плохое владение или режимы для каталога chroot "/ var / www"

4095
Frank Martin

Я получаю следующую ошибку auth.logпри попытке подключения к сайту с использованием SFTP.

фатальный: плохое владение или режимы для каталога chroot "/ var / www"

ls -ld этого каталога показывает это:

drwxrwxr-x 4 root sftponly 4096 12 августа 04:05 / var / www /

Как видите, я дал полное разрешение группе sftponly. Пользователь, через которого я подключаюсь к SFTP, mysftpuserявляется частью sftponlyгруппы.

Если я выполняю следующие действия, я могу подключиться, но не могу переименовывать, редактировать, удалять, перезаписывать любые файлы или папки внутри www

sudo chmod 755 / var / www /

Вот мои sshd_configнастройки

Соответствие группы sftponly
ChrootDirectory / var / www
X11Forwarding нет
AllowTcpForwarding нет
ForceCommand internal-sftp

Короче говоря, sudo chmod 755 /var/www/позволяет мне подключаться, но только в режиме READ only. sudo chmod 775 /var/www/даже не позволяет мне подключиться.

Как исправить эту проблему?

0
У кого-нибудь есть предложение? Я часами пытался решить эту проблему, но не повезло? Я создал новый каталог внутри `/ var / www`, но у него та же проблема. Даже если я дам разрешение 777 на `/ var / www`, я не смогу подключиться к SFTP. Он будет подключаться только если `/ var / www /` имеет разрешение 755, но тогда он не позволит мне удалить, переименовать и т. Д. Frank Martin 6 лет назад 0
sftponly, вероятно, имеет меньше разрешений для дочерних файлов и каталогов, чем для самого / var / www. Если рекурсивное изменение режимов является опцией, это ваш следующий шаг: `chmod -R 775 / var / www`. doriclazar 6 лет назад 0
Я уже сделал это, и это не решило проблему. Даже если я предоставлю полные разрешения 777, я не могу подключиться. Frank Martin 6 лет назад 0
Фрэнк, вам не нужны другие пользователи, чтобы иметь полные права (77 ** 7 **), вам нужно, чтобы пользователи группы sftponly имели права на чтение, запись и опцию - для выполнения всех вложенных файлов и папок. Этого можно достичь с помощью: `chmod -R 775 / var / www` и сделав эту группу владельцем дочерних файлов и каталогов:` chown -R root: sftponly / var / www`. doriclazar 6 лет назад 0
Возможное дублирование [сброса соединения openSSH по пиру] (https://superuser.com/questions/990935/openssh-connection-reset-by-peer) Jakuje 6 лет назад 1

2 ответа на вопрос

0
lgflorentino

Похоже, ваши разрешения слишком разрешающие для SFTP. Вам нужно будет создать папку для пользователя и разрешить ему доступ к ней с разрешениями 0700 или даже более жесткими.

См ответ на этот вопрос для больше информации сервера Fault Вопрос

0
Samir Ahmadli

Вот команды, которые вам нужны:

usermod -d / var / www / sftponly

usermod -s / sbin / nologin sftponly

usermod -s / bin / false sftponly

После этого лучшим способом дать разрешения любому пользователю на любую папку является ACL:

setfacl -Rm "u: sftponly: rwx" / var / www /

setfacl -Rdm "u: sftponly: rwx" / var / www /

Тогда наслаждайся жизнью