Serveur sftp VSFTPD OPENSSH sous UBUNTU SERVEUR erreur de log

Signaler
Messages postés
1
Date d'inscription
vendredi 13 décembre 2019
Statut
Membre
Dernière intervention
13 décembre 2019
-
Messages postés
29356
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
25 octobre 2020
-
Bonjour,

Mon objectif mettre ne place un serveur
vsftpd
openssh
.

L'un des objectifs est d'avoir plusieurs utilisateurs qui auront chacun leurs dossier personnel dans le quels ils peuvent lire et écrire et ne peuvent pas remonté l'arborescence et un dossier qu'ils aurait tous en commun ou ils ne peuvent pas remonté l'arborescence non plus

J'ai configuré le serveur il fonctionne en interne et en externe.

Je crée un répertoire pour un l'utilisateur dans
/home/dossierperso/nom_de_la_personne


En créant l'utilisateur je le joins à son dossier avec la commande
adduser --home=/home/dossierperso/nom_de_la_personne


Je
chroot
l'utilisateur dans la configuration ssh comme ça :

Match USER bastian
ChrootDirectory /home1/user/bastian1
ForceCommand internal-sftp
X11Forwarding no
AllowTcpForwarding no


Là, l'utilisateur est chrooté interne et externe tout fonctionne .

Le problème (car il en faut bien un)

L'utilisateur que j'ai créé a seulement des droits de lecture. Dès que je lui administre ses droit d'écriture, que ce soit avec
chmod
ou
chown
je n'arrive plus a me connecter avec .

Filezilla m'indique une erreur d’authentification et winscp pareil.

Merci pour vos futures réponses

1 réponse

Messages postés
29356
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
25 octobre 2020
6 951
Bonjour,

Merci de soigner l'orthographe.

Au niveau de la création de l'utilisateur

Ce que tu dis et ce que tu fais n'est pas cohérent en terme de chemin (tu parles tantôt de
/home/dossier_perso/nom_utilisateur
et tantôt de
/home/user/bastian1
).

Outre le fait que ça ne soit pas cohérent, je ne vois pas l'intérêt du sous dossier
user
et/ou
dossier_perso
. Et du coup tu peux créer ton utilisateur normalement (et donc du coup un simple
adduser toto
en root ou avec
sudo
suffit pour créer l'utilisateur
toto
).

ssh

Pour que l'authentification ssh fonctionne, il faut des droits raisonnables sur
~/.ssh
(en particulier si tu utilises des clés ssh). À ce stade il semblerait que ce soit une authentification par mot de passe et non par clé. Est-ce le cas ?

Vérifie une fois ton utilisateur créé que tu parviens à te connecter en ssh (e.g. avec la commande
ssh toto@localhost
). Si ça marche teste depuis un autre client (par exemple avec ton client windows + winscp).

Le cas échéant, la commande ssh peut te donner des informations supplémentaires (e.g.
ssh -vvv toto@localhost
) pour comprendre ce qui cloche. Tu peux aussi regarder sur le serveur ce que raconte
/var/log/auth.log
, par exemple en lançant dans un terminal la commande
sudo tail -f /var/log/auth.log
et dans un autre ta commande
ssh
).

Enfin, si l'idée est d'empêcher que cet utilisateur puisse lancer un shell sur le serveur, il serait peut être bien de le changer avec la commande
sudo chsh toto
par exemple en lui mettant
/bin/false
au lieu de
/bin/bash
.

Exemple : comme le montre l'exemple ci-dessous, il n'est plus possible d'avoir un shell. Voici le comportement normal avant cette correction :

(mando@aldur) (~) $ su - toto
Mot de passe :
toto@aldur:~$


Après correction :

(mando@aldur) (~) $ sudo chsh toto
Changing the login shell for toto
Enter the new value, or press ENTER for the default
Login Shell /bin/sh: /bin/false
(mando@aldur) (~) $ su - toto
Mot de passe :
(mando@aldur) (~) $


vsftpd

Je ne comprends pas vraiment où
vsftpd
intervient dans l'histoire.

A priori la question est pour le moment purement ssh puisque tu ne parles nulle part de
vsftpd
donc filezilla, en tant que client ftp, est hors sujet à ce stade. Seul un test avec winscp a du sens à ce stade.

Bonne chance