Outils du site

Outils pour utilisateurs


documentation:linux:serveur-sftp (lu 12064 fois)

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
documentation:linux:serveur-sftp [le 25/01/2017 à 13h53]
111110101011 [Limiter les accès aux répertoires]
documentation:linux:serveur-sftp [le 04/11/2018 à 09h03]
111110101011
Ligne 9: Ligne 9:
 ssh est un outil formidable : ssh est un outil formidable :
  
-  * Renseignez des aliases dans sa config, plutôt que dans le fichier hosts, pour vous connecter à vos machines. Vous pourrez ainsi indiquer quel port la connexion doit utiliser.+  * Renseignez des aliases dans ''~/.ssh/config'', plutôt que dans le fichier ''/etc/hosts'', pour vous connecter à vos machines. Vous pourrez ainsi indiquer quel port la connexion doit utiliser.
   * Utilisez des clés d'authentification plutôt que des mots de passe pour vous connecter aux machines. C'est plus simple et plus sûr.   * Utilisez des clés d'authentification plutôt que des mots de passe pour vous connecter aux machines. C'est plus simple et plus sûr.
  
Ligne 16: Ligne 16:
 Si l'on donne accès SSH à des utilisateurs, on préfererait qu'ils ne soient pas trop curieux ou n'aient pas trop de possibilités de nuire au serveur. Si l'on donne accès SSH à des utilisateurs, on préfererait qu'ils ne soient pas trop curieux ou n'aient pas trop de possibilités de nuire au serveur.
  
-Il existe des solutions de chroot et de jail, mais leur mise en oeuvre m'a un peu rebuté.+Il existe des solutions de chroot et de jail, mais leur mise en oeuvre est assez rebutante.
  
 On peut aussi restreindre simplement l'accès SSH à du sftp-only dans la config d'openssh, mais on perd alors la possibilité d'utiliser le shell. On peut aussi restreindre simplement l'accès SSH à du sftp-only dans la config d'openssh, mais on perd alors la possibilité d'utiliser le shell.
Ligne 26: Ligne 26:
 Si c'est le fait que la personne puisse se balader dans l'arborescence qui dérange. Sans avoir recours à un chroot, on peut procéder ainsi : Si c'est le fait que la personne puisse se balader dans l'arborescence qui dérange. Sans avoir recours à un chroot, on peut procéder ainsi :
  
-  * Ajuster les droits appropriés sur les répertoires qui ne doivent pas être consultés (chmod go-rx $rep)+  * Ajuster les droits appropriés sur les répertoires qui ne doivent pas être consultés (''chmod go-rx $rep'')
   * Faites rejoindre vos utilisateurs à un groupe commun. Un peu fastidieux de trouver la bonne recette quand on y est peu habitué (quel utilisateur doit rejoindre quel groupe ? aura t-on besoin de chgrp ensuite ?)   * Faites rejoindre vos utilisateurs à un groupe commun. Un peu fastidieux de trouver la bonne recette quand on y est peu habitué (quel utilisateur doit rejoindre quel groupe ? aura t-on besoin de chgrp ensuite ?)
   * Réajustez à ce groupe commun un umask du type 0027 pour que les utilisateurs «others» ne puissent pas consulter/écrire sur les fichiers.   * Réajustez à ce groupe commun un umask du type 0027 pour que les utilisateurs «others» ne puissent pas consulter/écrire sur les fichiers.
Ligne 44: Ligne 44:
 </file> </file>
  
 +===== Liens =====
  
- +  * https://debian-facile.org/doc:reseau:ssh:tp-sftp-via-openssh-server 
 +  * https://yeuxdelibad.net/Journal/2018/10/Serveur_de_stockage_avec_sftp.html
  
  
documentation/linux/serveur-sftp.txt · Dernière modification: le 07/11/2018 à 15h40 de 111110101011