Недавно пришлось настраивать ftp на Zentyal 3.5 FTP-сервер, поддержку ftp на котором убрали "за ненадобностью". Захотелось сделать авторизацию пользователей в основной базе samba - вот как я это сделал (по мотивам статьи http://inhibitz.ucoz.ru/publ/nastrojka_ftp_servera_proftpd_s_avtorizaciej_po_active_directory_i_sistemnykh_polzovatelej_linux/2-1-0-25):
1. Устанавливаем proftpd (не надо криков про его дырявость - кто знает про "дыры", тот знает как их "залатать"):
2. Создаём группу безопасности, в которую будут входить пользователи ftp (в моём примере это "ftpusers") и служебного пользователя для обращения к серверу по ldap (в моём примере это "ldapuser")
3. Приводим файл /etc/proftpd/ldap.conf к примерно такому виду:
6. Запускаем proftpd (в моём случае - перезапускаем):
1. Устанавливаем proftpd (не надо криков про его дырявость - кто знает про "дыры", тот знает как их "залатать"):
Code: [Select]
sudo apt-get install proftpd proftpd-mod-ldap
На вопрос о методе запуска - выбираем независимый вид запуска (рекомендуемый установщиком для большой активности на сервере)2. Создаём группу безопасности, в которую будут входить пользователи ftp (в моём примере это "ftpusers") и служебного пользователя для обращения к серверу по ldap (в моём примере это "ldapuser")
3. Приводим файл /etc/proftpd/ldap.conf к примерно такому виду:
Code: [Select]
<IfModule mod_ldap.c>
# Указываем IP интерфейса Zentyal, на котором он принимает запросы ldap
# по идее можно и 127.0.0.1, но я не проверил как оно там работает, а вот
# по "localhost" оно пыталось лезть на внешний интерфейс, где всё закрыто
LDAPServer 10.10.10.254
# Упрощённая форма для авторизации - не указывается расположение в дереве AD;
# первый параметр - логин (с доменом), второй - пароль служебного пользователя
LDAPBindDN "ldapuser@zentyal-domain.lan" "Ctujlyz20140728"
# Место поиска пользователей в "дереве" AD; здесь \\zentyal-domain.lan\users\username
# предполагается, что "users" - не "Подразделение", а "Папка"; к сожалению, не удалось
# подобрать синтаксис для "упрощённой формы"; критерий поиска "SAMAccountname=%u"
LDAPUsers cn=users,dc=zentyal-domain,dc=lan (SAMAccountname=%u)
# Подстановка полученного значения атрибута SAMAccountname в поле uid
LDAPAttr uid SAMAccountname
# По желанию - можно создавать "домашние папки" пользователей ftp
LDAPGenerateHomedir off
# Можно задать путь от которого создавать "домашние папки" - я не использовал
#LDAPGenerateHomedirPrefix /home/ftpuser/pub
# Маска прав для создаваемых папок - если указать 0700, то никто кроме хозяина
# не будет иметь туда доступа
CreateHome on 0750
# Подстановка GID и UID пользователям samba
LDAPDefaultGID 65534
LDAPDefaultUID 116
</IfModule>
# донастройка системных параметров
RequireValidShell off
UseFtpUsers off
<IfModule mod_auth_pam.c>
# не используем дополнительные PAM модули
AuthPAM off
</IfModule>
4. Приводим файл /etc/proftpd/proftpd.conf к примерно такому виду (почти всё - как было в "родном"):
Code: [Select]
# Includes DSO modules
Include /etc/proftpd/modules.conf
# Set off to disable IPv6 support which is annoying on IPv4 only boxes.
UseIPv6 off
# If set on you can experience a longer connection delay in many cases.
IdentLookups off
ServerName "Debian"
ServerType standalone
DeferWelcome off
MultilineRFC2228 on
DefaultServer on
ShowSymlinks on
TimeoutNoTransfer 600
TimeoutStalled 600
TimeoutIdle 1200
DisplayLogin welcome.msg
DisplayChdir .message true
ListOptions "-l"
DenyFilter \*.*/
# Можно каждого пользователя ограничить только своей домашней папкой
# DefaultRoot ~
# Но у меня стояла другая задача, поэтому у всех "корень" общий
DefaultRoot /home/ftpuser/ftproot
# Port 21 is the standard FTP port.
Port 21
# This is useful for masquerading address with dynamic IPs:
# refresh any configured MasqueradeAddress directives every 8 hours
<IfModule mod_dynmasq.c>
# DynMasqRefresh 28800
</IfModule>
# To prevent DoS attacks, set the maximum number of child processes
# to 30. If you need to allow more than 30 concurrent connections
# at once, simply increase this value. Note that this ONLY works
# in standalone mode, in inetd mode you should use an inetd server
# that allows you to limit maximum number of processes per service
# (such as xinetd)
MaxInstances 30
# Set the user and group that the server normally runs at.
User proftpd
Group nogroup
# Umask 022 is a good standard umask to prevent new files and dirs
# (second parm) from being group and world writable.
Umask 022 022
# Normally, we want files to be overwriteable.
AllowOverwrite on
# Uncomment this if you are using NIS or LDAP via NSS to retrieve passwords:
# Наш случай - снимаем комментарий
PersistentPasswd off
# Оставляем только авторизацию по ldap
AuthOrder mod_ldap.c*
TransferLog /var/log/proftpd/xferlog
SystemLog /var/log/proftpd/proftpd.log
<IfModule mod_quotatab.c>
QuotaEngine off
</IfModule>
<IfModule mod_ratio.c>
Ratios off
</IfModule>
<IfModule mod_delay.c>
DelayEngine on
</IfModule>
<IfModule mod_ctrls.c>
ControlsEngine off
ControlsMaxClients 2
ControlsLog /var/log/proftpd/controls.log
ControlsInterval 5
ControlsSocket /var/run/proftpd/proftpd.sock
</IfModule>
<IfModule mod_ctrls_admin.c>
AdminControlsEngine off
</IfModule>
# Alternative authentication frameworks
Include /etc/proftpd/ldap.conf
# Include other custom configuration files
Include /etc/proftpd/conf.d/
5. Создаём наш "корень" с "хитрыми" правами:
Code: [Select]
mkdir /home/ftpuser/ftproot
chmod 0770 /home/ftpuser/ftproot
chown proftpd:ftpusers /home/ftpuser/ftproot
Суть "хитрости" - в процессе авторизации proftpd попытается "счрутить" авторизовавшегося пользователя в наш "корень" и если пользователь не входит в группу "ftpusers", ему будет отказано в авторизации, т.к. туда имеют доступ только системный пользователь "proftpd" (который никак не может быть авторизован по ldap) и группа из нашего домена - "ftpusers"6. Запускаем proftpd (в моём случае - перезапускаем):
Code: [Select]
service proftpd stop
service proftpd start
Всё - теперь все пользователи, находящиеся в "ветке" "users" (по умолчанию там все и создаются) и входящие в группу "ftpusers" входят на ftp и вполне себе работают; правами можно управлять из консоли - например, разрешить в корне только чтение списка ("0750"), создать папочки и раздать куда что можно.
Комментариев нет:
Отправить комментарий