.0.0.0:123 0.0.0.0:* 447/chronyd udp 0 0 0.0.0.0:8368 0.0.0.0:* 934/dhclient udp 0 0 0.0.0.0:5353 0.0.0.0:* 434/avahi-daemon: r udp 0 0 127.0.0.1:323 0.0.0.0:* 447/chronyd udp 0 0 0.0.0.0:44618 0.0.0.0:* 434/avahi-daemon: r udp6 0 0 :::123 :::* 447/chronyd udp6 0 0 ::1:323 :::* 447/chronyd udp6 0 0 :::7067 :::* 934/dhclient οπότε υποθέτω ο server τρέχειμε το : sudo iptables -vnL πέρνω: Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 79001 175M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED 3 240 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 5361 333K INPUT_direct all -- * * 0.0.0.0/0 0.0.0.0/0 5361 333K INPUT_ZONES_SOURCE all -- * * 0.0.0.0/0 0.0.0.0/0 5361 333K INPUT_ZONES all -- * * 0.0.0.0/0 0.0.0.0/0 177 14392 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 2223 170K REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 FORWARD_direct all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FORWARD_IN_ZONES_SOURCE all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FORWARD_IN_ZONES all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FORWARD_OUT_ZONES_SOURCE all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FORWARD_OUT_ZONES all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT 74302 packets, 11M bytes) pkts bytes target prot opt in out source destination 74302 11M OUTPUT_direct all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD_IN_ZONES (1 references) pkts bytes target prot opt in out source destination 0 0 FWDI_public all -- eth1 * 0.0.0.0/0 0.0.0.0/0 [goto] 0 0 FWDI_public all -- eth0 * 0.0.0.0/0 0.0.0.0/0 [goto] 0 0 FWDI_public all -- + * 0.0.0.0/0 0.0.0.0/0 [goto] Chain FORWARD_IN_ZONES_SOURCE (1 references) pkts bytes target prot opt in out source destination Chain FORWARD_OUT_ZONES (1 references) pkts bytes target prot opt in out source destination 0 0 FWDO_public all -- * eth1 0.0.0.0/0 0.0.0.0/0 [goto] 0 0 FWDO_public all -- * eth0 0.0.0.0/0 0.0.0.0/0 [goto] 0 0 FWDO_public all -- * + 0.0.0.0/0 0.0.0.0/0 [goto] Chain FORWARD_OUT_ZONES_SOURCE (1 references) pkts bytes target prot opt in out source destination Chain FORWARD_direct (1 references) pkts bytes target prot opt in out source destination Chain FWDI_public (3 references) pkts bytes target prot opt in out source destination 0 0 FWDI_public_log all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FWDI_public_deny all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FWDI_public_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FWDI_public_allow (1 references) pkts bytes target prot opt in out source destination Chain FWDI_public_deny (1 references) pkts bytes target prot opt in out source destination Chain FWDI_public_log (1 references) pkts bytes target prot opt in out source destination Chain FWDO_public (3 references) pkts bytes target prot opt in out source destination 0 0 FWDO_public_log all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FWDO_public_deny all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 FWDO_public_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain FWDO_public_allow (1 references) pkts bytes target prot opt in out source destination Chain FWDO_public_deny (1 references) pkts bytes target prot opt in out source destination Chain FWDO_public_log (1 references) pkts bytes target prot opt in out source destination Chain INPUT_ZONES (1 references) pkts bytes target prot opt in out source destination 5361 333K IN_public all -- eth1 * 0.0.0.0/0 0.0.0.0/0 [goto] 0 0 IN_public all -- eth0 * 0.0.0.0/0 0.0.0.0/0 [goto] 0 0 IN_public all -- + * 0.0.0.0/0 0.0.0.0/0 [goto] Chain INPUT_ZONES_SOURCE (1 references) pkts bytes target prot opt in out source destination Chain INPUT_direct (1 references) pkts bytes target prot opt in out source destination Chain IN_public (3 references) pkts bytes target prot opt in out source destination 5361 333K IN_public_log all -- * * 0.0.0.0/0 0.0.0.0/0 5361 333K IN_public_deny all -- * * 0.0.0.0/0 0.0.0.0/0 5361 333K IN_public_allow all -- * * 0.0.0.0/0 0.0.0.0/0 Chain IN_public_allow (1 references) pkts bytes target prot opt in out source destination 9 3115 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353 ctstate NEW 2952 145K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate NEW Chain IN_public_deny (1 references) pkts bytes target prot opt in out source destination Chain IN_public_log (1 references) pkts bytes target prot opt in out source destination Chain OUTPUT_direct (1 references) pkts bytes target prot opt in out source destination να πω την αλήθεια δεν ξέρω τι πολύ παίζεται με τα ip-tables, οπότε...επίσης αρχεια /etc/hosts.allow-dine δεν είχαν τίποτα παρά μόνο σχόλια.route αν ειναι σε διαφορετικό subnet το βρίσκω δίνοντας: route ? UPDATE: μιας κ το ftp τρέχει στο 20-21 port δοκιμασα να δώσω: telnet localhost 21 και μου δίνει : Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. 500 OOPS: vsftpd: not found: directory given in 'secure_chroot_dir':/var/run/vsftpd/empty 500 OOPS: priv_sock_get_cmd Connection closed by foreign host. παίζει να είναι κάπου εδώ το λάθος? Επεξ/σία 12 Οκτωβρίου 2014 από ALLisCHAOS Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
mad-proffessor Δημοσ. 12 Οκτωβρίου 2014 Share Δημοσ. 12 Οκτωβρίου 2014 Ο σερβερ είναι στο λαν σου ή κάπου στο internet; Αυτο σε ρωτάω. Το firewalld του fedora εγω το έχω απενεργοποίησει χρησιμοποιώ iptables που το ξέρω καλά. Παραυτα μπορείς να τρέξεις ένα system-config-firewall αν έχει desktop ο server και να επιτρέψεις ftp. Τέλος δώσε ένα sudo grep ftp /var/log/audit/audit.log Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
ALLisCHAOS Δημοσ. 13 Οκτωβρίου 2014 Μέλος Share Δημοσ. 13 Οκτωβρίου 2014 Οχι δεν είναι στο lan μου, με ssh συνδέομαι, το απότελεσμα της εντολής είναι : type=SERVICE_START msg=audit(1413139083.310:45322): pid=1 uid=0 auid=4294967295 ses=4294967295 subj=system_u:system_r:init_t:s0 msg=' comm="vsftpd" exe="/usr/lib/systemd/systemd" hostname=? addr=? terminal=? res=success' type=SERVICE_STOP msg=audit(1413139083.311:45323): pid=1 uid=0 auid=4294967295 ses=4294967295 subj=system_u:system_r:init_t:s0 msg=' comm="vsftpd" exe="/usr/lib/systemd/systemd" hostname=? addr=? terminal=? res=success' type=SERVICE_START msg=audit(1413139083.361:45324): pid=1 uid=0 auid=4294967295 ses=4294967295 subj=system_u:system_r:init_t:s0 msg=' comm="vsftpd" exe="/usr/lib/systemd/systemd" hostname=? addr=? terminal=? res=failed' type=SERVICE_START msg=audit(1413139123.083:45325): pid=1 uid=0 auid=4294967295 ses=4294967295 subj=system_u:system_r:init_t:s0 msg=' comm="vsftpd" exe="/usr/lib/systemd/systemd" hostname=? addr=? terminal=? res=failed' type=SERVICE_START msg=audit(1413139244.338:45326): pid=1 uid=0 auid=4294967295 ses=4294967295 subj=system_u:system_r:init_t:s0 msg=' comm="vsftpd" exe="/usr/lib/systemd/systemd" hostname=? addr=? terminal=? res=success' Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
mad-proffessor Δημοσ. 13 Οκτωβρίου 2014 Share Δημοσ. 13 Οκτωβρίου 2014 σχολιάσε το secure_chroot_dir=/var/run/vsftpd/empty στο config. Δώσε ένα sudo iptables -A IN_public_allow -p tcp -m multiport --dports 20,21 -j ACCEPT και είσαι έτοιμος αφου συνδεέσαι μέσω ssh Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
ALLisCHAOS Δημοσ. 13 Οκτωβρίου 2014 Μέλος Share Δημοσ. 13 Οκτωβρίου 2014 χμμ, οκ το δοκιμάζω και επιστρέφω.. Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
ALLisCHAOS Δημοσ. 14 Οκτωβρίου 2014 Μέλος Share Δημοσ. 14 Οκτωβρίου 2014 (επεξεργασμένο) Είσαι ωραίος!!! Δουλεύει, thank you :DΕdit: Το ξέρω ότι σας έχω ζαλίσει λίγο αλλά...πλέον κανω κανονικά login (μέσω ftp από το terminal)αλλά αν δώσω ls μου λέει αρχικά: 500 Illegal PORT command. ftp: bind: Address already in use έπειτα αν το γυρίσω σε passive mode και ξανα προσπαθησω δίνει: ftp> passive Passive mode on. ftp> ls 500 OOPS: priv_sock_get_int Passive mode refused. καθώς έψαχνα στο google έπεσα πάνω σε αυτό: Site: site παιζει να είναι γενικό το πρόβλημα δηλαδή? Επεξ/σία 14 Οκτωβρίου 2014 από ALLisCHAOS Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
mad-proffessor Δημοσ. 14 Οκτωβρίου 2014 Share Δημοσ. 14 Οκτωβρίου 2014 sudo getsebool -a|grep selinuxuser_tcp_server sudo getsebool -a|grep ftp Γενικα με ftp client, browser είσαι εντάξει λογικά ε; Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
ALLisCHAOS Δημοσ. 15 Οκτωβρίου 2014 Μέλος Share Δημοσ. 15 Οκτωβρίου 2014 και με browser χτύπαει ίδιο error: 500 OOPS: priv_sock_get_intστις παραπάνω εντολές που εγραψες, ολα off είναι: selinuxuser_tcp_server --> off ftp_home_dir --> off ftpd_anon_write --> off ftpd_connect_all_unreserved --> off ftpd_connect_db --> off ftpd_full_access --> off ftpd_use_cifs --> off ftpd_use_fusefs --> off ftpd_use_nfs --> off ftpd_use_passive_mode --> off httpd_can_connect_ftp --> off httpd_enable_ftp_server --> off sftpd_anon_write --> off sftpd_enable_homedirs --> off sftpd_full_access --> off sftpd_write_ssh_home --> off tftp_anon_write --> off tftp_home_dir --> off μάλλον στην δεύτερη εντολή δεν θα πρέπει να είναι όλα off ε? Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
mad-proffessor Δημοσ. 15 Οκτωβρίου 2014 Share Δημοσ. 15 Οκτωβρίου 2014 sudo setsebool -P ftpd_use_passive_mode 1 sudo setsebool -P ftp_connect_all_unreserved 1 sudo setsebool -P selinuxuser_tcp_server 1 και αν θες να γράφει διαβάζει στο home dir sudo setsebool -P ftp_home_dir 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
ALLisCHAOS Δημοσ. 15 Οκτωβρίου 2014 Μέλος Share Δημοσ. 15 Οκτωβρίου 2014 Eνα μεγάλο ευχαριστώ ξανά! You saved my days! ολα καλά πλέον με τον ftp 1 Συνδέστε για να σχολιάσετε Κοινοποίηση σε άλλες σελίδες άλλες επιλογές
Προτεινόμενες αναρτήσεις
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώρα