Outils pour utilisateurs

Outils du site


start:parcours_linux:sftp

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
start:parcours_linux:sftp [2020/08/20 17:16] – créée gerardadminstart:parcours_linux:sftp [2023/01/27 16:08] (Version actuelle) – modification externe 127.0.0.1
Ligne 11: Ligne 11:
 Restreindre les répertoires personnels des utilisateurs est essentiel, en particulier dans un environnement de serveur partagé, afin qu’un utilisateur non autorisé ne puisse pas jeter un coup d’œil furtif sur les fichiers et les dossiers des autres utilisateurs. Restreindre les répertoires personnels des utilisateurs est essentiel, en particulier dans un environnement de serveur partagé, afin qu’un utilisateur non autorisé ne puisse pas jeter un coup d’œil furtif sur les fichiers et les dossiers des autres utilisateurs.
  
-rouge 
  
 Le moyen le plus simple de procéder consiste à créer un environnement de prison chrooté pour l'accès SFTP. Cette méthode est la même pour tous les systèmes d'exploitation Unix/Linux. En utilisant un environnement chrooté, nous pouvons limiter les utilisateurs à leur répertoire de base ou à un répertoire spécifique. Le moyen le plus simple de procéder consiste à créer un environnement de prison chrooté pour l'accès SFTP. Cette méthode est la même pour tous les systèmes d'exploitation Unix/Linux. En utilisant un environnement chrooté, nous pouvons limiter les utilisateurs à leur répertoire de base ou à un répertoire spécifique.
Ligne 20: Ligne 19:
 Limitons l’utilisateur existant, par exemple tecmint , à son répertoire de base nommé /home/tecmint . Pour cela, vous devez créer un nouveau groupe sftpgroup à l'aide de la commande groupadd , comme indiqué: Limitons l’utilisateur existant, par exemple tecmint , à son répertoire de base nommé /home/tecmint . Pour cela, vous devez créer un nouveau groupe sftpgroup à l'aide de la commande groupadd , comme indiqué:
  
-# groupadd sftpgroup+    # groupadd sftpgroup
  
 Ensuite, attribuez à l'utilisateur "tecmint" le groupe sftpgroup . Ensuite, attribuez à l'utilisateur "tecmint" le groupe sftpgroup .
  
-# usermod -G sftpgroup tecmint+    # usermod -G sftpgroup tecmint
  
 Vous pouvez également créer un nouvel utilisateur à l'aide de la commande useradd, par exemple senthil et affecter l'utilisateur au groupe utilisateurs de fichiers . Vous pouvez également créer un nouvel utilisateur à l'aide de la commande useradd, par exemple senthil et affecter l'utilisateur au groupe utilisateurs de fichiers .
  
-# adduser senthil -g sftpgroup -s /sbin/nologin +    # adduser senthil -g sftpgroup -s /sbin/nologin 
-# passwd tecmint+    # passwd tecmint
  
 Ouvrez et ajoutez les lignes suivantes au fichier de configuration /etc/ssh/sshd_config . Ouvrez et ajoutez les lignes suivantes au fichier de configuration /etc/ssh/sshd_config .
Ligne 43: Ligne 42:
 Enregistrez et quittez le fichier, redémarrez le service sshd pour appliquer les nouvelles modifications. Enregistrez et quittez le fichier, redémarrez le service sshd pour appliquer les nouvelles modifications.
  
-# systemctl restart sshd +    # systemctl restart sshd 
-OR +ou 
-# service sshd restart+    # service sshd restart
  
 Si vous chrootez plusieurs utilisateurs dans le même répertoire, vous devez modifier les autorisations du répertoire de base de chaque utilisateur afin d'empêcher tous les utilisateurs de parcourir les répertoires de base des autres utilisateurs. Si vous chrootez plusieurs utilisateurs dans le même répertoire, vous devez modifier les autorisations du répertoire de base de chaque utilisateur afin d'empêcher tous les utilisateurs de parcourir les répertoires de base des autres utilisateurs.
  
-# chmod 700 /home/tecmint+    # chmod 700 /home/tecmint
  
 Il est maintenant temps de vérifier la connexion depuis un système local. Essayez de ssh votre système distant à partir de votre système local. Il est maintenant temps de vérifier la connexion depuis un système local. Essayez de ssh votre système distant à partir de votre système local.
  
-# ssh [email protected]+    # ssh [email protected]
  
 Ici, Ici,
Ligne 67: Ligne 66:
 Ensuite, accédez au système distant en utilisant SFTP. Ensuite, accédez au système distant en utilisant SFTP.
  
-# sftp [email protected]+    # sftp [email protected]
  
-[email protected]'s password:  +   [email protected]'s password:  
-Connected to 192.168.1.150. +   Connected to 192.168.1.150. 
-sftp>+   sftp>
  
 Laissez-nous vérifier le répertoire de travail actuel: Laissez-nous vérifier le répertoire de travail actuel:
  
-sftp&gt pwd +   sftp&gt pwd 
-Remote working directory: /+   Remote working directory: /
  
-sftp&gt ls +   sftp&gt ls 
-tecmint  +   tecmint  
  
 Ici, tecmint est le répertoire de base. Accédez au répertoire tecmint et créez les fichiers ou les dossiers de votre choix. Ici, tecmint est le répertoire de base. Accédez au répertoire tecmint et créez les fichiers ou les dossiers de votre choix.
  
-sftp&gt cd tecmint +   sftp&gt cd tecmint 
-Remote working directory: /+   Remote working directory: /
  
-sftp&gt mkdir test +   sftp&gt mkdir test 
-tecmint  +   tecmint  
  
 Limiter les utilisateurs à un répertoire spécifique Limiter les utilisateurs à un répertoire spécifique
Ligne 95: Ligne 94:
 Créez un nouveau groupe sftpgroup . Créez un nouveau groupe sftpgroup .
  
-# groupadd sftpgroup+   # groupadd sftpgroup
  
 Ensuite, créez un répertoire pour le groupe SFTP et attribuez des autorisations à l'utilisateur root. Ensuite, créez un répertoire pour le groupe SFTP et attribuez des autorisations à l'utilisateur root.
  
-# mkdir -p /sftpusers/chroot +   # mkdir -p /sftpusers/chroot 
-# chown root:root /sftpusers/chroot/+   # chown root:root /sftpusers/chroot/
  
 Ensuite, créez de nouveaux répertoires pour chaque utilisateur, auxquels ils auront un accès complet. Par exemple, nous allons créer un utilisateur tecmint et son nouveau répertoire de base avec l’autorisation de groupe appropriée à l’aide de la série de commandes suivante. Ensuite, créez de nouveaux répertoires pour chaque utilisateur, auxquels ils auront un accès complet. Par exemple, nous allons créer un utilisateur tecmint et son nouveau répertoire de base avec l’autorisation de groupe appropriée à l’aide de la série de commandes suivante.
  
-# adduser tecmint -g sftpgroup -s /sbin/nologin +   # adduser tecmint -g sftpgroup -s /sbin/nologin 
-# passwd tecmint +   # passwd tecmint 
-# mkdir /sftpusers/chroot/tecmint +   # mkdir /sftpusers/chroot/tecmint 
-# chown tecmint:sftpgroup /sftpusers/chroot/tecmint/ +   # chown tecmint:sftpgroup /sftpusers/chroot/tecmint/ 
-# chmod 700 /sftpusers/chroot/tecmint/+   # chmod 700 /sftpusers/chroot/tecmint/
  
 Modifiez ou ajoutez les lignes suivantes à la fin du fichier: Modifiez ou ajoutez les lignes suivantes à la fin du fichier:
  
-#Subsystem  sftp /usr/libexec/openssh/sftp-server +   #Subsystem  sftp /usr/libexec/openssh/sftp-server 
-Subsystem sftp  internal-sftp+   Subsystem sftp  internal-sftp
    
 Match Group sftpgroup Match Group sftpgroup
Ligne 123: Ligne 122:
 Enregistrez et quittez le fichier. Redémarrez le service sshd pour prendre en compte les modifications enregistrées. Enregistrez et quittez le fichier. Redémarrez le service sshd pour prendre en compte les modifications enregistrées.
  
-# systemctl restart sshd +   # systemctl restart sshd 
-OR +ou 
-# service sshd restart+   # service sshd restart
  
 Ainsi, vous pouvez vérifier en vous connectant au serveur SSH et SFTP distant en suivant l’étape décrite ci-dessus dans la section Vérification de la connexion SSH et SFTP. Ainsi, vous pouvez vérifier en vous connectant au serveur SSH et SFTP distant en suivant l’étape décrite ci-dessus dans la section Vérification de la connexion SSH et SFTP.
/home/chanteri/www/fablab37110/data/attic/start/parcours_linux/sftp.1597936581.txt.gz · Dernière modification : 2023/01/27 16:08 (modification externe)