• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

vsftpd SuSE10

Hi!
ich habe seit es SuSE 9.1 gibt meinen Server mit dem vsftp ohne Probleme laufen lassen. Gestern habe ich SuSE10.0 installiert und bekomme den vsftpd nicht in Griff.
Wenn ich die Adresse aufrufe, kommt das Login-Fenster wie gewohnt, dann gebe ich Benutzername und Passwort ein und dann passiert NIX mehr.
Es müssten einige Verzeichnisse und Dateien angezeigt werden aber die Seite bleibt weiss und der Konqueror lädt und lädt und lädt...
An der Firewall liegt es devinitiv nicht, habe sie auch schon mal abgeschaltet um sicher zu gehen.
Der FTP soll "for Members only" sein und NUR die User, die auch im System einen Account haben dürfen in ihren Homes lesen und schreiben.
Hier meine Config:
Code:
# Example config file /etc/vsftpd.conf
#
# The default compiled in settings are very paranoid. This sample file
# loosens things up a bit, to make the ftp daemon more usable.
#
# If you dont change anything here you will have a minimum setup for an
# anonymus FTP server.

# General Settings
#
# Uncomment this to enable any form of FTP write command.
#
write_enable=YES
#
# Activate directory messages - messages given to remote users when they
# go into a certain directory.
#
dirmessage_enable=YES
#
# It is recommended that you define on your system a unique user which the
# ftp server can use as a totally isolated and unprivileged user.
#
#nopriv_user=ftpsecure
#
# You may fully customise the login banner string:
#
ftpd_banner="Welcome to LBN FTP service."
#
# You may activate the "-R" option to the builtin ls. This is disabled by
# default to avoid remote users being able to cause excessive I/O on large
# sites. However, some broken FTP clients such as "ncftp" and "mirror" assume
# the presence of the "-R" option, so there is a strong case for enabling it.
#
#ls_recurse_enable=YES
#
# You may specify a file of disallowed anonymous e-mail addresses. Apparently
# useful for combatting certain DoS attacks.
#
#deny_email_enable=YES
#
# (default follows)
#
#banned_email_file=/etc/vsftpd.banned_emails
#
# If  enabled,  all  user  and  group  information in
# directory listings will be displayed as "ftp".
#
hide_ids=YES

# Local FTP user Settings
# 
# Uncomment this to allow local users to log in.
#
local_enable=YES
#
# Default umask for local users is 077. You may wish to change this to 022,
# if your users expect that (022 is used by most other ftpd's)
#
local_umask=077
#
# Uncomment to put local users in a chroot() jail in their home directory
# after login.
#
chroot_local_user=YES
#
# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().
#
#chroot_list_enable=YES
#
# (default follows)
#
#chroot_list_file=/etc/vsftpd.chroot_list
#
# The maximum data transfer rate permitted, in bytes per second, for
# local authenticated users. The default is 0 (unlimited).
#
#local_max_rate=0


# Anonymus FTP user Settings
#
# Allow anonymous FTP?
#
anonymous_enable=NO
#
# Uncomment this to allow the anonymous FTP user to upload files. This only
# has an effect if the above global write enable is activated. Also, you will
# obviously need to create a directory writable by the FTP user.
#
#anon_upload_enable=YES
#
# Default umask for anonymus users is 077. You may wish to change this to 022,
# if your users expect that (022 is used by most other ftpd's)
#
#anon_umask=022
#
# Uncomment this if you want the anonymous FTP user to be able to create
# new directories.
#
#anon_mkdir_write_enable=YES
#
# Uncomment this to enable anonymus FTP users to perform other write operations
# like deletion and renaming.
#
#anon_other_write_enable=YES
#
# If you want, you can arrange for uploaded anonymous files to be owned by
# a different user. Note! Using "root" for uploaded files is not
# recommended!
#
#chown_uploads=YES
#chown_username=whoever
#
# The maximum data transfer rate permitted, in bytes per second, for anonymous
# authenticated users. The default is 0 (unlimited).
#
#anon_max_rate=7200


# Log Settings
#
# Activate logging of uploads/downloads.
#
xferlog_enable=YES
#
# You may override where the log file goes if you like. The default is shown
# below.
#
#xferlog_file=/var/log/vsftpd.log
#
# If you want, you can have your log file in standard ftpd xferlog format
#
#xferlog_std_format=YES
#
# Uncomment this to log all FTP requests and responses. This only works if 
# xferlog_std_format is not enabled. Beware, it will create a huge amount of data
# in your logfile.
#
log_ftp_protocol=YES
#
# Uncomment this to enable session status information in the system process listing.
#
#setproctitle_enable=YES

# Transfer Settings
#
# Make sure PORT transfer connections originate from port 20 (ftp-data).
#
connect_from_port_20=YES
#
# You may change the default value for timing out an idle session.
#
idle_session_timeout=600
#
# You may change the default value for timing out a data connection.
#
data_connection_timeout=120
#
# Enable this and the server will recognise asynchronous ABOR requests. Not
# recommended for security (the code is non-trivial). Not enabling it,
# however, may confuse older FTP clients.
#
#async_abor_enable=YES
#
# By default the server will pretend to allow ASCII mode but in fact ignore
# the request. Turn on the below options to have the server actually do ASCII
# mangling on files when in ASCII mode.
# Beware that turning on ascii_download_enable enables malicious remote parties
# to consume your I/O resources, by issuing the command "SIZE /big/file" in
# ASCII mode.
# These ASCII options are split into upload and download because you may wish
# to enable ASCII uploads (to prevent uploaded scripts etc. from breaking),
# without the DoS risk of SIZE and ASCII downloads. ASCII mangling should be
# on the client anyway..
#
#ascii_upload_enable=YES
#ascii_download_enable=YES
#
# Set to NO if you want to disallow the  PASV  method of obtaining a data
# connection.
#
#pasv_enable=NO

# PAM setting. Do NOT change this unless you know what you do!
#
pam_service_name=vsftpd

# Set listen=YES if you want vsftpd to run standalone
#
#listen=YES

Kann mir jemand verraten woran es liegen könnte?
 
also wenn du die Verbindung local machst sollte es doch eigentlich gehen ,, aber sobald du es von einem anderen PC versuchst
sollte es mit der eingeschaltetem Firewall nicht gehen frag bitte nicht warum

aber wenn du deine Firewall abstellst kannst du auch ohne Problem
von anderen PCs aus zugreifen

ach eins noch auch das freigeben des FTP ports bringt bei eingeschalteter Firewall zu dem oben genannten Problem bei mir zu mindestens
 
Schau ins logfile /var/log/messages, ob der vsftpd dort etwas meldet. Wenn er nichts meldet: Firewall-Problem. Wenn schon: vsftpd-Problem.
 
Ich finde keine Logeinträge über irgendwelche FTP-Zugriffe :shock:
Es muss aber an der Firewall liegen weil ich mit nmap einen Portscan auf meinen Server losgelassen habe und dabei herausgefunden habe dass der FTP-Data-Port 20 CLOSED ist obwohl dieser Port sowohl auf dem Hardwarerouter als auch auf der SuSE-Firewall OFFEN ist.
Sorry aber hier hört für mich die Logik auf....
 
Schau mal in "Yast2" => Security und User => Firewall => dann "rechte hälfte" Allowed Services" => da steht evtl. nur ssh oder gar nichts drin.

( Settings könnten bei dir anders heißen, habe englische Settings ).

Haveaniceday
 
Mach mal als root:

netstat -plt | grep ftp

Sollte da stehen:
=> tcp 0 0 *:ftp *:* LISTEN 6342/xinetd

Konfiguration:
=> /etc/xinetd.conf / etc/xinetd.d/vsftp

Edit: Vielleicht ist nur 127.0.0.1 freigegeben.

Haveaniceday
 
Hmmm, also ich habe jetzt mal die /etc/xinetd.conf geändert:
Code:
#
# xinetd.conf
#
# Copyright (c) 1998-2001 SuSE GmbH Nuernberg, Germany.
# Copyright (c) 2002 SuSE Linux AG, Nuernberg, Germany.
#

defaults
{
	log_type        = FILE /var/log/xinetd.log 
        log_on_success  = HOST EXIT DURATION
	log_on_failure	= HOST ATTEMPT
#        only_from       = localhost
        instances       = 30
	cps		= 50 10

#
# The specification of an interface is interesting, if we are on a firewall.
# For example, if you only want to provide services from an internal
# network interface, you may specify your internal interfaces IP-Address.
#
#	interface	= 127.0.0.1
	interface	= 192.168.7.10


}

includedir /etc/xinetd.d

Da habe ich die IP der eth0 eigetragen aber trotzdem kein Erfolg.

Das kommt bei "netstat -plt | grep ftp":

tcp 0 0 lionbit-server.lbn:ftp *:* LISTEN 5113/xinetd
 
=> tcp 0 0 lionbit-server.lbn:ftp *:* LISTEN 5113/xinetd
xinetd ist jetzt auf "lionbit-server.lbn" am horchen, das ist OK,

Schau mal nach, ob dieses File so ober ähnlich aussieht:

haveaniceday~>: cat /etc/xinetd.d/vsftpd
# default: off
# description:
# The vsftpd FTP server serves FTP connections. It uses
# normal, unencrypted usernames and passwords for authentication.
# vsftpd is designed to be secure.
#
# NOTE: This file contains the configuration for xinetd to start vsftpd.
# the configuration file for vsftp itself is in /etc/vsftpd.conf
#
service ftp
{
socket_type = stream
protocol = tcp
wait = no
user = root
server = /usr/sbin/vsftpd
# server_args =
# log_on_success += DURATION USERID
# log_on_failure += USERID
log_on_success += DURATION USERID
log_on_failure += USERID
# nice = 10
nice = 10
# disable = yes
disable = no
}
 
Luke schrieb:
Es muss aber an der Firewall liegen weil ich mit nmap einen Portscan auf meinen Server losgelassen habe und dabei herausgefunden habe dass der FTP-Data-Port 20 CLOSED ist obwohl dieser Port sowohl auf dem Hardwarerouter als auch auf der SuSE-Firewall OFFEN ist.
Sorry aber hier hört für mich die Logik auf....
Dieses Verhalten ist normal. Wenn nmap CLOSED meldet, heisst das: die Firewall lässt solchen Verkehr grundsätzlich zu. Aber es lauscht derzeit kein Programm auf Port 20. Ein FTP-Server lauscht permanent auf Port 21 und verwendet Port 20 allenfalls vorübergehend. Port 20 muss man i.d.R. auf Firewalls gar nicht freischalten.

Warum das denn schon wieder? - Weil (vorausgesetzt Kernelmodul ip_conntrack_ftp.o oder ähnl. ist geladen) die Firewall den Verkehr auf Port 21 beobachtet und somit mitbekommt, wenn Port 20 oder irgendein anderer verwendet werden sollen. Dann öffnet sie automatisch ein möglichst enges Zeit-Port-Fenster. Daher muss man bei Firewalls, die wie die SuSE-FW auf iptables basieren, für FTP nur TCP Port 21 öffnen.
 
Oben