FAQ
上传用户:ig0539
上传日期:2022-05-21
资源大小:181k
文件大小:12k
源码类别:

Ftp客户端

开发平台:

C/C++

  1. vsftpd frequently asked questions!!
  2. -----------------------------------
  3. Q) Can I restrict users to their home directories?
  4. A) Yes. You are probably after the setting:
  5. chroot_local_user=YES
  6. Q) Why don't symlinks work with chroot_local_user=YES?
  7. A) This is a consequence of how chroot() security works. As alternatives,
  8. look into hard links, or if you have a modern Linux, see the powerful
  9. "mount --bind".
  10. Q) Does vsftpd support a limit on the number of users connected?
  11. A1) Yes, indirectly. vsftpd is an inetd-based service. If use the popular
  12. "xinetd" as your inetd, this supports per-service per-IP connection limits.
  13. There is an example of this in the "EXAMPLE" directory.
  14. A2) If you run vsftpd in "standalone" mode with the setting listen=YES, then
  15. you can investigate the setting (e.g.):
  16. max_clients=10
  17. Q) Help! I'm getting the error message "refusing to run with writable anonymous
  18. root".
  19. A) vsftpd is protecting against dangerous configurations. The cause of this
  20. message is usually dodgy ownership of the ftp home directory. The home
  21. directory should NOT be owned by the ftp user itself. Neither should it
  22. be writable by the ftp user. A way to fix this is:
  23. chown root ~ftp; chmod -w ~ftp
  24. Q) Help! I'm getting the error message "str_getpwnam".
  25. A) The most likely cause of this is that the user that is configured as the
  26. 'nopriv_user' setting (often 'nobody') does not exist on your system. vsftpd
  27. needs this user to run bits of itself with no privilege.
  28. Q) Help! Local users cannot log in.
  29. A) There are various possible problems.
  30. A1) By default, vsftpd disables any logins other than anonymous logins. Put
  31. local_enable=YES in your /etc/vsftpd.conf to allow local users to log in.
  32. A2) vsftpd tries to link with PAM. (Run "ldd vsftpd" and look for libpam to
  33. find out whether this has happened or not). If vsftpd links with PAM, then
  34. you will need to have a PAM file installed for the vsftpd service. There is
  35. a sample one for RedHat systems included in the "RedHat" directory - put it
  36. under /etc/pam.d
  37. A3) If vsftpd didn't link with PAM, then there are various possible issues. Is
  38. the user's shell in /etc/shells? If you have shadowed passwords, does your
  39. system have a "shadow.h" file in the include path?
  40. A4) If you are not using PAM, then vsftpd will do its own check for a valid
  41. user shell in /etc/shells. You may need to disable this if you use an invalid
  42. shell to disable logins other than FTP logins. Put check_shell=NO in your
  43. /etc/vsftpd.conf.
  44. Q) Help! Uploads or other write commands give me "500 Unknown command.".
  45. A) By default, write commands, including uploads and new directories, are
  46. disabled. This is a security measure. To enable writes, put write_enable=YES
  47. in your /etc/vsftpd.conf.
  48. Q) Help! What are the security implications referred to in the
  49. "chroot_local_user" option?
  50. A) Firstly note that other ftp daemons have the same implications. It is a
  51. generic problem.
  52. The problem isn't too severe, but it is this: Some people have FTP user
  53. accounts which are not trusted to have full shell access. If these
  54. accounts can also upload files, there is a small risk. A bad user now has
  55. control of the filesystem root, which is their home directory. The ftp
  56. daemon might cause some config file to be read - e.g. /etc/some_file. With
  57. chroot(), this file is now under the control of the user. vsftpd is
  58. careful in this area. But, the system's libc might want to open locale
  59. config files or other settings...
  60. Q) Help! Uploaded files are appearing with permissions -rw-------.
  61. A1) Depending on if this is an upload by a local user or an anonymous user,
  62. use "local_umask" or "anon_umask" to change this. For example, use
  63. "anon_umask=022" to give anonymously uploaded files permissions
  64. -rw-r--r--. Note that the "0" before the "22" is important.
  65. A2) Also see the vsftpd.conf.5 man page for the new "file_open_mode"
  66. parameter.
  67. Q) Help! How do I integrate with LDAP users and logins?
  68. A) Use vsftpd's PAM integration to do this, and have PAM authenticate against
  69. an LDAP repository.
  70. Q) Help! Does vsftpd do virtual hosting setups?
  71. A1) Yes. If you integrate vsftpd with xinetd, you can use xinetd to bind to
  72. several different IP addresses. For each IP address, get xinetd to launch
  73. vsftpd with a different config file. This way, you can get different behaviour
  74. per virtual address.
  75. A2) Alternatively, run as many copies as vsftpd as necessary, in standalone
  76. mode. Use "listen_address=x.x.x.x" to set the virtual IP.
  77. Q) Help! Does vsftpd support virtual users?
  78. A) Yes, via PAM integration. Set "guest_enable=YES" in /etc/vsftpd.conf. This
  79. has the effect of mapping every non-anonymous successful login to the local
  80. username specified in "guest_username". Then, use PAM and (e.g.) its pam_userdb
  81. module to provide authentication against an external (i.e. non-/etc/passwd)
  82. repository of users.
  83. Note - currently there is a restriction that with guest_enable enabled, local
  84. users also get mapped to guest_username.
  85. There is an example of virtual users setup in the "EXAMPLE" directory.
  86. Q) Help! Does vsftpd support different settings for different users?
  87. A) Yes - in a very powerful way. Look at the setting "user_config_dir" in the
  88. manual page.
  89. Q) Help! Can I restrict vsftpd data connections to a specific range of ports?
  90. A) Yes. See the config settings "pasv_min_port" and "pasv_max_port".
  91. Q) Help! I'm getting the message "OOPS: chdir".
  92. A) If this is for an anonymous login, check that the home directory for the
  93. user "ftp" is correct. If you are using the config setting "anon_root", check
  94. that is correct too.
  95. Q) Help! vsftpd is reporting times as GMT times and not local times!
  96. A) This behaviour can be changed with the setting "use_localtime=YES".
  97. Q) Help! Can I disable certain FTP commands?
  98. A) Yes. There are some individual settings (e.g. dirlist_enable) or you can
  99. specify a complete set of allowed commands with "cmds_allowed".
  100. Q) Help! Can I change the port that vsftpd runs on?
  101. A1) Yes. If you are running vsftpd in standalone mode, use the "listen_port"
  102. directive in vsftpd.conf.
  103. A2) Yes. If you are running vsftpd from an inetd or xinetd program, this
  104. becomes an inetd or xinetd problem. You must change the inetd or xinetd
  105. configuration files (perhaps /etc/inetd.conf or /etc/xinetd.d/vsftpd)
  106. Q) Help! Will vsftpd authenticate against an LDAP server? What about a
  107. MySQL server?
  108. A) Yes. vsftpd uses PAM for authentication, so you need to configure PAM
  109. to use pam_ldap or pam_mysql modules. This may involve installing the PAM
  110. modules and then editing the PAM config file (perhaps /etc/pam.d/vsftpd).
  111. Q) Help! Does vsftpd support per-IP limits?
  112. A1) Yes. If you are running vsftpd standalone, there is a "max_per_ip"
  113. setting.
  114. A2) Yes. If you are running vsftpd via xinetd, there is an xinetd config
  115. variable "per_source".
  116. Q) Help! Does vsftpd support bandwidth limiting?
  117. A) Yes. See vsftpd.conf.5 man page and investigate settings such as
  118. "anon_max_rate" and "local_max_rate".
  119. Q) Help! Does vsftpd support IP-based access control?
  120. A1) Yes. vsftpd can integrate with tcp_wrappers (if built with this support).
  121. It is enabled with the setting "tcp_wrappers=YES".
  122. A2) Yes. vsftpd can be run from xinetd, which supports tcp_wrappers
  123. integration.
  124. Q) Help! Does vsftpd support IPv6?
  125. A) Yes, as of version 1.2.0. Read the vsftpd.conf.5 man page.
  126. Q) Help! vsftpd doesn't build, it fails with an error about being unable to
  127. find -lcap.
  128. A) Install the libcap package and retry the build. Seems to affect Debian
  129. users a lot.
  130. A) Install the libcap-devel. This certainly affects Fedora.
  131. Q) Help! I've put settings in /etc/vsftpd.conf, but they are not taking
  132. effect!
  133. A) This is affecting some RedHat users - some RedHat versions put the config
  134. file in /etc/vsftpd/vsftpd.conf.
  135. Q) Help! vsftpd doesn't build, it complains about problems with incomplete
  136. types in sysutil.c.
  137. A) Your system probably doesn't have IPv6 support. Either use a more modern
  138. system, use an older vsftpd (e.g. v1.1.3), or wait for a version of vsftpd
  139. without this problem!
  140. Q) Help! I'm getting messages along the lines of 500 OOPS: vsf_sysutil_bind
  141. when trying to do downloads (particularly lots of small files).
  142. A) vsftpd-1.2.1 should sort this out.
  143. Q) Help! Does vsftpd support hiding or denying certain files?
  144. A) Yes. Look at the hide_file and deny_file options in the manual page.
  145. Q) Help! Does vsftpd support FXP?
  146. A) Yes. An FTP server does not have to do anything special to support FXP.
  147. However, you many get tripped up by vsftpd's security precautions on IP
  148. addresses. In order to relax these precautions, have a look in the
  149. vsftpd.conf.5 for pasv_promiscuous (and the less advisable port_promiscuous).
  150. Q) Help! I'm getting the error "426 Failure writing network stream." on
  151. downloads.
  152. A) You shouldn't see this with v1.2.1 or newer versions of vsftpd. Older
  153. versions of vsftpd can give this error if the user tries to download
  154. something from an unusual filesystem (e.g. FAT), which don't support
  155. performance features used by vsftpd. With vsftpd-1.1.3 and newer there is a
  156. config workaround, use_sendfile=NO.
  157. Q) Help! I'm using the pam_userdb login module and the login hangs.
  158. A) This could be a bad interaction with glibc version 2.3 and PAM. A Debian
  159. user reported this. The initial report is here:
  160. http://lists.debian.org/debian-glibc/2003/debian-glibc-200309/msg00310.html
  161. Q) Help! Does vsftpd support large files (>2Gb?).
  162. A) Yes, it does.
  163. Q) Help! Well, large file support doesn't seem to be working, then!
  164. A1) Large file support first appeared in v1.1.0.
  165. A2) Solaris large file support wasn't fixed until v1.2.2.
  166. A3) FreeBSD large file support wasn't fixed until v1.2.2.
  167. A4) The early Linux 2.6 kernels had a bug in this area - use v2.6.6 or newer.
  168. A5) Are you sure your FTP _client_ correctly supports large files?
  169. Q) Help! The built-in vsftpd listener is hanging or crashing!
  170. A) A bug in this area is fixed in vsftpd v1.2.2. The problem has always existed
  171. but seems to frequently trigger only on certain platforms. For example,
  172. Fedora Core 1 - the suspected trigger is a glibc-2.3 platform, possibly in
  173. combination with a NPTL-enabled kernel.
  174. Q) Help! I'm using Solaris / Veritas and vsftpd is hanging!
  175. A) Suspected bug with the Solaris / Veritas combination. With vsftpd-1.2.3
  176. there is a possible workaround: no_log_lock=YES in your vsftpd.conf.5.
  177. Q) Does vsftpd support SSL / TLS based encryption?
  178. A) Yes, as of v2.0.0, this is supported for the control and data connections
  179. (hurrah). You need a build of vsftpd with this support enabled, and then you
  180. need to activate the ssl_enable setting. NOTE there are security considerations
  181. with this support. Please make sure to read the ssl_enable section in the
  182. vsftpd.conf.5 man page thoroughly before using.
  183. Q) Help! I'm using FlashFXP and getting truncated files on download.
  184. A) FlashFXP is buggy - particularly with SSL transfers. Upgrade to v3.0RC4
  185. or newer, which is reported to be fixed.
  186. Q) Help! I'm trying to build vsftpd, and I get an error along the lines of
  187. "krb5.h: no such file or directory".
  188. A) Yes, seems to be a problem with some RedHat setups. See
  189. http://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=111301 for details and
  190. suggested workarounds.
  191. Q) Help! I'm getting the error "OOPS: capset" when I try to connect to vsftpd.
  192. A) This is an issue with SELinux enabled distributions. The solution is to
  193. make sure the capability kernel module is loaded.
  194. Q) Help! I'm getting the error "ftp: netin: Interrupted system call".
  195. A) Seems to be a bug in ftp-tls, particularly with SSL transfers with
  196. bandwidth limiting in effect.
  197. Q) Help! When trying SSL transfers, users log in and are no longer restricted
  198. to their home directory! They can browse the entire filesystem!
  199. A) Most likely, your FTP client is in fact using the SSH protocol rather than
  200. the FTP protocol - so sshd is in control and not vsftpd!
  201. A) Of course, make sure you turn on the chroot_local_user option!!
  202. Q) Help! I'm getting connections dropped whilst using gFTP for an SSL
  203. connection.
  204. A) The version of gFTP on my Fedora Core 10 installation appears to send the
  205. "SIZE" command plain text during an SSL connection, which obviously breaks the
  206. SSL connection.
  207. Q) Help! SSL data connections are not working.
  208. A) As of v2.1.0, vsftpd only accepts data connections that are reused sessions
  209. of the control connection. This is a security measure. Unfortunately, not all
  210. FTP clients reuse sessions (e.g. curl). You can disable this requirement by
  211. changing require_ssl_reuse to NO.
  212. Q) Blah.. blah..
  213. A) For a good idea of what vsftpd can do, read the vsftpd.conf.5 man page
  214. and the EXAMPLES.