start:parcours_linux:sftp
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
start:parcours_linux:sftp [2020/08/20 17:16] – créée gerardadmin | start:parcours_linux:sftp [2023/01/27 16:08] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 11: | Ligne 11: | ||
Restreindre les répertoires personnels des utilisateurs est essentiel, en particulier dans un environnement de serveur partagé, afin qu’un utilisateur non autorisé ne puisse pas jeter un coup d’œil furtif sur les fichiers et les dossiers des autres utilisateurs. | Restreindre les répertoires personnels des utilisateurs est essentiel, en particulier dans un environnement de serveur partagé, afin qu’un utilisateur non autorisé ne puisse pas jeter un coup d’œil furtif sur les fichiers et les dossiers des autres utilisateurs. | ||
- | rouge | ||
Le moyen le plus simple de procéder consiste à créer un environnement de prison chrooté pour l' | Le moyen le plus simple de procéder consiste à créer un environnement de prison chrooté pour l' | ||
Ligne 20: | Ligne 19: | ||
Limitons l’utilisateur existant, par exemple tecmint , à son répertoire de base nommé / | Limitons l’utilisateur existant, par exemple tecmint , à son répertoire de base nommé / | ||
- | # groupadd sftpgroup | + | |
Ensuite, attribuez à l' | Ensuite, attribuez à l' | ||
- | # usermod -G sftpgroup tecmint | + | |
Vous pouvez également créer un nouvel utilisateur à l'aide de la commande useradd, par exemple senthil et affecter l' | Vous pouvez également créer un nouvel utilisateur à l'aide de la commande useradd, par exemple senthil et affecter l' | ||
- | # adduser senthil -g sftpgroup -s / | + | |
- | # passwd tecmint | + | # passwd tecmint |
Ouvrez et ajoutez les lignes suivantes au fichier de configuration / | Ouvrez et ajoutez les lignes suivantes au fichier de configuration / | ||
Ligne 43: | Ligne 42: | ||
Enregistrez et quittez le fichier, redémarrez le service sshd pour appliquer les nouvelles modifications. | Enregistrez et quittez le fichier, redémarrez le service sshd pour appliquer les nouvelles modifications. | ||
- | # systemctl restart sshd | + | |
- | OR | + | ou |
- | # service sshd restart | + | # service sshd restart |
Si vous chrootez plusieurs utilisateurs dans le même répertoire, | Si vous chrootez plusieurs utilisateurs dans le même répertoire, | ||
- | # chmod 700 / | + | |
Il est maintenant temps de vérifier la connexion depuis un système local. Essayez de ssh votre système distant à partir de votre système local. | Il est maintenant temps de vérifier la connexion depuis un système local. Essayez de ssh votre système distant à partir de votre système local. | ||
- | # ssh [email protected] | + | |
Ici, | Ici, | ||
Ligne 67: | Ligne 66: | ||
Ensuite, accédez au système distant en utilisant SFTP. | Ensuite, accédez au système distant en utilisant SFTP. | ||
- | # sftp [email protected] | + | |
- | [email protected]' | + | [email protected]' |
- | Connected to 192.168.1.150. | + | |
- | sftp> | + | |
Laissez-nous vérifier le répertoire de travail actuel: | Laissez-nous vérifier le répertoire de travail actuel: | ||
- | sftp> pwd | + | sftp> pwd |
- | Remote working directory: / | + | |
- | sftp> ls | + | sftp> ls |
- | tecmint | + | |
Ici, tecmint est le répertoire de base. Accédez au répertoire tecmint et créez les fichiers ou les dossiers de votre choix. | Ici, tecmint est le répertoire de base. Accédez au répertoire tecmint et créez les fichiers ou les dossiers de votre choix. | ||
- | sftp> cd tecmint | + | sftp> cd tecmint |
- | Remote working directory: / | + | |
- | sftp> mkdir test | + | sftp> mkdir test |
- | tecmint | + | |
Limiter les utilisateurs à un répertoire spécifique | Limiter les utilisateurs à un répertoire spécifique | ||
Ligne 95: | Ligne 94: | ||
Créez un nouveau groupe sftpgroup . | Créez un nouveau groupe sftpgroup . | ||
- | # groupadd sftpgroup | + | # groupadd sftpgroup |
Ensuite, créez un répertoire pour le groupe SFTP et attribuez des autorisations à l' | Ensuite, créez un répertoire pour le groupe SFTP et attribuez des autorisations à l' | ||
- | # mkdir -p / | + | # mkdir -p / |
- | # chown root:root / | + | |
Ensuite, créez de nouveaux répertoires pour chaque utilisateur, | Ensuite, créez de nouveaux répertoires pour chaque utilisateur, | ||
- | # adduser tecmint -g sftpgroup -s / | + | # adduser tecmint -g sftpgroup -s / |
- | # passwd tecmint | + | |
- | # mkdir / | + | |
- | # chown tecmint: | + | |
- | # chmod 700 / | + | |
Modifiez ou ajoutez les lignes suivantes à la fin du fichier: | Modifiez ou ajoutez les lignes suivantes à la fin du fichier: | ||
- | # | + | # |
- | Subsystem sftp internal-sftp | + | |
Match Group sftpgroup | Match Group sftpgroup | ||
Ligne 123: | Ligne 122: | ||
Enregistrez et quittez le fichier. Redémarrez le service sshd pour prendre en compte les modifications enregistrées. | Enregistrez et quittez le fichier. Redémarrez le service sshd pour prendre en compte les modifications enregistrées. | ||
- | # systemctl restart sshd | + | # systemctl restart sshd |
- | OR | + | ou |
- | # service sshd restart | + | |
Ainsi, vous pouvez vérifier en vous connectant au serveur SSH et SFTP distant en suivant l’étape décrite ci-dessus dans la section Vérification de la connexion SSH et SFTP. | Ainsi, vous pouvez vérifier en vous connectant au serveur SSH et SFTP distant en suivant l’étape décrite ci-dessus dans la section Vérification de la connexion SSH et SFTP. |
/home/chanteri/www/fablab37110/data/attic/start/parcours_linux/sftp.1597936581.txt.gz · Dernière modification : 2023/01/27 16:08 (modification externe)