Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
documentation:linux:serveur-sftp [le 25/01/2017 à 13h53] 111110101011 [Limiter les accès aux répertoires] |
documentation:linux:serveur-sftp [le 07/11/2018 à 15h40] (Version actuelle) 111110101011 [Accès au SFTP avec Filezilla et authentification par clé SSH] |
||
|---|---|---|---|
| Ligne 9: | Ligne 9: | ||
| ssh est un outil formidable : | ssh est un outil formidable : | ||
| - | * Renseignez des aliases dans sa config, plutôt que dans le fichier hosts, pour vous connecter à vos machines. Vous pourrez ainsi indiquer quel port la connexion doit utiliser. | + | * Renseignez des aliases dans '' |
| * Utilisez des clés d' | * Utilisez des clés d' | ||
| Ligne 16: | Ligne 16: | ||
| Si l'on donne accès SSH à des utilisateurs, | Si l'on donne accès SSH à des utilisateurs, | ||
| - | Il existe des solutions de chroot et de jail, mais leur mise en oeuvre | + | Il existe des solutions de chroot et de jail, mais leur mise en oeuvre |
| On peut aussi restreindre simplement l' | On peut aussi restreindre simplement l' | ||
| Ligne 26: | Ligne 26: | ||
| Si c'est le fait que la personne puisse se balader dans l' | Si c'est le fait que la personne puisse se balader dans l' | ||
| - | * Ajuster les droits appropriés sur les répertoires qui ne doivent pas être consultés (chmod go-rx $rep) | + | * Ajuster les droits appropriés sur les répertoires qui ne doivent pas être consultés ('' |
| * Faites rejoindre vos utilisateurs à un groupe commun. Un peu fastidieux de trouver la bonne recette quand on y est peu habitué (quel utilisateur doit rejoindre quel groupe ? aura t-on besoin de chgrp ensuite ?) | * Faites rejoindre vos utilisateurs à un groupe commun. Un peu fastidieux de trouver la bonne recette quand on y est peu habitué (quel utilisateur doit rejoindre quel groupe ? aura t-on besoin de chgrp ensuite ?) | ||
| * Réajustez à ce groupe commun un umask du type 0027 pour que les utilisateurs «others» ne puissent pas consulter/ | * Réajustez à ce groupe commun un umask du type 0027 pour que les utilisateurs «others» ne puissent pas consulter/ | ||
| Ligne 44: | Ligne 44: | ||
| </ | </ | ||
| + | ===== Accès au SFTP avec Filezilla et authentification par clé SSH ===== | ||
| + | On peut utiliser Filezilla pour se connecter à un serveur SFTP/SSH. Une autre solution serait d' | ||
| + | On peut utiliser un mot de passe pour l' | ||
| + | ==== Indiquer la clé privée SSH à Filezilla ==== | ||
| + | |||
| + | Filezilla a besoin de connaître le chemin de votre clé privée SSH (généralement ~/ | ||
| + | |||
| + | ==== Ajouter le serveur au Gestionnaire de Sites ==== | ||
| + | |||
| + | Dans le «Gestionnaire de sites» de Filezilla, vous ajouterez les coordonnées du serveur, et choisirez une connexion " | ||
| + | |||
| + | ==== S' | ||
| + | |||
| + | En plus de cela, vous devrez avoir un agent SSH qui tourne sur votre machine. Il ne suffit pas de lancer l' | ||
| + | |||
| + | Avec bash, cela se fait bien avec : | ||
| + | |||
| + | < | ||
| + | eval $(ssh-agent -s) | ||
| + | </ | ||
| + | |||
| + | ==== Conclusion ==== | ||
| + | |||
| + | Cela étant fait, vous pouvez lancer Filezilla, et tenter la connexion. | ||
| + | |||
| + | Si la description ci-dessus ne colle pas avec votre situation, vous pouvez aussi consulter cette page du wiki Filezilla qui traite de la question : https:// | ||
| + | |||
| + | ===== Liens ===== | ||
| + | |||
| + | * https:// | ||
| + | * https:// | ||