Accès limité compte SSH utilisateurs

Bonjours.
Je me suis créer un serveur web apache sur mon linux débian.
Donc j’ais taper ces lignes de commande

[quote]Aptitude install apache2 php5
aptitude install pure-ftpd [/quote]
En suite, je me suis créer un compte ftp avec pure FTP

[quote]Adduser toto
Passwd toto
pure-pw useradd toto -u ftpuser -d /var/www/toto[/quote]En suite g paramétrer mes fichier de config correctement, pas de souci, ca fonctionne ni quelle a ce niveaux la.
Donc mes client, ont leur accès FTP sur leurs page perso qui ce trouve par exemple pour l’utilisateur TOTO dans /var/www/toto
En fait je voudrais que mon utilisateur est accès en SSH à mon serveur linux uniquement dans le var/www/toto
Je voudrais que /var/www/toto soit la racine du disque dur pour cet utilisateur, qu’il ne puisse pas regarder, ou modifier les fichiers de configuration du system linux
Que automatiquement /etc/www/ est considérer comme la racine pour l’utilisateur toto.

J’ais effectuer quelque recherche sur internet, et j’ais trouver diverse site qui explique et qui ne fonctionne pas.
Donc je me tourne vers vous pour savoir ci oui, ou non vous pouvez m’apporter la solution

Hello,

C’est un peu compliqué ce que tu fais … Bref … Pour l’accès SSH, c’est à la création du compte utilisateur qu’il faut le faire (enfin tu peux le faire après aussi). Donc à voir dans ton man préféré la commande adduser … adduser --home /var/www/toto (de mémoire).

Sinon tu édites le fichier /etc/password :

en

Et voilà …

Entièrement d’accord avec toi, mais ci l’utilisateur fait

Il a accès à tous les fichiers config.

Je ne veux pas que l’utilisateur puisse analyser mes fichiers de config .

En attend oui, je peux faire ça

Ce que tu cherche à faire est ce qu’on appelle du “chroot ssh”

Ce n’est pas forcément très répandu dans le sens ou, en général, les users se connectent en ssh, atterissent dans leurs home, et grace aux restrictions des droits sur le système de fichier, ils ne pourront pas faire grand chose même si ils se baladent dans tout le système. Cela dit il existe des solutions mais pas evidentes à mettre en place apparement, des exemples au pif :

http://www.debian.org/doc/manuals/securing-debian-howto/ap-chroot-ssh-env.fr.html
http://www.hsc.fr/ressources/breves/chroot-openssh.html.fr

Pourquoi ne pas dire simplement a pureftp que les répertoires utilisateurs sont leur home respective ? Et comme ça ensuite quand ils se connectent en ssh ils atterissent dans leur répertoire FTP.

En fait, je ne veux pas que mon utilisateur puisse voir mes fichiers de config.
C’est pour cela que je veux essayer de mettre ca en place le chroting

Donne-moi plus d’information sur ce sujet, cella et pet être intéressant

Apparemment avec pureftp par défaut les utilisateurs du système on un compte FTP qui les dirige directemement dans leur home -> source. Moi perso pure connait pas, toujours utilisé vsftpd

Après si tu as créé des users virtuels c’est différents, vu qu’ils ne sont pas système ils ne devraient pas en principe être capable d’utiliser ssh.

Si la finalité de ta demande est que les utilisateurs ssh aient de serieuses restrictions sur le système alors tu peux aussi t’interesser à lshell : voir par là. J’ai lu un article sur lshell dans le linux magasine HS 46, beh ça a l’air vraiment sympa pour faire son admin sarkoziste :mrgreen:
En gros là il n’est plus question de configurer ssh mais directement le shell d’utilisation de tes utilisateurs. Ce ne sera plus bash leurs shell par défaut mais lshell. A toi ensuite de paramétrer lshell pour faire le flic

de la bombe , c’est tout expliquer .
MERCI BIEN

MERCI BIEN

Hey,

Désolé de up le sujet, mais je désire faire exactement comme lui sauf que quand j’installe lShell aucun dossier/fichier de configuration ne se créé dans /etc .

J’espère que tu pourrais m’aider c’est assez urgent.

Bonne soirée à tous!