- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
мои настройки
при конекте filezila
Команда: Pass: *******
Статус: Connected to ru**.ss**.ru
Ошибка: Connection closed by server with exitcode 1
Ошибка: Невозможно подключиться к серверу
tail -50 /var/log/auth.log
Mar 13 02:39:33 rudin sshd[804813]: pam_unix(sshd:session): session opened for user vmup by (uid=0)
Mar 13 02:39:33 rudin sshd[804827]: subsystem request for sftp by user vmup
Mar 13 02:39:33 rudin sshd[804813]: pam_unix(sshd:session): session closed for user vmup
если поставить
chmod 777 /vm/
filezila
Команда: Pass: *******
Ошибка: Connection reset by peer
Ошибка: Невозможно подключиться к серверу
tail -50 /var/log/auth.log
Mar 13 02:47:13 rudin sshd[805454]: pam_unix(sshd:session): session opened for user vmup by (uid=0)
Mar 13 02:47:13 rudin sshd[805460]: fatal: bad ownership or modes for chroot directory "/vm"
Mar 13 02:47:13 rudin sshd[805454]: pam_unix(sshd:session): session closed for user vmup
ну как-бы все попробовал хелпаните если не сложно
В /vm надо создавать файловую структуру с минимальным окружением, т.е. там как минимум должны быть /dev, /proc, /bin/bash и библиотеки для него
см. http://allanfeid.com/content/creating-chroot-jail-ssh-access и гуглите create ssh jail
bad ownership or modes for chroot directory "/vm" означает, что права вы дали слишком уж, надо поставить владельца chown vmup:vmup /vm и зажать права chmod 0700 /vm
В /vm надо создавать файловую структуру с минимальным окружением, т.е. там как минимум должны быть /dev, /proc, /bin/bash и библиотеки для него
см. http://allanfeid.com/content/creatin...ail-ssh-access и гуглите create ssh jail
таки мне ssh не нужен достаточно sftp
bad ownership or modes for chroot directory "/vm" означает, что права вы дали слишком уж, надо поставить владельца chown vmup:vmup /vm и зажать права chmod 0700 /vm
Попробуем
таки мне ssh не нужен достаточно sftp
Тогда internal-sftp используйте, ему структура никакая не нужна.
Тогда internal-sftp используйте, ему структура никакая не нужна.
я в курсе.
ваш ответ совсем не в тему
---------- Добавлено 14.03.2014 в 02:15 ----------
Оптимизайка, ну вот как-то нет счастья(
drwx------ 21 vmup vmup 4.0K Jan 13 15:47 vm
Mar 14 02:13:01 rudin sshd[912007]: pam_unix(sshd:session): session opened for user vmup by (uid=0)
Mar 14 02:13:01 rudin sshd[912012]: fatal: bad ownership or modes for chroot directory "/vm"
Mar 14 02:13:01 rudin sshd[912007]: pam_unix(sshd:session): session closed for user vmup
Насчет "совсем не в тему" - это вы зря, это нужно сделать (например Subsystem sftp internal-sftp или через ForceCommand), в противном случае вам таки потребуется /dev/log в chroot
Попробуйте также размещать /vm не в корне, а сделайте нормально - /home/vm например. У /home должен быть владелец root, и не быть прав для группы и прочих, а у /home/vm - владелец vmup и права по вкусу. ChrootDirectory должен быть соответственно /home
см.
http://en.wikibooks.org/wiki/OpenSSH/Cookbook/SFTP#Chrooted_SFTP-only_Accounts
Насчет "совсем не в тему" - это вы зря, это нужно сделать (например Subsystem sftp internal-sftp или через ForceCommand), в противном случае вам таки потребуется /dev/log в chroot
ну у меня выше по конфигу есть:
Subsystem sftp /usr/lib/openssh/sftp-server
пробовал я и через ForceCommand
не меняет дело
---------- Добавлено 14.03.2014 в 15:57 ----------
ну все стало еще хуже
ChrootDirectory %h
X11Forwarding no
AllowTcpForwarding no
ForceCommand /usr/lib/openssh/sftp-server
vmup:x:1006:1006:,,,:/vm/end:/bin/bash
drwxrwxrwx 22 root root 4.0K Mar 14 15:50 vm
drwx------ 2 vmup vmup 4.0K Mar 14 15:50 end
Mar 14 15:56:12 rudin sshd[974666]: pam_unix(sshd:session): session opened for user vmup by (uid=0)
Mar 14 15:56:12 rudin sshd[974671]: fatal: bad ownership or modes for chroot directory component "/vm/"
Mar 14 15:56:12 rudin sshd[974666]: pam_unix(sshd:session): session closed for user vmup
Пользователь не должен иметь прав на запись в папку, в которую его chroot'ят. Это сделано для устранения путей атаки вроде такого.