Bloquer un utilisateur en sftp
Résolu
Accessvision
Messages postés
10
Date d'inscription
Statut
Membre
Dernière intervention
-
Accessvision Messages postés 10 Date d'inscription Statut Membre Dernière intervention -
Accessvision Messages postés 10 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
Vraiment désolé de faire autant de post qui change mais se rejoigne tout le temps.
J'ai laissé tombé VSFTPD pour sftp.
Je veux bloquer mes utilisateurs dans un répertoir en sftp et j'ai suivi ce tuto:
https://debian-facile.org/doc:reseau:ssh:tp-sftp-via-openssh-server
J'ai suivi ce guide à la seule différence que j'ai mis permitRoot yes.
Mais après ça ma connexion SSH ne fonctionne plus dutout.
Faut-il faire une autre modiffication?
Bonjour,
Vraiment désolé de faire autant de post qui change mais se rejoigne tout le temps.
J'ai laissé tombé VSFTPD pour sftp.
Je veux bloquer mes utilisateurs dans un répertoir en sftp et j'ai suivi ce tuto:
https://debian-facile.org/doc:reseau:ssh:tp-sftp-via-openssh-server
J'ai suivi ce guide à la seule différence que j'ai mis permitRoot yes.
Mais après ça ma connexion SSH ne fonctionne plus dutout.
Faut-il faire une autre modiffication?
Bonjour,
Configuration: Windows / Chrome 96.0.4664.110
A voir également:
- Bloquer un utilisateur en sftp
- Bloquer pub youtube - Accueil - Streaming
- Comment savoir qui utilise mon wifi et le bloquer - Guide
- Bloquer sur messenger - Guide
- Bloquer un contact sur whatsapp - Guide
- Comment savoir si on est bloqué sur Messenger ou Facebook ? - Guide
2 réponses
Bonjour,
> J'ai laissé tombé VSFTPD pour sftp.
J'avais hésité à te le suggérer, je ne l'avais pas fait car ce n'était pas la question, mais je pense que c'est plus simple d'utiliser SFTP puisque SSH est déjà disponible sur la plupart des distributions. Personnellement je ne perds plus mon temps à configurer des serveurs FTP.
> Je veux bloquer mes utilisateurs dans un répertoir en sftp
Ce n'est pas un risque de sécurité qu'un utilisateur puisse remonter l'arborescence au-delà de son dossier personnel, puisque via un shell, il le peut, de toutes manières. En fait, cela est même nécessaire pour qu'il puisse accéder aux commandes/exécutables : si l'utilisateur ne peut pas accéder à
Au travers de SFTP, l'utilisateur possède les mêmes permissions en droit/écriture que si il exécutait des commandes directement depuis un shell. Il faut donc gérer les permissions avec le chmod, éventuellement avec les ACLs. Les permissions par défaut sont souvent suffisantes.
C'est aussi pour cette raison que les fichiers contenant des "secrets" ne doivent pas être accessibles aux utilisateurs sans privilèges. Mais cela n'a rien à voir avec SFTP, c'est déjà ce qu'il faut faire en général.
> J'ai suivi ce guide à la seule différence que j'ai mis permitRoot yes.
"PermitRoot" n'existe pas, si tu as fait la faute dans le fichier de configuration sshd, le service SSH est probablement à l'arrêt.
"PermitRootLogin" permet d'autoriser ou pas l'utilisateur root via SSH, sans lien avec ce que tu cherches à accomplir.
> Mais après ça ma connexion SSH ne fonctionne plus dutout.
Vérifie l'état du service SSH via la commande
> J'ai laissé tombé VSFTPD pour sftp.
J'avais hésité à te le suggérer, je ne l'avais pas fait car ce n'était pas la question, mais je pense que c'est plus simple d'utiliser SFTP puisque SSH est déjà disponible sur la plupart des distributions. Personnellement je ne perds plus mon temps à configurer des serveurs FTP.
> Je veux bloquer mes utilisateurs dans un répertoir en sftp
Ce n'est pas un risque de sécurité qu'un utilisateur puisse remonter l'arborescence au-delà de son dossier personnel, puisque via un shell, il le peut, de toutes manières. En fait, cela est même nécessaire pour qu'il puisse accéder aux commandes/exécutables : si l'utilisateur ne peut pas accéder à
/bin, la plupart des commandes ne fonctionneraient plus.
Au travers de SFTP, l'utilisateur possède les mêmes permissions en droit/écriture que si il exécutait des commandes directement depuis un shell. Il faut donc gérer les permissions avec le chmod, éventuellement avec les ACLs. Les permissions par défaut sont souvent suffisantes.
C'est aussi pour cette raison que les fichiers contenant des "secrets" ne doivent pas être accessibles aux utilisateurs sans privilèges. Mais cela n'a rien à voir avec SFTP, c'est déjà ce qu'il faut faire en général.
> J'ai suivi ce guide à la seule différence que j'ai mis permitRoot yes.
"PermitRoot" n'existe pas, si tu as fait la faute dans le fichier de configuration sshd, le service SSH est probablement à l'arrêt.
"PermitRootLogin" permet d'autoriser ou pas l'utilisateur root via SSH, sans lien avec ce que tu cherches à accomplir.
> Mais après ça ma connexion SSH ne fonctionne plus dutout.
Vérifie l'état du service SSH via la commande
systemctl status sshd
Bonjour,
Pour ma connexion SSH j'ai réussi à la rétablir, tout simplement en réinitialisant le serveur car c'était un serveur de test avec rien dedans.
En fait, je voulais bloquer les utilisateurs dans leur répertoir pour justement qu'il ne puisse pas exécuter de commande puisque que c'est pour une personne pour qui je crée un site et qu'elle doit seulement envoyer des fichiers.
La documentation que vous m'avez envoyé m'a beaucoup servi et maintenant j'ai tout ce qu'il me faut.
Merci beaucoup.
Pour ma connexion SSH j'ai réussi à la rétablir, tout simplement en réinitialisant le serveur car c'était un serveur de test avec rien dedans.
En fait, je voulais bloquer les utilisateurs dans leur répertoir pour justement qu'il ne puisse pas exécuter de commande puisque que c'est pour une personne pour qui je crée un site et qu'elle doit seulement envoyer des fichiers.
La documentation que vous m'avez envoyé m'a beaucoup servi et maintenant j'ai tout ce qu'il me faut.
Merci beaucoup.