fatal: bad ownership or modes for chroot directory

过年放假前在修改用户权限,添加了一个账户,年后回来发现几个SFTP账户无法登陆SFTP,提示WinSCP提示Authentication failure,以为账户密码错了,用passwd重置后问题依旧。然后用别的管理员帐户登陆SFTP却没有问题,于是用sudo journalctl -xe命令查看到日志信息: fatal: bad ownership or modes for chroot directory "/share/abc/",回忆起放假之前曾经试图将这个文件夹赋权给另一个账户,然后界面一直停在那里,还导致samba无法工作,于是我重启了服务器,估计是失败导致权限问题,于是用ls -rlt查看文件夹权限,对比发现确实不同
有问题的:

正常的:

于是用命令sudo chmod 755修改回去,再测试SFTP,恢复了。

原文地址:http://blog.51cto.com/helpdesk/2349413

时间: 2024-10-15 01:28:29

fatal: bad ownership or modes for chroot directory的相关文章

chroot directory

给 /A/B/C的C目录做chroot,要对C能读写,所以C目录不能做ROOT目录,对B做chroot. 设置C目录所有者为sftp 账户a,组也改为sftp组(这里a和sftp组都是之前建立好的sftp账号,a不允许直接登录).因为要对C目录下有读写权限所以 chmod -R 755 /A/B/C chown -R a:xxx /A/B/C(这里所属组可以保持不变) chown a:sftp /A/B/C 编辑/etc/ssh/sshd_config,具体如下: 注释 Subsystem sf

ssh无密码登陆 Authentication refused: bad ownership or modes for directory /root

利用脚本自动建立ssh无密码登陆,系统版本为centos6.5 tailf /var/log/secure Mar 18 15:35:05 a2 sshd[6521]: Authentication refused: bad ownership or modes for directory /root Mar 18 15:35:05 a2 sshd[6521]: Authentication refused: bad ownership or modes for directory /root

ssh免密码登陆设置时Authentication refused: bad ownership or modes错误解决方法

问题 设置ssh免密码登陆的时候,发现有一些机器设置不生效.有一些机器正常. 跟踪 登陆目标机器,查看sshd的日志信息.日志信息目录为,/var/log/secure你会发现如下字样的日志信息.Jul 22 14:20:33 v138020.go sshd[4917]: Authentication refused: bad ownership or modes for directory /home/xinhailong 原因 sshd为了安全,对属主的目录和文件权限有所要求.如果权限不对,

编译C++,找不到头文件(fatal error: string: No such file or directory)

在androidproject中编译C++时,找不到头文件,报错例如以下: fatal error: string: No such file or directory 解决该问题须要在Android.mk文件里: LOCAL_C_INCLUDES :=  \                 bionic \                 external/stlport/stlport 编译C++,找不到头文件(fatal error: string: No such file or dir

QT关于“fatal error: QApplication: No such file or directory“错误解决

建立QT工程时,由于QT4兼容性的问题,出现关于“fatal error: QApplication: No such file or directory“错误 解决办法也很简单:在工程的 .pro file: 添加:QT += core gui widgets 如果还没有用,则 将#include <QApplication>换成#include <QtWidgets/QApplication> 例如: #include <QtWidgets/QApplication>

ssh免密码登陆设置时bad ownership or modes for file 报错的解决办法

问题:密钥登陆时报如下错误:May 13 10:11:26 keep sshd[25103]: Authentication refused: bad ownership or modes for file /home/git/.ssh/authorized_keys 原因:sshd为了安全,对属主的目录和文件权限有所要求.如果权限不对,则ssh的免密码登陆不生效.用户目录权限为 755 或者 700,就是不能是77x..ssh目录权限一般为755或者700.rsa_id.pub 及author

sshd服务基本配置和使用(201610改)

一.基于密钥认证的服务端基本安全设置:1.修改/etc/ssh/sshd_config,具体如下:Protocol 2  #只支持SSH2协议Port <端口号>  #修改默认端口号MaxStartups 5    #同时允许5个尚未登录的SSH联机MaxAuthTries 3 #最大登录尝试次数为3 GSSAPIAuthentication no #关闭GSSAPI认证ServerKeyBits 1024 #将ServerKey强度改为1024比特PermitEmptyPasswords n

CentOS的ssh sftp配置及权限设置(流程相当完整)(关闭了SElinux才能上传了)

从技术角度来分析,几个要求: 1.从安全方面看,sftp会更安全一点 2.线上服务器提供在线服务,对用户需要控制,只能让用户在自己的home目录下活动 3.用户只能使用sftp,不能ssh到机器进行操作 提供sftp服务,可以用系统自带的internal-sftp,也可以使用vsftpd,这里需求不多,直接选用internal-sftp. 限制用户只能在自己的home目录下活动,这里需要使用到chroot,openssh 4.8p1以后都支持chroot,我现在用的是CentOS 6.3,自带的

Sftp服务器搭建和限制用户目录

Sftp服务器搭建和限制用户目录 概述:公司对外客户上传账户清单,以前每个月都是用FTP上传,出于安全考虑改用sftp上传但又要限制用户根目录,为此在网上查了很多资料,在此记录下自己心得. 目录: 什么sftp服务器 怎么搭建sftp服务器 怎么限制用户目录 常见错误 什么sftp服务器 sftp是Secure File Transfer Protocol的缩写,安全文件传送协议.可以为传输文件提供一种安全的加密方法.sftp 与 ftp 有着几乎一样的语法和功能.SFTP 为 SSH的一部份,