为 vsftpd 启动 vsftpd:/usr/sbin/vsftpd:/lib64/libc.so.6:version"GLIBC_2.14' not found (required by /usr/lib64/libssl.so.10)/usr/sbin/vsftpd:/lib64/libc.so.6:versionGLIBC_2.17' not found(required by /usr/lib64/libssl.so.10) (base)
时间: 2023-08-13 15:04:05 浏览: 222
这个错误提示说明你的 vsftpd 服务需要使用 GLIBC 版本 2.14 和 2.17,但你的系统上只安装了低于这些版本的 GLIBC。解决这个问题的方法是更新你的 GLIBC 版本。
请注意,更新 GLIBC 版本可能会对系统产生一些影响,因此在进行此操作之前,请确保你了解可能的风险,并备份重要数据。
以下是一个可能的解决方案:
1. 首先,确保你的系统是最新的,并已经安装了所有可用的更新。
```
sudo apt update
sudo apt upgrade
```
2. 接下来,尝试使用以下命令来安装较新版本的 GLIBC:
```
sudo apt install libc6
```
3. 如果上述命令无法安装较新版本的 GLIBC,你可以尝试手动下载并安装较新版本的 GLIBC:
- 在你的浏览器中打开 https://www.gnu.org/software/libc/
- 寻找匹配你系统版本的 GLIBC 发行包,并下载
- 解压下载的发行包,并按照其提供的说明进行安装
请记住,这是一个潜在的解决方案,具体取决于你的系统和环境配置。如果遇到任何问题,建议咨询系统管理员或更深入地研究相关文档。
相关问题
vsftpd: not found: directory given in 'secure_chroot_dir':/usr/share/empty
当你看到错误信息 "vsftpd: not found: directory given in 'secure_chroot_dir':/usr/share/empty",这意味着系统无法找到名为 vsftpd (Very Secure FTP Daemon) 的服务,并且它试图将用户限制在指定的目录 `/usr/share/empty` 中,但是这个目录不存在。
VSFTPD是一个轻量级的FTP服务器,常用于Linux系统上提供安全的文件传输服务。这个错误通常是由于以下原因:
1. **vsftpd未安装**:首先确认 vsftpd 是否已成功安装在你的系统上。如果没有,你需要使用包管理器如 `apt-get` 或 `yum` 来安装。
对于Debian或Ubuntu:
```
sudo apt-get install vsftpd
```
对于CentOS或RHEL:
```
sudo yum install vsftpd
```
2. **配置错误**:检查 `/etc/vsftpd.conf` 文件中是否设置了正确的 `secure_chroot_dir` 参数,确保指向的是存在的目录。
3. **目录权限问题**:如果目录存在,确保该目录及其所有父目录对FTP用户有适当的读写权限。
4. **启动问题**:尝试重启 vsftpd 服务使其生效:
```
sudo systemctl restart vsftpd
```
ftp报错: pam_listfile(vsftpd:auth): /etc/vsftpd/ftpusers is either world writable or not a normal file
<think>好的,用户的问题是关于如何解决vsftpd中pam_listfile关于/etc/vsftpd/ftpusers文件权限问题的报错。首先,我需要理解这个问题的背景。根据用户提供的引用信息,特别是引用[3]中提到vsftpd常见问题如530登录错误,以及引用[4]提到的vsftpd以安全为设计理念,所以权限设置严格可能引发问题。
首先,用户遇到的错误可能涉及到ftpusers文件的权限问题。pam_listfile模块用于检查用户是否在某个列表中,而如果该文件权限设置不当,比如全局可写,系统会认为不安全从而拒绝服务。引用[1]和[2]中提到了修改配置文件和权限的设置,比如anon_upload_enable和文件权限的调整,这可能相关。
接下来,我需要确定ftpusers文件的正确权限。通常,系统关键配置文件不应被普通用户修改,所以权限应为644,即所有者可读写,其他用户只读。用户提到的错误可能是该文件被设置为全局可写(如777),导致vsftpd拒绝访问。
然后,解决方案应包括检查当前权限,修改权限为644,并确保所有者是root。同时,需要检查pam配置是否正确引用了ftpusers文件,路径是否正确。可能还需要重启vsftpd服务使配置生效。引用[5]中提到修改sysctl.conf后需要应用,类比这里可能需要重启服务。
此外,用户可能误操作修改了文件权限,或者安装过程中配置错误。需要提醒用户检查相关配置,如pam.d/vsftpd中的配置行是否正确指向/etc/vsftpd/ftpusers,避免路径错误。最后,生成相关问题时要围绕vsftpd权限、配置文件错误、安全设置等方面,帮助用户深入理解问题。</think>### 解决vsftpd中`pam_listfile`关于`/etc/vsftpd/ftpusers`文件权限报错
#### 问题分析
当vsftpd使用`pam_listfile`模块检查用户登录权限时,若`/etc/vsftpd/ftpusers`文件的权限设置不符合安全要求(如全局可写),会触发报错。此文件用于限制特定用户(如root)通过FTP登录,权限过松可能导致安全风险[^4]。
#### 解决步骤
1. **检查当前文件权限**
执行以下命令查看权限:
```bash
ls -l /etc/vsftpd/ftpusers
```
正常权限应为`-rw-r--r--`(644),所有者是root。若权限为`-rwxrwxrwx`(777)或其他可写形式,需调整。
2. **修改文件权限**
修复权限并确保文件归属:
```bash
sudo chmod 644 /etc/vsftpd/ftpusers
sudo chown root:root /etc/vsftpd/ftpusers
```
3. **验证PAM配置**
打开PAM配置文件`/etc/pam.d/vsftpd`,检查是否包含以下行:
```bash
auth required pam_listfile.so item=user sense=deny file=/etc/vsftpd/ftpusers onerr=succeed
```
确保`file=`后的路径与实际文件路径一致[^3]。
4. **重启vsftpd服务**
应用配置变更:
```bash
sudo systemctl restart vsftpd
```
#### 注意事项
- **安全原则**:vsftpd以高安全性为核心设计,权限设置需严格遵循最小化原则。
- **路径一致性**:若`ftpusers`文件路径自定义,需同步修改PAM配置中的路径[^1]。
---
阅读全文
相关推荐
















