Настройка FTP-сервера в redhat

Я установил vsftpd в redhat. Все было до тех пор, пока я не зашел на ftp-сервер, используя:

ftp localhost

  • Как найти путь, где установлен jdk?
  • Обеспечивает ли SELinux достаточную дополнительную безопасность, чтобы быть в курсе обучения / настройки?
  • kong нужно начинать после cassandra, но cassandra медленно принимает соединения, поэтому kong не запускается
  • Каков синтаксис файлов /etc/yum.repos.d/*.repo официальных репозиториев RHEL?
  • Не удается FTP более 5791 байт
  • Как скопировать контекст SELinux из одного каталога и применить его к другому каталогу?
  • or fileZilla Я получаю следующие ошибки:

     ERROR: - 500 OOPS: cannot change directory:/foo 

    Кроме того, когда я меняю каталог журнала с

     - /var/log/xferlog 

    в

     - /usr/local/data 

    Затем я получаю:

      500 OOPS: failed to open xferlog log file:/usr/local/data/vsftpd.log 

    Из этой ссылки РЕШЕНИЕ выглядит следующим образом:

     This happens because SELinux isn't properly configured for your ftp service. Either disable SELinux or configure it for ftp. To disable SELinux, edit /etc/selinux/config and set “SELINUX=disabled”, then reboot. 

    Как включить ftp без отключения SElinux?

  • Услуги автозапуска после аварии в rhel 6
  • связать MAC с IP-адресом?
  • Как установить тестовую утилиту SELinux для Linux Mint Debian Edition?
  • Зачем мне нужно устанавливать пакеты -devel?
  • Как удаленно установить CentOS / RHEL 7 с помощью спасательного образа, такого как GRML?
  • Проблема с подключением RHEL к Windows 2008
  • 3 Solutions collect form web for “Настройка FTP-сервера в redhat”

    SELinux не позволит vsftpd обслуживать файлы из других мест, кроме /var/ftp или записывать журналы вне /var/log . SELinux – все о смягчении последствий стихийных бедствий. FTP в основном небезопасен. Запуск vsftpd под SELinux – хорошая идея, поскольку он минимизирует ущерб, который может нанести злоумышленник, если он решает атаковать ваш FTP-сервис.

    Выполнение фундаментально небезопасного сервиса, такого как vsftpd без его блокировки с SELinux, является глупым.

    Если вы абсолютно должны перенастроить его так, вам нужно переписать политики SELinux, связанные с FTP, но это не тривиальное задание. Инструмент audit2allow может помочь .

    Если вы решите, что отключение SELinux слишком рискованно, а создание новой политики SELinux слишком сложно, я бы рекомендовал вместо этого использовать SFTP или scp . RHEL отправляется с настройкой и запуском sshd , поэтому вам не нужно ничего делать, чтобы это работало.

    Обычно вы можете найти отказ selinux в / var / log / messages. Попробуйте это (как root):

     grep avc /var/log/messages | grep ftp 

    Просмотрите результаты и определите, являются ли отклонения ошибочными, учитывая желаемую конфигурацию. Настройте команды grep, если необходимо, чтобы сводить информацию до только тех утверждений, которые вы хотите исправить. Часто бывает полезно временно перевести систему в разрешающий режим ( setenforce 0 ), а затем выполнить операции, которые вы ожидаете. /var/log/messages будет собирать список ошибок, которые должны быть исправлены в вашей политике SELinux. После того как вы удовлетворены списком опровержений, которые необходимо устранить, создайте новую политику, используя следующее:

     # ensure you have audit2allow which audit2allow # if no audit2allow, install it: yum install policycoreutils-python # replace the following with your tuned grep (if necessary) grep avc /var/log/message | grep ftp | audit2allow -M my_vsftp 

    В вашем текущем каталоге будут два новых файла: my_vsftp.te и my_vsftp.pp . *.te файл читается, *.pp скомпилирован. Просмотрите файл * .te, чтобы убедиться, что он уместен.

    Будьте осторожны, так как открытие слишком многих правил SELinux может оставить вас уязвимыми. Настоятельно рекомендуется читать SELinux.

     cat my_vsftp.te 

    Если политика выглядит подходящей, установите и активируйте ее:

     mkdir /usr/share/selinux/packages/my_vsftp mv my_vsftp.* /usr/share/selinux/packages/my_vsftp/ semodule -i /usr/share/selinux/packages/my_vsftp/my_vsftp.pp 

    Убедитесь, что система работает ( getenforce , setenforce 1 ) и проверяет ваш FTP-сервер, отслеживая /var/log/messages для отказов.

    Немного жесткое решение, позволяющее доступу vsftpd в любом месте, было бы:

     setsebool -P allow_ftpd_full_access=1 

    В этот момент vsftpd может работать практически в любой точке системы …

    Linux и Unix - лучшая ОС в мире.