Bloquer les utilisateur à leur home (vsftpd)

Bonsoir à tous,

je déprime j’ai un serveur debian lenny avec vsftpd d’installé. Je veux faire en sorte que lorsque que je crée un utilisateur celui-ci soit bloqué à son home c’est à dire qu’il ne puisse pas naviguer ou remonter au dessus. J’ai bien entendu utilisé la commande “chroot_local_user=YES” dans le conf mais y’a rien à faire !

Help

As tu redémarré le service vsftpd pour qu’il prenne en compte la modification ?

Oui effectivement, sans succès, j’ai même redémarré le serveur mais c’est pareil. Une idée ?

Bonsoir à tous !
Je me permet de remonter ce sujet car j’ai exactement le même problème.

C’est-à-dire que j’ai créé un nouvel utilisateur (polaris). Lorsque je me connecte, je tombe directement sur / au lieu de /home/polaris.
Bien sûr, il m’est impossible de lister les dossiers de /. Et je peux mettre des fichiers dans /home/polaris.

Lorsque je me connecte avec l’utilisateur de base (slavick), j’arrive bien sur son dossier personnel.

Voici mon fichier vsftpd.conf :

listen=YES anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 dirmessage_enable=YES use_localtime=YES xferlog_enable=YES connect_from_port_20=YES chroot_local_user=YES secure_chroot_dir=/var/run/vsftpd/empty pam_service_name=vsftpd rsa_cert_file=/etc/ssl/private/vsftpd.pem

Comme indiqué, chroot_local_user est bien sur YES.

Voici également les informations sur les deux utilisateurs (provenant de /etc/passwd) :

slavick:x:1000:1000:Slavick,,,:/home/slavick:/bin/bash polaris:x:1001:1001:Polaris,,,:/home/polaris:/bin/bash

Question bonus : Pour l’utilisateur polaris, j’aimerai qu’il ne soit pas possible de se connecter avec en SSH ; j’ai donc changé /bin/bash par /bin/false (ou /usr/sbin/nologin), mais il m’est impossible par la suite de me connecter en FTP avec ce compte.

Merci d’avance. :slightly_smiling:

ben tu peux filtrer les sortie par utilisateur avec iptables en gros la connections ce fait mai le serveur répond que s’il le peux
genre:

iptables -A OUTPUT -p tcp -m state --state established,related -m multiport --destination-port 22 -m owner --uid-owner 1000 -j ACCEPT

seul l’user 1000 a le droit de sortir, donc root n’a pas le droit :slightly_smiling:
simple mai efficace :slightly_smiling:
sinon pour le chroot je voit pas.

les droit sure le /home/tonuser est a 0700 ? il verrons quand même les utilisateur mai il pourrons pas aller dedans :slightly_smiling:

edit: ton kernel est a jours ? une faille permets de passer root en local …

errrf j’avais eu un souci quasi identique j’ai réglé mon vsFTPd avec ce tuto : http://smhteam.info/wiki/index.linux.php5?wiki=Vsftpd

Dans la configuration du serveur SSH, utilises la directive suivante :

Cela permettra seulement à l’utilisateur toto de se connecter en SSH, remplace toto par l’utilisateur qui t’intéresse.

Bon, et bien après quelques heures sans avoir rien touché au serveur, lorsque je me suis connecté avec le compte polaris, je suis bien tombé sur son dossier personnel. Je ne sais pas pourquoi…

@panthere : Je trouve que cela est un peu extrême. Je préfère la méthode de Niloo qui me semble plus simple.

Merci de votre aide en tout cas. :wink: