Error “530: permission denied” when user logs in to vsftpd server via ftp

ubuntu vsftpd 530 Login incorrect

http-equiv=»Content-Type» content=»text/html;charset=UTF-8″>style=»clear:both;»>

Используйте команду, когда ubuntu устанавливает службу ftp:

После установки я все равно не могу подключиться. После ввода правильного пароля учетной записи всегда появляется запрос 530 Неправильный вход. Я нашел много информации в Интернете, но они не смогли решить проблему. Наконец, я увидел решение на зарубежный сайт. в конф.Измените этот элемент наПосле перезапуска службы ftp проблема была решена, и я не знаю почему … и более того, через день я изменил этот элемент на исходное значение vsftpd, но этой проблемы больше не возникало, это действительно странно T_T

2, измените / etc / vsftpd / ftpusers

В ftpusers есть пользователи, которые по умолчанию отклонены ftp. Если вы хотите получить системного пользователя, удалите этого пользователя из файла ftpusers.

Обратите внимание, что не изменяйте deny в /etc/pam.d/vsftpd, чтобы разрешить, иначе пользователь, созданный вами, сообщит 530 Login неверный

Интеллектуальная рекомендация

1. Для реальных сигналов (для понимания): A (ω) является соотношением амплитуды выходного сигнала и амплитуды входного сигнала, называемого частотой амплитуды. Φ (ω) — это разница межд…

Один. вести Многие люди задавали некоторые вопросы о создании проекта Flex + LCDS (FDS) в сообщениях и группах. Из-за операции ее трудно четко объяснить, поэтому я написал простой учебник (я обещал эт…

package com.example.phonehttp; import android.os.Bundle; import android.os.Handler; import android.app.Activity; import android.widget.ScrollView; import android.widget.TextView; public class MainActi…

Он предназначен для реализации подкласса того же родительского класса с родительским классом. Полиморфизм Один и тот же ссылочный тип использует разные экземпляры для выполнения разных операций; Идея …

тема: Объедините два упорядоченных слоя в новый заказанный список и возврат. Новый список состоит из всех узлов двух связанных списков, данных сплавным. Пример: Анализ: два связанных списка состоит в …

Вам также может понравиться

D. Самая ценная строка Пример ввода 2 2 aa aaa 2 b c Образец вывода aaa c На самом деле, будучи задетым этим вопросом, вы должны быть осторожны. После инвертирования строки, если две строки имеют один…

Given a 2D integer matrix M representing the gray scale of an image, you need to design a smoother to make the gray scale of each cell becomes the average gray scale (rounding down) of all the 8 surro…

calc () может быть очень незнакомым для всех, и трудно поверить, что calc () является частью CSS. Поскольку он выглядит как функция, почему он появляется в CSS, поскольку это функция? Этот момент такж…

Основываясь на дереве регрессии, сформированном CART, а также на предварительной и последующей обрезке дерева, код выглядит следующим образом:…

Откат Обновление в режиме онлайн с версии Centos (CentOS Linux версии 7.3.1611 (Core) до CentOS Linux версии 7.5.1804 (Core)) # ошибка соединения yum-ssh после обновления yexpected key exchange group …

Настройка vsftpd

Сервер vsftpd можно настроить, отредактировав файл .

Начните с открытия файла конфигурации vsftpd:

1. Доступ по FTP

Чтобы гарантировать, что только локальные пользователи могут получить доступ к FTP-серверу, найдите директивы и и убедитесь, что ваша конфигурация соответствует приведенным ниже строкам:

/etc/vsftpd.conf

2. Включение загрузки

Найдите и раскомментируйте директиву чтобы разрешить изменения файловой системы, такие как загрузка и удаление файлов.

/etc/vsftpd.conf

3. Chroot Jail

Чтобы предотвратить доступ пользователей FTP к файлам вне их домашних каталогов, раскомментируйте директиву .

/etc/vsftpd.conf

Когда функция chroot активна, vsftpd откажется загружать файлы, если каталог, в котором заблокированы пользователи, доступен для записи.

Используйте одно из приведенных ниже решений, чтобы сделать среду chroot доступной для записи:

  • Метод 1. — Рекомендуемый вариант разрешить загрузку — оставить включенным chroot и настроить каталоги FTP. В этом примере мы создадим каталог внутри дома пользователя, который будет служить каталогом и каталогом загрузки с возможностью записи для загрузки файлов.

    /etc/vsftpd.conf

  • Метод 2. Другой вариант — добавить следующую директиву в файл конфигурации vsftpd. Используйте эту опцию, если вам необходимо предоставить пользователю доступ с правом записи к его домашнему каталогу.

    /etc/vsftpd.conf

4. Пассивные FTP-соединения

По умолчанию vsftpd использует активный режим. Чтобы использовать пассивный режим, установите минимальный и максимальный диапазон портов:

/etc/vsftpd.conf

vsftpd может использовать любой порт для пассивных FTP-соединений. Когда пассивный режим включен, FTP-клиент открывает соединение с сервером на случайном порте в выбранном вами диапазоне.

5. Ограничение входа пользователя

Вы можете настроить vsftpd так, чтобы разрешать вход только определенным пользователям. Для этого добавьте следующие строки в конец файла:

/etc/vsftpd.conf

Когда эта функция включена, вам необходимо явно указать, какие пользователи могут входить в систему, добавив имена пользователей в файл (по одному пользователю в строке).

6. Защита передачи с помощью SSL / TLS

Чтобы зашифровать FTP-передачу с помощью SSL / TLS, вам потребуется сертификат SSL и настроить FTP-сервер для его использования.

Вы можете использовать существующий сертификат SSL, подписанный доверенным центром сертификации, или создать самозаверяющий сертификат.

Если у вас есть домен или субдомен, указывающий на IP-адрес FTP-сервера, вы можете легко создать бесплатный SSL-сертификат Let’s Encrypt .

В этом руководстве мы создадим самозаверяющий сертификат SSL с помощью команды .

Выполните следующую команду, чтобы создать 2048-битный закрытый ключ и самозаверяющий сертификат, действительный в течение 10 лет. И закрытый ключ, и сертификат будут сохранены в одном файле:

После создания файлов откройте файл конфигурации:

Найти и директивы, изменить их значения на путь к файлу и установите директиву :

/etc/vsftpd.conf

Если не указано иное, FTP-сервер будет использовать только TLS для безопасных соединений.

Перезапустите службу vsftpd

После того, как вы закончите настройку сервера, конфигурационный файл vsftpd (без комментариев) должен выглядеть примерно так:

/etc/vsftpd.conf

Сохраните файл и перезапустите службу vsftpd, чтобы изменения вступили в силу:

Шаг второй — Настройка брандмауэра (фаервола)

Для начала, давайте проверим состояние брандмауэра, чтобы узнать, включен ли он. Если включен, необходимо откорректировать его настройки, чтобы FTP соединения были разрешены, иначе правила брандмауэра по умолчанию будут блокировать подключения по FTP.

Проверьте состояние брандмауэра введя в командной строке:

sudo ufw status

В данном случае брандмауэр выключен и не используется, о чем нам сообщает система. Если вы не используете брандмауэр можно пропустить этот шаг. Но предпочтительнее все же настроить и активировать брандмауэр, поэтому активируем его и настроим правила.

Активация брандмауэра

Первым правилом необходимо разрешить подключения к нашему серверу по протоколу SSH, иначе после активации брандмауэра мы потеряем возможность подключаться к серверу. Чтобы настроить сервер на разрешение входящих SSH-соединений, введите команду:

sudo ufw allow ssh

После этого вернем правила ufw к значениям по умолчанию, то есть блокировать все входящие соединения и разрешить все исходящие, для этого просто вводим две команды последовательно, одну за другой:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Ну и напоследок, активируем сам брандмауэр ufw, для этого необходимо ввести команду:

sudo ufw enable

Вы получите предупреждение о том, что активация брандмауэра может прервать активные SSH-соединения. Но поскольку мы установили правило брандмауэра, разрешающее SSH-соединения, мы можем продолжать без опасений. Ответьте на запрос y и нажмите ENTER.

Теперь брандмауэр активен. Выполните команду sudo ufw status verbose, чтобы увидеть активные правила брандмауэра.

sudo ufw status verbose

Система сообщаем нам, что брандмауэр активен и разрешены подключения только по SSH (порт 22).

Поскольку у нас разрешены только SSH подключения, то нам необходимо добавить правила и для подключений по FTP. Откроем порты 20, 21 и 990, чтобы была возможность подключаться по TLS:

sudo ufw allow 20,21,990/tcp

Затем откроем порты 40000-50000 это диапазон пассивных портов для FTP, которые мы потом укажем в конфигурационном файле vsftpd:

Проверим, что у нас получилось в итоге, для этого введем команду:

sudo ufw status verbose

Теперь вывод правил брандмауэра должен выглядеть примерно следующим образом:

Когда vsftpd установлен и открыты необходимые порты в брандмауэре, пришло время создать специального FTP-пользователя.

Настройка vsftpd

Сервер vsftpd можно настроить, изменив файл, находящийся в каталоге.

Большинство настроек хорошо задокументированы в файле конфигурации. Чтобы узнать обо всех доступных вариантах, посетите официальную страницу vsftpd .

В следующих разделах мы рассмотрим некоторые важные настройки, необходимые для настройки безопасной установки vsftpd.

Начните с открытия файла конфигурации vsftpd:

1. Доступ по FTP 

Найдите и директивы и подтвердить свой матч конфигурации линий ниже:

/etc/vsftpd.conf

Это гарантирует, что только локальные пользователи могут получить доступ к FTP-серверу.

2. Включение загрузки

Раскомментируйте параметр, чтобы разрешить изменения файловой системы, такие как загрузка и удаление файлов.

/etc/vsftpd.conf

3. Chroot Jail

Чтобы предотвратить доступ пользователей FTP к файлам за пределами их домашних каталогов, раскомментируйте параметр.

/etc/vsftpd.conf

По умолчанию, чтобы предотвратить уязвимость системы безопасности, при включенном chroot vsftpd откажется загружать файлы, если каталог, в котором заблокированы пользователи, доступен для записи.

  • Метод 1. — Рекомендуемый способ разрешить загрузку — оставить включенным chroot и настроить каталоги FTP. В этом руководстве мы создадим каталог внутри дома пользователя, который будет служить корневым каталогом и каталогом с возможностью записи для загрузки файлов.
     

    /etc/vsftpd.conf

  • Метод 2. Другой вариант — добавить следующую директиву в файл конфигурации vsftpd. Используйте эту опцию, если вам необходимо предоставить пользователю доступ с правом записи к его домашнему каталогу.
     

    /etc/vsftpd.conf

4. Пассивные FTP-соединения.

vsftpd может использовать любой порт для пассивных FTP-соединений. Мы укажем минимальный и максимальный диапазон портов, а затем откроем диапазон в нашем брандмауэре.

Добавьте в файл конфигурации следующие строки:

/etc/vsftpd.conf

5. Ограничение входа пользователя

Чтобы разрешить вход на FTP-сервер только определенным пользователям, добавьте следующие строки в конец файла:

/etc/vsftpd.conf

Когда эта опция включена, вам необходимо явно указать, какие пользователи могут входить в систему, добавив имена пользователей в файл (по одному пользователю в каждой строке).
 

6. Защита передачи с помощью SSL / TLS

Чтобы зашифровать FTP-передачу с помощью SSL / TLS, вам потребуется сертификат SSL и настроить FTP-сервер для его использования.

Вы можете использовать существующий сертификат SSL, подписанный доверенным центром сертификации, или создать самозаверяющий сертификат.

Если у вас есть домен или поддомен, указывающий на IP-адрес FTP-сервера, вы можете легко сгенерировать бесплатный SSL-сертификат Let’s Encrypt .

В этом руководстве мы сгенерируем самозаверяющий сертификат SSL с помощью команды.

Следующая команда создаст 2048-битный закрытый ключ и самозаверяющий сертификат, действительный в течение 10 лет. И закрытый ключ, и сертификат будут сохранены в одном файле:

После создания SSL-сертификата откройте файл конфигурации vsftpd:

Найдите и директивы, изменять их значение в пути к файлу и установить директиву :

/etc/vsftpd.conf

Если не указано иное, FTP-сервер будет использовать только TLS для безопасных подключений.

Перезапустите службу vsftpd

Когда вы закончите редактирование, конфигурационный файл vsftpd (без комментариев) должен выглядеть примерно так:

/etc/vsftpd.conf

Сохраните файл и перезапустите службу vsftpd, чтобы изменения вступили в силу:

Откуда может появится ошибка 530 incorrect login

Эта не ошибка с загрузкой файлов через FileZilla и не сбой подключения к Интернету, а проблема, которая возникла в момент, когда вы попытались подключиться к серверу. Некоторые, не выдержав возникшей трудности, сразу бросаются к другим клиентам. Однако, не стоит этого делать, потому что со временем вы поймете, что лучше чем FileZilla сложно найти что-либо, ведь программы, которые наравне, стоят денег, а этот клиент распространяется бесплатно. Чтобы определить суть ошибки, вам следует обратиться к логам внутри клиента, которые покажут в какой конкретный момент подключение пошло не так.

В случае, если вы еще ни разу не заходили на сервер, попробуйте заново зарегистрироваться. От этого вы ничего не потеряете, ведь еще не использовали свой аккаунт. Если же раньше у вас нормально получалось заходить на FTP-сервер через FileZilla, а сегодня появилась ошибка 530 login authentication failed, значит что-то вы сделали не так.

Но причина возникновения сбоя подключения не всегда такая простая и очевидная. Иногда из-за невнимательности пользователи пытаются зайти не на тот сервер, после чего на экране появляется надпись 530 login authentication failed — сбой авторизации. В таком случае причина неполадки банальна — на сервере, который вы пытаетесь посетить, нет такого логина, под которым вы хотите зайти. Чтобы быть уверенным, что причина кроется не в этом, сотрите все данные подключения и введите еще раз. Также уточните у админа сервера, быть может он сменил номер порта на какой-то нестандартный, а старый порт уже занял другой хост. Потому-то у вас и не получается зайти, хоть данные кажутся в порядке.

Часто пользователи из лени и нежелания тратить время не запоминают пароли от аккаунтов. Они их записывают где-то, а затем берут оттуда и копируют их в соответственное поле. Так делать категорически неправильно, ведь вы рискуете всеми своими аккаунтами, пароли которых содержатся в том или ином файле на компьютере или в Интернете. Однажды придет какой-нибудь недоброжелатель и воспользуется вашей памяткой в собственных целях. В результате вся важная информация будет украдена, в том числе и при помощи FileZilla с сервера. Кроме того, вы можете ненароком скопировать пароль неправильно и вставить уже не ту комбинацию символов, которая не пустит вас на хост. Так что записывайте такую информацию вручную и не храните ее на компьютере.

С другой стороны, проблема может быть внутри FileZilla. Возможно, ошибка 530 login authentication failed возникает из-за того, что у вас активирован какой-то неподходящий режим шифрования в настройках. Вспомните, может во время последнего сеанса вы изменяли настройки ради интереса и любопытства, что в итоге появляется надпись 530 incorrect login. Тогда зайдите в настройки в раздел «Шифрование» и установите «Использовать простой FTP». И хоть это не совсем правильно в плане безопасности, но лучше так, чем вообще не зайти на сервер.

Иногда так бывает, что ради интереса люди загружают к себе на компьютер сразу много программ, наподобие FileZilla. И если вы тоже так сделали, и создали сервер у себя на компьютере, а теперь не можете к нему подключиться, то лучше проверьте, а не установили ли вы все программы одновременно? Хотя достаточно запустить два сервера вместе, чтобы ни один из них не работал и при подключении у вас появлялась надпись: 530 login authentication failed. Устранить эту проблему очень легко: определитесь, какой сервер вам понравился больше и удалите все остальные. Как правило, многие оставляют FileZilla server, а остальные удаляют.

Также часто случается, что пользователи абсолютно не понимают, какой логин и пароль от них требуется. Особенно часто это случается с начинающими вебмастерами, которые не знают, как подключить FileZilla к хосту. В таком случае вам нужно зайти в аккаунт на хостинг-провайдер, а там вы найдете пароль от FTP, а вместе с ним и логин. Сохраните его к себе, а еще лучше запомните, и теперь попробуйте войти. Кроме того, некоторые пытаются войти на сервер под аккаунтом анонима, используя логин anonymous и скрытый пароль, но не все хосты это разрешают. Если появилась ошибка 530 login authentication failed, значит придется ввести реальный логин и пароль пользователя сервера.

В целом, причина проблем со входом связана с несоответствием данных авторизации с теми, что указаны на сервере. К примеру, вы можете вводить всю верную информацию, но на хост не попадете, если пытаетесь войти под IP-адресом, который запрещен для авторизации. В таком случае зайдите на сервер и внесите IP в таблицу допустимых. И помните, что пароль от аккаунта должен соответствовать тому, что указан в файле configuration.php. Даже после изменения его на сервере, он не всегда меняется.

The Solution

The cause is that if the parameter userlist_enable in file /etc/vsftpd/vsftpd.conf is YES and the parameter userlist_deny default value is also YES, then the username in file /etc/vsftpd/user_list will get ‘530 Permission denied‘ error and does not even prompt for a password.

When parameter userlist_enable is enabled, vsftpd will load the usernames in file /etc/vsftpd/userlist_file. If a user tries to log in using a name in this file, they will be denied before they are asked for a password. This may be useful in preventing cleartext passwords being transmitted.

Parameter userlist_deny will be examined if userlist_enable is activated. If you set this setting to NO, then users will be allowed to login when they are listed in the file /etc/vsftpd/userlist_file.

Note: For security reason, userlist_enable should be set to “YES” as this issue can also be resolved by setting “userlist_enable=NO” in /etc/vsftpd/vsftpd.conf

So, we can resolve this issue by setting userlist_deny to NO when userlist_enable is activated. Then put the allowed usernames in file /etc/vsftpd/user_list and put the not allowed usernames in file /etc/vsftpd/ftpusers.

You can see the explanation from manual of vsftpd.conf.

$ man  vsftpd.conf
userlist_deny
              This  option  is  examined if userlist_enable is activated. If you set this setting to NO, then users will be
              denied login unless they are explicitly listed in the file specified by userlist_file.  When login is denied,
              the denial is issued before the user is asked for a password.

userlist_enable
              If  enabled, vsftpd will load a list of usernames, from the filename given by userlist_file.  If a user tries
              to log in using a name in this file, they will be denied before they are asked for a password.  This  may  be
              useful in preventing cleartext passwords being transmitted. See also userlist_deny.

              Default: NO

You can also see these comments in file /etc/vsftpd/user_list .

# vsftpd userlist
# If userlist_deny=NO, only allow users in this file
# If userlist_deny=YES (default), never allow users in this file, and
# do not even prompt for a password.
# Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers
# for users that are denied.

Allowing a VSFTP Server local user to login

1. Edit /etc/vsftpd/vsftpd.conf and set userlist_enable to YES and userlist_deny to NO.

# vi /etc/vsftpd/vsftpd.conf
userlist_enable=YES
userlist_deny=NO

2. Modify /etc/vsftpd/user_list, put the user (user01) which is allowed to login in this file

# cat  /etc/vsftpd/user_list
user01

3. Put all users not allowed to ftp in /etc/vsftpd/ftpusers.

# cat ftpusers
# Users that are not allowed to login via ftp
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody

4. Restart vsftpd service.

# service vsftpd restart

5. Try ftp again with user – user01.

$ ftp localhost
Connected to localhost.localdomain.
220 (vsFTPd 2.0.5)
530 Please login with USER and PASS.
530 Please login with USER and PASS.
KERBEROS_V4 rejected as an authentication type
Name (localhost:root): user01
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

6. Also try Login by disallowed userid, for example, root.

# ftp localhost
Connected to localhost.localdomain.
220 (vsFTPd 2.0.5)
530 Please login with USER and PASS.
530 Please login with USER and PASS.
KERBEROS_V4 rejected as an authentication type
Name (localhost:root): root
530 Permission denied.
Login failed.
ftp>

В Ubuntu, после того, как ftp включен pam, решение для сообщения 530 Login неверно

http-equiv=»Content-Type» content=»text/html;charset=UTF-8″>style=»clear:both;»>

Система: Ubuntu 12.04.3 LTS

Номер версии FTP: версия 3.0.2

Вход в локальную учетную запись, анонимный вход в учетную запись запрещен, конфигурационный файл vsftpd.conf имеет следующую конфигурацию:

anonymous_enable=no

local_enable=YES

write_enable=YES

pasv_enable=YESuserlist_enable=YESuserlist_file=/etc/vsftpd.user_listuserlist_deny=NO

pam_service_name=vsftpd

При тестировании всегда выявляются следующие ошибки:

Всегда сообщать 530, ошибка неправильного входа в систему. Довольно озадачен. Также есть проблема с файлом ftpusers. Позже я поискал соответствующую информацию в Интернете, а затем протестировал ее (информация из Baidu действительно не лестная, они в основном такие же, но все еще от Google). проблема. Файл аутентификации pam, используемый vsftp, находится в /etc/pam.d/vsftpd, этот файл

Затем положите

pam_service_name=vsftpd Изменить на другое имяpam_service_name=vsftp, А затем перезапустите службу, это нормально. Это оказалось призраком Пэм. Чтобы просмотреть информацию позже, вы должны изменить /etc/pam.d/vsftpd, и это изменение выглядит следующим образом:

Проблема решена. Позже я посмотрю на информацию, относящуюся к PAM, чтобы понять, в чем заключается основная причина.

Перепечатано по адресу: https://blog.51cto.com/ludihua/1721060

Интеллектуальная рекомендация

1. Для реальных сигналов (для понимания): A (ω) является соотношением амплитуды выходного сигнала и амплитуды входного сигнала, называемого частотой амплитуды. Φ (ω) — это разница межд…

Один. вести Многие люди задавали некоторые вопросы о создании проекта Flex + LCDS (FDS) в сообщениях и группах. Из-за операции ее трудно четко объяснить, поэтому я написал простой учебник (я обещал эт…

package com.example.phonehttp; import android.os.Bundle; import android.os.Handler; import android.app.Activity; import android.widget.ScrollView; import android.widget.TextView; public class MainActi…

Он предназначен для реализации подкласса того же родительского класса с родительским классом. Полиморфизм Один и тот же ссылочный тип использует разные экземпляры для выполнения разных операций; Идея …

тема: Объедините два упорядоченных слоя в новый заказанный список и возврат. Новый список состоит из всех узлов двух связанных списков, данных сплавным. Пример: Анализ: два связанных списка состоит в …

Вам также может понравиться

D. Самая ценная строка Пример ввода 2 2 aa aaa 2 b c Образец вывода aaa c На самом деле, будучи задетым этим вопросом, вы должны быть осторожны. После инвертирования строки, если две строки имеют один…

Given a 2D integer matrix M representing the gray scale of an image, you need to design a smoother to make the gray scale of each cell becomes the average gray scale (rounding down) of all the 8 surro…

calc () может быть очень незнакомым для всех, и трудно поверить, что calc () является частью CSS. Поскольку он выглядит как функция, почему он появляется в CSS, поскольку это функция? Этот момент такж…

Основываясь на дереве регрессии, сформированном CART, а также на предварительной и последующей обрезке дерева, код выглядит следующим образом:…

Откат Обновление в режиме онлайн с версии Centos (CentOS Linux версии 7.3.1611 (Core) до CentOS Linux версии 7.5.1804 (Core)) # ошибка соединения yum-ssh после обновления yexpected key exchange group …

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Все про сервера
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: