• LINUX > vsFTPd

      1. Error: 500

      Installation

      apt-get install vsftpd

       

      Configuration

      Pour la configuration de vsftpd, j’ai décidé de vous fournir tout mon fichier de configuration, avec en gras, les modifications que j’ai apportées et les commentaires correspondants. Ce qui n’est pas en gras est donc théoriquement votre fichier de configuration actuel. Je dis théoriquement car mon serveur de test est sous Debian Lenny et non pas sous Ubuntu.

      Vous pouvez évidemment remplacer votre fichier de configuration par défaut par le mien (en prenant soin de sauvegarder l’original auparavant (sudo cp /etc/vsftpd.conf /etc/vsftpd.old)), vous n’aurez qu’a modifier les dernières lignes (pasv_**) que je détaille plus bas.

       

      # Example config file /etc/vsftpd.conf
      #
      # Run standalone?  vsftpd can run either from an inetd or as a standalone
      # daemon started from an initscript.
      listen=YES
      #
      # Run standalone with IPv6?
      # Like the listen parameter, except vsftpd will listen on an IPv6 socket
      # instead of an IPv4 one. This parameter and the listen parameter are mutually
      # exclusive.
      #listen_ipv6=YES
      #
      # Allow anonymous FTP? (Beware - allowed by default if you comment this out).
      anonymous_enable=NO
      #
      # Uncomment this to allow local users to log in.
      local_enable=YES
      #
      # Uncomment this to enable any form of FTP write command.
      write_enable=YES
      #
      # Fichier des users
      userlist_file=/etc/vsftpd/user_list
      # Si vous n’avez pas encore créé ce fichier, exécutez ces commandes : mkdir /etc/vsftpd puis
      # J’ajoute tous les utilisateurs du système dans ce fichier (grâce à cette commande :
      # less /etc/vcat /etc/passwd |cut -d: -f1 > /etc/vsftpd/user_list)
      et je commente les users AUTORISES
      # Chargement de la liste userlist_file
      userlist_enable=YES
      # On refuse tous les utilisateur de la liste (vous devez donc commenter explicitement les utilisateurs autorisés à se connecter)
      userlist_deny=YES
      # Nombre maximum de connexion simultanées
      max_clients=30
      # Nombre maximum de connexion venant de la même adresse IP
      max_per_ip=4

      # Default umask for local users is 077. You may wish to change this to 022,
      # if your users expect that (022 is used by most other ftpd’s)
      local_umask=022
      #
      # Uncomment this to allow the anonymous FTP user to upload files. This only
      # has an effect if the above global write enable is activated. Also, you will
      # obviously need to create a directory writable by the FTP user.
      anon_upload_enable=NO
      #
      # Uncomment this if you want the anonymous FTP user to be able to create
      # new directories.
      anon_mkdir_write_enable=NO
      #
      # Activate directory messages - messages given to remote users when they
      # go into a certain directory.
      dirmessage_enable=YES
      #
      # Activate logging of uploads/downloads.
      xferlog_enable=YES
      #
      # Make sure PORT transfer connections originate from port 20 (ftp-data).
      connect_from_port_20=YES
      #
      # If you want, you can arrange for uploaded anonymous files to be owned by
      # a different user. Note! Using "root" for uploaded files is not
      # recommended!
      #chown_uploads=YES
      #chown_username=whoever
      #
      # You may override where the log file goes if you like. The default is shown
      # below.
      #xferlog_file=/var/log/vsftpd.log
      #
      # If you want, you can have your log file in standard ftpd xferlog format
      #xferlog_std_format=YES
      #
      # You may change the default value for timing out an idle session.
      #idle_session_timeout=600
      #
      # You may change the default value for timing out a data connection.
      #data_connection_timeout=120
      #
      # It is recommended that you define on your system a unique user which the
      # ftp server can use as a totally isolated and unprivileged user.
      #nopriv_user=ftpsecure
      #
      # Enable this and the server will recognise asynchronous ABOR requests. Not
      # recommended for security (the code is non-trivial). Not enabling it,
      # however, may confuse older FTP clients.
      #async_abor_enable=YES
      #
      # By default the server will pretend to allow ASCII mode but in fact ignore
      # the request. Turn on the below options to have the server actually do ASCII
      # mangling on files when in ASCII mode.
      # Beware that on some FTP servers, ASCII support allows a denial of service
      # attack (DoS) via the command "SIZE /big/file" in ASCII mode. vsftpd
      # predicted this attack and has always been safe, reporting the size of the
      # raw file.
      # ASCII mangling is a horrible feature of the protocol.
      #ascii_upload_enable=YES
      #ascii_download_enable=YES
      #
      # You may fully customise the login banner string:
      ftpd_banner=Welcome to Benj’s FTP service.
      #
      # You may specify a file of disallowed anonymous e-mail addresses. Apparently
      # useful for combatting certain DoS attacks.
      #deny_email_enable=YES
      # (default follows)
      #banned_email_file=/etc/vsftpd.banned_emails
      #
      # You may restrict local users to their home directories.  See the FAQ for
      # the possible risks in this before using chroot_local_user or
      # chroot_list_enable below.
      chroot_local_user=YES
      #
      # You may specify an explicit list of local users to chroot() to their home
      # directory. If chroot_local_user is YES, then this list becomes a list of
      # users to NOT chroot().
      #chroot_list_enable=YES
      # (default follows)
      #chroot_list_file=/etc/vsftpd.chroot_list
      #
      # You may activate the "-R" option to the builtin ls. This is disabled by
      # default to avoid remote users being able to cause excessive I/O on large
      # sites. However, some broken FTP clients such as "ncftp" and "mirror" assume
      # the presence of the "-R" option, so there is a strong case for enabling it.
      #ls_recurse_enable=YES
      #
      #
      # Debian customization
      #
      # Some of vsftpd’s settings don’t fit the Debian filesystem layout by
      # default.  These settings are more Debian-friendly.
      #
      # This option should be the name of a directory which is empty.  Also, the
      # directory should not be writable by the ftp user. This directory is used
      # as a secure chroot() jail at times vsftpd does not require filesystem
      # access.
      secure_chroot_dir=/var/run/vsftpd
      #
      # This string is the name of the PAM service vsftpd will use.
      pam_service_name=vsftpd
      #
      # This option specifies the location of the RSA certificate to use for SSL
      # encrypted connections.
      rsa_cert_file=/etc/ssl/certs/vsftpd.pem
      pasv_enable=YES
      pasv_promiscuous=NO
      pasv_min_port=40000
      pasv_max_port=40100
      pasv_address=mon_futur_site.com
      pasv_addr_resolve=YES
      port_promiscuous=NO


      Je vais m’attarder sur ces derniers paramètres que j’ai ajouté : les pasv_******. Ayant moi même eu un peu de mal à tout cerner, j’ai décidé de tout reprendre dans cet article. Je précise que ces lignes sont nécessaires si vous souhaitez rendre disponible votre serveur FTP à l’exterieur.

      Avant tout, si vous ne connaissez pas la différence entre le FTP actif et le FTP passif, allez lire cet article de NicoLargo qui explique très bien cette différence, ensuite vous pouvez revenir ;)

       

       

      Je vous ajoute le deuxième schéma de NIcolargo içi pour plus de facilité pour la suite de la lecture

      Bien, désormais je vais reprendre mes lignes pasv_ et vous les expliquer.

      • pasv_enable=YES : On active le mode passif (pour autoriser les connexions extérieures), voir schéma ci-dessus.
      • pasv_promiscuous=NO : Par sécurité, vérifie que la machine qui a demandé la connexion au serveur (flèche rouge) est bien la même que celle qui demande à recevoir les données (flèche verte).
      • pasv_min_port=40000, pasv_max_port=40100 : Les plages de ports utilisables par le client (à remplacer sur le schéma TCP/1024-65534 (en bleu) par TCP/40000-401000 pour correspondre avec mon exemple). Vous pouvez modifier ces valeurs.
      • pasv_address=X.X.X.X : Là vous avez deux solutions, soit vous renseignez votre adresse IP (adresse IP publique), soit vous mettez le nom de domaine par lequel ce serveur FTP sera accessible.
      • pasv_addr_resolve=YES : Cette ligne est utile uniquement si vous avez mis un nom de domain ci-dessus
      • port_promiscuous=NO : Assure que les données sortantes du serveur ne peuvent se connecter qu’au client qui en a fait la demande (et pas sur un autre port)

      Bien sûr, si vous êtes derrière un routeur ou une *box, il vous faudra débloquer les ports 21 (pour la flèche rouge) et les ports 40000 à 40100 (pour la flèche verte).
      Désormais, votre serveur FTP sera accessible depuis l’extérieur.

      IV. Sécurisation

      Comme je vous l’ai dit précédemment, le protocole FTP n’est pas sécurisé (car c’est un protocole ancien). Par défaut, les mots de passe circulent en clair sur le réseau. Pour vous le prouver, voici une analyse de trame pendant une connexion FTP :


      Nous voyons clairement que l’utilisateur benj se connecte avec le mot de passe "topsecret123″. Ces données sont accessible par n’importe qui… Voici donc une belle preuve de la faiblesse de ce protocole.

      Pour palier à ce soucis, nous allons devoir encapsuler FTP dans du SSL afin de crypter la connexion (on appelle cela FTPS). Pour cela, il y a deux étapes, une première consiste à créer un certificat SSL et une deuxième consiste à paramétrer vsftpd pour qu’il n’autorise que les connexions en SSL (source).

      • Création du certificat

      Dans un terminal, tapez cette commande (il est possible que vous deviez installer openssl auparavant: apt-get install openssl) :

      openssl req -x509 -nodes -days 730 -newkey rsa:1024 -keyout vsftpd.pem -out vsftpd.pem

      Vous devez ensuite renseigner quelques champs, ils ne sont pas particulièrement importants excéptés celui-ci :
      Common Name (eg, YOUR name) []:
      Là, vous devez taper l’adresse IP publique de votre serveur FTP (ou le nom de domaine).

      Maintenant il ne vous reste plus qu’a copier le fichier généré dans le répertoire /etc/ssl/certs/. Pour cela, utilisez cette commande :

      cp vsftpd.pem /etc/ssl/certs/

      Sécurisons désormais ce certificat :

      sudo chown root:root /etc/ssl/certs/vsftpd.pem
      sudo chmod 600 /etc/ssl/certs/vsftpd.pem

      • Modification des paramètres de vsftpd

      Il vous suffit d’ajouter ces lignes dans votre fichier de configuration :

      ssl_enable=YES
      allow_anon_ssl=NO
      force_local_data_ssl=NO
      force_local_logins_ssl=YES

      ssl_tlsv1=YES
      ssl_sslv2=YES
      ssl_sslv3=YES

      Redémarrez votre serveur via cette commande :

      sudo /etc/init.d/vsftpd restart

      Vous pouvez désormais vous connecter avec un client compatible SSL (par exemple ftp-ssl). Les données sont maintenant cryptées :

      P.S : Si vous obtenez une erreur 500 Illegal PORT command, c’est parce que vous n’avez pas dit à votre client qu’il faut utiliser le mode passif. Pour cela, ajoutez le paramètre -P pour la commande ftp-ssl.

      Voila, j’en ai fini avec cet article, si vous pensez que je n’ai pas parlé de certaines choses qui vous semblent intéressantes, merci de ma le signaler :) Je reste également à disposition pour d’éventuelles questions.

      À bientôt !

       

      Commentaires

      2. Le 02-04-09, 14:54 par Thom1
      http://haltux.homelinux.org/index.php?post/2009/04/02/Configurer-un-serveur-SFTP-(FTP-sur-SSH) 

      4. Le 02-04-09, 15:42 par feilong
      http://feilongwork.free.fr/index.php/2009/02/20/mysecureshell-transformer-le-serveur-sftp-d%E2%80%99openssh-chroot-jail
      7. Le 02-04-09, 16:57 par Didier Misson
      J’ai toujours travaillé avec SSH sans problème… et sans me poser de questions !
      Je montais facilement mes disques réseaux au départ de Gnome. 

      Maintenant, j’ai besoin de laisser l’accès à d’autres personnes, càd qui auraient un userid sur le serveur, mais qui ne devrait PAS avoir accès à tout le disque dur, et encore moins en écriture !
      Donc le simple SSH / SCP n’est pas suffisant…
      Il faut au moins un chroot…

      Je vais comparer ta solution avec celle donnée par Thom1 et Feilong.

      Merci et bonne fin de journée,
      ;-)

      8. Le 03-04-09, 00:17 par Sploutch
      Perso, je trouve que le protocole FTP est intéressant seulement pour faire des connexions anonymes. 

      Ensuite, je rejoins Feilong puisque sur mon serveur Debian, j’utilise "MySecureShell" qui permet aux utilisateurs de se connecter au serveur via SSH, donc une connexion cryptée. L’avantage est que l’utilisateur est chrooté dans son dossier Home (peut être paramétré autrement). Nautilus (Gnome) comme quasiment tous les gestionnaires de fichiers sous Linux supportent le protocole SSH ce qui permet de monter son dossier Home distant sur le bureau (ou avec http://WinSCP.net/ depuis un poste sous Windows) et d’y balancer des fichiers en toute simplicité.

      L’autre gros avantage, c’est de pouvoir se connecter avec un terminal, avoir son propre Shell et travailler directement sur ses fichiers. C’est tellement plus pratique pour la gestion des droits d’accès des fichiers et dossiers… Toutes les commandes lui sont accessible (mais sans droits root et seulement dans son dossier personnel évidement) chmod, chown, ls, cd, mkdir, rm, mv, cp, etc. Même créer/éditer un fichier HTML avec vi !

      De plus, si tu utilise Apache, en activant le module "userdir" (% sudo a2enmod userdir && sudo /etc/init.d/apache2 reload), les utilisateurs de ton serveur pourront créer un dossier nomé "public_html" à la racine de leur Home, ce qui activera automatiquement leur webzone perso accessible via
      http://ton-serveur.xx/~NomUtilisateur et ça c’est tout simplement génial !!! Plus rien à faire, les utilisateurs se débrouillent tous seul !

      Vive Linux et sa magie !
      A+
      Sploutch.

      9. Le 03-04-09, 08:43 par Krs
      Merci pour cet excellent article très instructif! 

      J’ai une question à propos du cryptage FTPS, est-ce que tout est crypté ou seulement le canal de contrôle est crypté et le canal data est en clair?

      10. Le 03-04-09, 08:52 par nattyebola
      Article très intéressant !
      Vulgarise, et va au fond des choses.
      Ça change du niveau actuel du planet ubuntu-fr 

      11. Le 03-04-09, 10:27 par Benjamin
      @sploutch : Je vais regarder du côté de "MySecureShell" dans ce cas (un prochain article peut-être). Par contre je connais le userdir mais je n’aime pas trop le ~ dans une URL, c’est pour ça que je ne m’en servirai surement pas :)
      @Krs : Tu peux choisir ce que tu veux crypter :
      force_local_data_ssl=NO (dans ce cas data pas cryptés)
      force_local_logins_ssl=YES (login crypté)
      @nattyebola : Cela ferait une bonne devise pour Génération Linux : Vulgarise, et va au fond des choses. :)
      C’est en effet ce que je veux ;) 

      12. Le 03-04-09, 23:23 par M.i.B
      Merci Benjamin pour ce tuto, mais j’ai une petite question de novice.
      Quelle programme utilises-tu pour faire une analyse de trame? Car j’aimerai contrôler si le protocole ssl fonctionne bien chez moi,
      merci d’avance pour l’info. 

      13. Le 04-04-09, 07:52 par Tha Tawa’S
      Super l article.
      J utilises aussi vsftpd depuis quelque temps, et j en suis super content, il manque uste une interface graphique pour faciliter la visualisation des statistiques de connexion, de DL ou UL, de transfert, …., bref des infos faciles a lire. Alors c est sur qu en jouant du script et du "| grep" dans le vsftpd.log on retrouve l essentiel, mais c est quand meme dommage que l interface Webmin n integre pas ce serveur FTP. Il faudrait juste un moyen facile et "saute aux yeux" de voir tout ca! Amis developpeur d interface graphique…..
      En tout cas, je le garde ce serveur.
      bye. 

      14. Le 04-04-09, 09:30 par Benjamin
      @M.i.B : J’utilise Wireshark pour cela :) (à exécuter en tant que root sur un Linux)
      @Tha Tawa’S : Je suis d’accord avec toi, moi j’utilise Zabbix pour voir combien je download et combien j’upload mais c’est tout programmes confondus. 

      19. Le 13-07-14, 03:45 par Mathieu
      je n’ai pas de fichier vcat. J’ai donc fait:
      less /etc/passwd |cut -d: -f1 > /etc/vsftpd/user_list
      j’ai commenté mon id matser
      j’ai redirigé la plage de ports 21-21 vers la machine locale où se trouve le serveur ftp (en configurant ma freebox)
      gftp me réponds:
      Essai avec 78.227.84.43:21
      Connecté sur 78.227.84.43:21
      220 Bienvenue sur le serveur ftp de Mathieu S@@@A.
      USER matser
      530 Non-anonymous sessions must use encryption.
      Déconnexion de l’hôte 78.227.84.43 

      qu’est-ce que j’ai mal fait?

      20. Le 07-08-14, 02:34 par julienth37
      @Mathieu IL faut utiliser FTPS et non FTP
      "530 Non-anonymous sessions must use encryption." -> votre serveur vous dit que les session non anonyme doivent utiliser l’encryption (SSL) et que ce n’est pas le cas quand vous vous connecter 

      Attention gFTP ne supporte pas l’encryption des données (elle doivent transite donc en clair -> non crypté) si vous vouller crypter totalement les transferts (contrôle et données) je vous conseille Filezilla comme client (qui est maintenu à jour contrairement à gFTP qui n’as plus de mises à jour depuis plus de 6 ans !)

       

       

       

       

       

       

       

      ——————————————————————--

       

      Bonjour à tous,

      Merci à vous de m’avoir répondu

      J’ai avancé dans mon problème  J’ai réussi à me connecter et à écrire dans un dossier mais je n’arrive pas à écrire dans mon dossier racine /var/www (ce qui est normal vu les droits mais je pense que vous pourrez m’aider pour le système de montage  )

      Voilà ce que j’ai fait :

      (Désolé il semble il y avoir un problème avec les balises de code donc je met mon script tel quel) :

      chmod 555 /var/www
      mkdir /var/www/web
      chown -R www-data:www-data /var/www/web
      echo "/var/www        /var/www/web        none        bind        0        0″ >> /etc/fstab
      mount -a
      service vsftpd restart

      Du coup je n’arrive pas à écrire dans mon /var/www mais j’arrive à écrire / uploader / downloader dans mon /var/www/web  (déjà une grande victoire  )

      Merci d’avance pour vos réponses

       

       

      EDIT : MOUHAHAHAHAHAHAHA J’ai enfin réussi

       

      Je vous remets tous les fichiers de configuration avec toutes les commandes tapées pour que ça fonctionne. Pour résumé mon fichier vsftpd.conf :

      -on interdit les connexions anonymes.

      - tous les utilisateurs systèmes sauf www-data est accepté

      -tous les utilisateurs seront chrootés dan leur dossier

      J’ai utilisé MySQL pour les utilisateurs Virutels et l’utilisateur web ou admin si vous voulez pointe directement sur /var/www (apache quoi )

       

      Le script qui automatise tout ça :
      deluser --remove-home ftp
      mkdir -p /etc/vsftpd/vsftpd_user_conf
      cp /etc/vsftpd.conf /etc/vsftpd/vsftpd.old
      #### USERS ON SYSTEM
      cat /etc/passwd | awk -F: ‘{print $ 1}’ > /etc/vsftpd/user_list
      sed -i ‘/www-data/d’ /etc/vsftpd/user_list
      #### DB MySQL
      echo "CREATE USER ftp_user@localhost IDENTIFIED BY ‘web’;
      GRANT USAGE ON * . * TO  ftp_user@localhost IDENTIFIED BY ‘web’ WITH MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0 ;
      CREATE DATABASE IF NOT EXISTS  ftp_user ;
      GRANT ALL PRIVILEGES ON  ftp_user . * TO  ftp_user@localhost;
      CREATE TABLE ftp_user.users (name TEXT NOT NULL , pass TEXT NOT NULL ) ENGINE = MYISAM;
      INSERT INTO ftp_user.users VALUES (‘web’,ENCRYPT(‘test’));" > /etc/vsftpd/mysql_create.sql
      cat /etc/vsftpd/mysql_create.sql | mysql -u root -p
      #### VSFTPD.CONF
      echo "listen_port=465
      connect_from_port_20=no
      ftpd_banner=Welcome on my FTP
      pam_service_name=vsftpd
      listen=yes
      anonymous_enable=no
      local_enable=yes
      #All sys user are lock except www-data
      userlist_file=/etc/vsftpd/user_list
      userlist_enable=yes
      userlist_deny=yes
      guest_enable=yes
      guest_username=www-data
      anon_world_readable_only=no
      chroot_local_user=yes
      max_clients=50
      max_per_ip=4
      xferlog_enable=yes
      #######################
      #     SSL (LATER)     #
      #######################
      #ssl_enable=yes
      #force_local_data_ssl=yes
      #ssl_tlsv1=yes
      #ssl_sslv2=yes
      #ssl_sslv3=yes
      #rsa_cert_file=/etc/vsftpd/vsftpd.pem
      ##################################
      #  Configuration au cas par cas  #
      ##################################
      user_config_dir=/etc/vsftpd/vsftpd_user_conf" > /etc/vsftpd.conf
      #### FILE PAM
      echo "auth required pam_mysql.so host=localhost user=ftp_user passwd=web db=ftp_user table=users usercolumn=name passwdcolumn=pass crypt=1
      account required pam_mysql.so host=localhost user=ftp_user passwd=web db=ftp_user table=users usercolumn=name passwdcolumn=pass crypt=1″ > /etc/pam.d/vsftpd
      #### CONFIG USER
      echo "anon_world_readable_only=NO
      local_root=/home/web
      write_enable=YES
      anon_upload_enable=YES
      anon_mkdir_write_enable=YES
      anon_other_write_enable=YES
      hide_file=(none)
      force_dot_files=YES" > /etc/vsftpd/vsftpd_user_conf/web
      #### IS IT RIGHT ?
      mkdir -p /home/web/www
      chmod 555 /home/web
      chmod 777 /var/www
      echo "/var/www        /home/web/www        none        bind        0        0″ >> /etc/fstab
      mount -a
      service vsftpd restart

       

       

      ——————————————————-

       

      Error: 500

      OOPS: vsftpd: refusing to run with writable root inside chroot() [SOLVED]

      Pre-Flight Check
      • These instructions are intended specifically for solving the error: 500 OOPS: vsftpd: refusing to run with writable root inside chroot().
      • I’ll be working from a Liquid Web Self Managed Fedora 20 server, and I’ll be logged in as root.

       

      The Fix

      This error may occur when attempting to connect to a vsftpd FTP server that is configured to jail (prevent from accessing other directories) each FTP user. It is best practice to create Linux users specifically for FTP, that can’t login via SSH. For example, if you wanted to remove SSH access for testuser, then you’d use the following command:

      usermod -s /sbin/nologin testuser

      However, that won’t address the problem listed in the error. To do that, you must make the user’s home directory read only. Assuming the username is testuser and the home directory is /home/testuser, then execute the following command:

      chmod a-w /home/testuser

      For good measure, be sure to restart vsftpd:

      systemctl restart vsftpd

      Alternative Fix

      Alternatively, you can bypass the writable check in the vsftpd config file by running the following two commands:

      echo 'allow_writeable_chroot=YES' >> /etc/vsftpd/vsftpd.conf

      systemctl restart vsftpd

 

Aucun commentaire

 

Laissez un commentaire