Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
Prochaine révisionLes deux révisions suivantes
tuto:configurer_serveur_sftp [2010/01/23 08:49] smolskituto:configurer_serveur_sftp [2010/01/23 11:23] smolski
Ligne 16: Ligne 16:
 ==== Configuration d'OpenSSH ==== ==== Configuration d'OpenSSH ====
  
-Nous pouvons sécuriser ces paramètres en ajoutant au fichier ''/etc/ssh/sshd_config'' :+Nous pouvons sécuriser ces paramètres en éditant le fichier ''/etc/ssh/sshd_config''
 + 
 +Ecrire :
  
 <code>PermitRootLogin no</code> <code>PermitRootLogin no</code>
  
-Simple question de bon sens mais pas obligatoire.+//Simple question de bon sens mais pas obligatoire.// 
 + 
 +Ajouter :
  
 <code>Subsystem  sftp    internal-sftp</code> <code>Subsystem  sftp    internal-sftp</code>
  
-Cette commande autorise le faux shell "internal-sftp". J'y reviendrai un peu plus tard.+//Cette commande autorise le faux shell "internal-sftp". J'y reviendrai un peu plus tard.// 
 + 
 +Ajouter encore :
  
 <code> <code>
Ligne 34: Ligne 40:
 </code> </code>
  
-Ici nous autorisons le groupe "geeks" à accéder au shell "internal-sftp" uniquement, et il ne pourra pas sortir de son home car il est chrooté. +Ainsi nous autorisons le groupe "geeks" à accéder uniquement au shell "internal-sftp". Et il ne pourra pas sortir de son home car il est chrooté. \\  
-Le %u est la variable désignant l'identifiant de l'utilisateur : si bob se connecte au serveur, il sera chrooté dans "/sftp/geeks/bob".+Le %u est la variable désignant l'identifiant de l'utilisateur. Si bob se connecte au serveur, il sera chrooté dans "/sftp/geeks/bob".
  
 Maintenant que la configuration d'OpenSSH est faite, nous pouvons ajouter/configurer les comptes de nos clients. Maintenant que la configuration d'OpenSSH est faite, nous pouvons ajouter/configurer les comptes de nos clients.
Ligne 62: Ligne 68:
 Bob peut maintenant se connecter à "<nowiki>sftp://bob@<serveur></nowiki>" Bob peut maintenant se connecter à "<nowiki>sftp://bob@<serveur></nowiki>"
  
-Cependant un petit inconvénient peut ennuyer : le chemin chrooté doit obligatoirement appartenir à "root:root" avec les droits "rwxr-xr-x" soit ''chmod 755''. Dans ce cas, l'administrateur sera obligé de faire un répertoire dans chaque "home" avec des droits en lecture/écriture pour que chaque client puissent envoyer des fichiers. +Un petit inconvénient peut ennuyer : le chemin chrooté doit obligatoirement appartenir à "root:root" avec les droits "rwxr-xr-x" soit ''chmod 755''\\  
-Une autre solution est possible, mais peut ennuyer aussi : remplacer la ligne suivante de ''/etc/ssh/sshd_config'' :+Dans ce cas, l'administrateur sera obligé de faire un répertoire dans chaque "home" avec des droits en lecture/écriture pour que chaque client puissent envoyer des fichiers. 
 + 
 +Une autre solution est possible, mais peut ennuyer également. Il s'agit de remplacer dans ''/etc/ssh/sshd_config'' la ligne suivante :
  
 <code>ChrootDirectory /sftp/geeks/%u</code> <code>ChrootDirectory /sftp/geeks/%u</code>
  
-par+par :
  
 <code>ChrootDirectory /sftp/geeks</code> <code>ChrootDirectory /sftp/geeks</code>
tuto/configurer_serveur_sftp.txt · Dernière modification : 2010/01/23 11:35 de smolski
CC Attribution 4.0 International
Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0