SSH-Anmeldung über pure FTPd Passwd File

Hinweis: In dem Thema SSH-Anmeldung über pure FTPd Passwd File gibt es 4 Antworten. Der letzte Beitrag () befindet sich ganz unten auf dieser Seite.
  • Hallo liebe Community,


    folgendes Problem:


    Ich habe einen FTPS und SFTP Server aufgesetzt. Beide Programme laufen auf einem Server (pure-ftpd für FTP und openssh für SFTP). Für die FTP User-Anmeldung verwende ich ein extra passwd-File (pureftpd.passwd).
    Wenn ich einen Benutzer anlege möchte ich, dass er sich über den FTP-Server als auch über den SFTP-Server anmelden kann. Also beide Programme sollen die pureftpd.passwd als Userdatenbank verwenden. Für FTP funktioniert dies bereits schon.
    Jetzt muss ich nur noch openssh dazu bekommen, diese Datei als Userdatenbank zu verwenden. Ich habe es bereits schon über PAM versucht (etc/pam.d/sshd)



    Code
    auth required pam_listfile.so item=user sense=allow file=/etc/pure-ftpd/pureftpd.passwd onerr=fail

    Leider funktioniert dies nicht. Wenn sich ein SFTP Benutzer anmelden möchte bekommt man immer ein "Access Denied" zurück.


    Habt ihr eine Idee wie ich das realisieren kann?



    Grüße
    Karl der Heinz!

  • Du bist da schon auf der richtigen Fährte,
    obwohl der Weg gänzlich falsch ist.


    Wozu einen veralteten und per definitionem unsicheren FTP- Server betreiben,
    wenn für genau den gleichen Zweck die sichere SFTP Möglichkeit existiert?
    FTP must die!!!


    Und wenn du das wirklich machen willst, solltest du die komplette sshd.conf samt ALLEN zugehörigen pam- Dateien posten.


    Mach das einfach nicht!!!!
    (Da können dir dann andere helfen, ich sicher nicht.)

  • Hi,


    danke für deine Antwort. Ja, am liebsten würde ich nur noch SFTP anbieten. Leider haben wir einige Kunden, die eine sehr alte Infrastruktur im Hintergrund haben und auch nur FTP können. Also müssen wir das auch weiterhin anbieten. Immerhin erzwinge ich FTPS, damit die Daten nicht komplett unverschlüsselt übertragen werden.


    Hier die sshd.config:



    Nun die dazu gehörige pam-Konfig-Datei:


    Ist in der PAM-Datei die Reihenfolge, wo welches Modul steht vlt entscheidend?



    Grüße
    Karl der Heinz

  • Selbstverständlich ist die Reihenfolge der Zeilen von entscheidender Bedeutung.
    Gibt ein PAModul "success" zurück UND genügt das für die gewünschten Privs, so endet das Checken und Access granted.
    Fertich.



    Warum habt ihr SELinux am Laufen?
    Wäre da Apparmor nicht sinnvoller?


    Und selbstverständlich reichen die Angaben nicht.
    Es sind natürlich auch alle beteiligten Files (auch für alle Substacks) zu posten.
    Nur die einen macht fast gar keinen Sinn.


    Ein Kurztutorial für PAM

  • Thema wurde als erledigt markiert und wird damit geschlossen. Bei Fragen oder Ergänzungen PN an das Team.