Installer serveur (s)ftp

[quote=“avram”]redonnez

ls -l /home kri2sis@smtp:~$ ls -l /home total 72 drwxr-xr-x 4 christele www-data 4096 oct. 17 2013 christele drwxr-x--- 2 kri2sis kri2sis 4096 oct. 17 2013 dev drwxr-x--- 2 kri2sis kri2sis 4096 oct. 17 2013 etc drwxr-xr-x 3 root root 4096 févr. 11 11:22 ftp drwxr-xr-x 3 root sftp_chroot 4096 mai 19 00:19 gaetan drwxr-xr-x 25 gintoxic www-data 4096 févr. 8 16:30 gintoxic drwxr-xr-x 2 iredadmin iredadmin 4096 oct. 24 2013 iredadmin drwxr-xr-x 2 iredapd iredapd 4096 oct. 24 2013 iredapd drwxr-xr-x 2 root root 4096 déc. 23 2013 jp drwxr-x--- 35 kri2sis kri2sis 4096 févr. 8 15:18 kri2sis drwxr-x--- 3 kri2sis kri2sis 4096 oct. 17 2013 lib drwxr-x--- 2 kri2sis kri2sis 4096 oct. 17 2013 lib64 drwxrwx--- 12 root raid5 4096 mai 8 2014 raid5 drwxr-xr-x 3 root root 4096 nov. 13 2013 shares drwxr-xr-x 2 sheitan sheitan 4096 nov. 13 2013 sheitan drwxr-xr-x 3 root sftp_chroot 4096 mai 20 13:45 testuser drwxr-xr-x 6 tony www-data 4096 oct. 19 2013 tony drwxr-x--- 4 kri2sis kri2sis 4096 oct. 17 2013 usr

ls -l /home/gaetan kri2sis@smtp:~$ ls -l /home/gaetan total 4 drwxrwxr-x 2 gaetan sftp_chroot 4096 mai 19 00:19 writeable

ls -l /home/testuser kri2sis@smtp:~$ ls -l /home/testuser total 4 drwxrwxr-x 2 testuser sftp_chroot 4096 mai 20 13:45 writeable [/quote]

Les retours de commandes semblent correctes.Je soupçonne une incohérence dans sshd_config,ligne “AllowUsers”,il y a trop de monde autorisé à se connecter au serveur.Diésez la ligne “AllowUsers” relancez le serveur pour enregistrer la modification et essayez à nouveau filezilla avec testuser,gaetan et vous même.
Dans filezilla attention à la syntaxe:

hôte: sftp://

si la connexion passe en local j’essayerai la connexion avec les identifiants que vous m’avez indiqués en MP

edit:

[code]avram@sda5-testing:~$ nslookup symposion.fr
Server: 192.168.1.1
Address: 192.168.1.1#53

Non-authoritative answer:
Name: symposion.fr
Address: 88.189.56.174

avram@sda5-testing:~$
[/code]

ce matin j’avais fait une faute de frappe et je n’avais donc pas pu avoir de résolution de symposion.fr

le retour de filezilla avec testuser

Statut : Connexion à 192.168.0.33:666... Réponse : fzSftp started, protocol_version=2 Commande : open "testuser@192.168.0.33" 666 Commande : Approbation de la nouvelle clé de l'hôte : Une seule fois Commande : Pass: ********** Erreur : Échec de l'authentification. Erreur : Erreur critique : Impossible d'établir une connexion au serveur

la réponse est la même pour gaetan

réponse avec tony qui est lui dièsé sur la ligne AllowUsers (même cas de figure pour christele, gintoxic c’est à dire tous les membres du groupe de base www-data)

[quote=“NuX_o”]Bonjour,

Ouvre deux fenêtres :

  • une que sera le terminal où tu mettras comme commande :
  • une seconde qui sera ton filezilla.

Retente la connexion avec l’utilisateur qui ne fonctionne pas et copie-colle les lignes qui sont apparues dans le terminal, en rapport à ta tentative de connexion.

Il y a des chances pour que les logs nous donnent la solution :016[/quote]

Pourquoi vous n’essaierez pas ça ?

:030

bonjour.

Suivez déjà les indications de NuX_o,on verra ce qui se passe et montrez votre fichier sshd_config

voici les logs avec gaetan

May 22 12:48:36 smtp sshd[25170]: Accepted password for gaetan from 192.168.0.254 port 49809 ssh2 May 22 12:48:36 smtp sshd[25170]: pam_unix(sshd:session): session opened for user gaetan by (uid=0) May 22 12:48:36 smtp sshd[25175]: fatal: bad ownership or modes for chroot directory component "/" May 22 12:48:36 smtp sshd[25170]: pam_unix(sshd:session): session closed for user gaetan May 22 12:48:46 smtp sshd[25178]: Accepted password for gaetan from 192.168.0.254 port 49810 ssh2 May 22 12:48:46 smtp sshd[25178]: pam_unix(sshd:session): session opened for user gaetan by (uid=0) May 22 12:48:46 smtp sshd[25184]: fatal: bad ownership or modes for chroot directory component "/" May 22 12:48:46 smtp sshd[25178]: pam_unix(sshd:session): session closed for user gaetan

je remets donc le fichier de config

[code]# Package generated configuration file

See the sshd_config(5) manpage for details

What ports, IPs and protocols we listen for

Port 666

Use these options to restrict which interfaces/protocols sshd will bind to

#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2

HostKeys for protocol version 2

HostKey /etc/ssh/ssh_host_rsa_key
HostKey /etc/ssh/ssh_host_dsa_key
#Privilege Separation is turned on for security
UsePrivilegeSeparation yes

Lifetime and size of ephemeral version 1 server key

KeyRegenerationInterval 3600
ServerKeyBits 768

Logging

SyslogFacility AUTH
LogLevel INFO

Authentication:

LoginGraceTime 120
PermitRootLogin no
StrictModes yes

RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile %h/.ssh/authorized_keys

Don’t read the user’s ~/.rhosts and ~/.shosts files

IgnoreRhosts yes

For this to work you will also need host keys in /etc/ssh_known_hosts

RhostsRSAAuthentication no

similar for protocol version 2

HostbasedAuthentication no

Uncomment if you don’t trust ~/.ssh/known_hosts for RhostsRSAAuthentication

#IgnoreUserKnownHosts yes

To enable empty passwords, change to yes (NOT RECOMMENDED)

PermitEmptyPasswords no

Change to yes to enable challenge-response passwords (beware issues with

some PAM modules and threads)

ChallengeResponseAuthentication no

Change to no to disable tunnelled clear text passwords

PasswordAuthentication yes

Kerberos options

#KerberosAuthentication no
#KerberosGetAFSToken no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

GSSAPI options

#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes

X11Forwarding no
X11DisplayOffset 10
PrintMotd no
PrintLastLog yes
TCPKeepAlive yes
#UseLogin no

#MaxStartups 10:30:60
#Banner /etc/issue.net

Allow client to pass locale environment variables

AcceptEnv LANG LC_*

Subsystem sftp /usr/lib/openssh/sftp-server

Set this to ‘yes’ to enable PAM authentication, account processing,

and session processing. If this is enabled, PAM authentication will

be allowed through the ChallengeResponseAuthentication and

PasswordAuthentication. Depending on your PAM configuration,

PAM authentication via ChallengeResponseAuthentication may bypass

the setting of “PermitRootLogin without-password”.

If you just want the PAM account and session checks to run without

PAM authentication, then enable this but set PasswordAuthentication

and ChallengeResponseAuthentication to ‘no’.

UsePAM yes

#AllowUsers gintoxic christele kri2sis tony jp gaetan testuser

Match Group sftp_chroot
ChrootDirectory /home/%u
ForceCommand internal-sftp
AllowTcpForwarding no
[/code]

Pourquoi “gintoxic christele kri2sis tony jp” se connectent alors qu’ils sont “#” mais pas les autres ? svp

Après avoir mieux regardé le fichier /etc/group, j’ai vu que les membres du groupe “sftpusers” pouvaient se connecter. J’ai ajouté gaetan mais il ne se connecte toujours pas…

au pire je le ferais passer par un autre nick…

Ne vous embêtez pas trop donc.

Merci quand même à vous

il ne manque pas grand’ chose pour que ça fonctionne.
En lisant le log pour gaetan je vois que:

revérifiez les droits et ownership sur /home/gaetan et sur /home/gaetan/writeable et vérifiez si vous pouvez vous connecter vous même en ssh en local avec la commande:

nouvelle édition:

dans votre commande “ls -l /home” il y a bien:

mais pas de trace du répertoire testuser alors que testuser appartient au groupe sftp_chroot autorisé à se connecter,je pense bien que le problème vient de là.
Il faut créer le répertoire /home/testuser qui doit lui aussi appartenir à root et au groupe sftp-chroot.

J’ai attribué les rep /home/gaetan et /home/gaetan/writeable à gaetan mais toujours pas d’acces…

dans votre commande “ls -l /home” il y a bien:

Code:
drwxr-xr-x 3 root sftp_chroot 4096 mai 19 00:19 gaetan

mais pas de trace du répertoire testuser alors que testuser appartient au groupe sftp_chroot autorisé à se connecter,je pense bien que le problème vient de là.
Il faut créer le répertoire /home/testuser qui doit lui aussi appartenir à root et au groupe sftp-chroot et avec les mêmes droits

non il ne fallait pas le faire,remettez les droits d’origine sur /home/gaetan:

et les droits de /home/gaetan/writeable:

Non mais je vous remercie mais j’abandonne… je vais tenter au pire de recomencer plus tard, mais je sature.

Je suis désolé de vous avoir fait perdre votre temps et un grand merci tout de même.

Un dernier essai pour la route :

Étant donné qu’on a une erreur de droit,
Serait-il possible de changer :

[mono]drwxr-xr-x 3 root sftp_chroot 4096 mai 19 00:19 gaetan[/mono]

en

[mono]drwxr-xr-x 3 gaetan sftp_chroot 4096 mai 19 00:19 gaetan[/mono]

En somme que le fichier appartienne à l’utilisateur concerné ?

? un ssh restart a été fait avant je présume ?

pourriez vous me donner la commande svp ?

J’avais je crois bien attribuer les droit du rep à l’user …

[quote=“NuX_o”]Un dernier essai pour la route :

Étant donné qu’on a une erreur de droit,
Serait-il possible de changer :

[mono]drwxr-xr-x 3 root sftp_chroot 4096 mai 19 00:19 gaetan[/mono]

en

[mono]drwxr-xr-x 3 gaetan sftp_chroot 4096 mai 19 00:19 gaetan[/mono]

En somme que le fichier appartienne à l’utilisateur concerné ?

? un ssh restart a été fait avant je présume ?[/quote]

non ça ne marchera pas,je viens de tester la même modification sur mon propre sftp et la connection est refusée,il faut laisser le ownership à root sftp_chroot.
Tenez vous au tutoriel tel qu’il est indiqué,plus vous bricolerez et moins ça marchera.
Avez vous vérifié si vous avez bien le répertoire /home/testuser correspondant au user testuser,et avec le bon ownership root sftp_chroot?

oui le répertoire existe bien.

Par contre j’ai déjà un groupe qui accède au serveur qui se nomme “sftpusers”

il y a peut-être un conflit d’accessibilité…

Je ne retrouve plus le tuto que j’avais suivi à l’époque et qui permet à mes users d’accéder à mon serveur de télécharger sans pouvoir uploader et qui sont privés de shell… il me semble qu’il vient de ce forum, mais là j’avoue ne pas avoir beaucoup de temps.

Si il ne peut y avoir de conflit, dans ce cas je virerais les users nouvellement créés (testuser et gaetan) et je recommencerai le tuto.
Par contre je ne comprends pas comment utiliser le script que j’ai mis je ne sais où dans mon serveur…

Merci à vous tout de même

c’est la confusion totale,vous suivez deux lièvres en même temps avec un groupe antérieur sftpusers et ses membres dont j’ignorais l’existence et un autre groupe sftp_chroot et ça ne peut pas fonctionner de cette façon,qui fait quoi là dedans plus personne ne sait trop bien.
A ce stade et pour voir clair dans ce qui se passe commencez par ne garder que ssh sans activer sftp;diésez les lignes match group dans sshd_config;supprimez les groupes sftp_chroot,sftpusrs et leurs membres,configurez correctement ssh en vérifiant que vous arrivez à vous connecter en local avec votre login/passwd.
Une fois ssh fonctionnel,vous démarrez sur le tuto de départ et sans en dévier en créant le groupe sftp_chroot et commencez à ajouter les différents utilisateurs que vous souhaitez autoriser à se connecter en sftp;création de chaque user et de son passwd,mais vous vous ne vous mettez pas dans le groupe sftp_chroot.Commencez avec un seul user.

Je vous assure qu’il ne m’a pas fallu plus de cinq minute pour monter un sftp fonctionnel simplement en suivant le tuto.

edit: pour trouver et virer le script utilisez la commande:

#find / -name "<le-nom-du-script>" -type f et supprimez le,ça évitera une pagaille supplémentaire.

Bonjour et merci j’ai retrouvé le script et l’ai viré
je me doutais que 2 groupe pour une tâche faisait trop donc j’ai supprimé sftp_chroot et laissé sftpusers. J’ai viré les 2 derniers users et leurs rep respectifs, puis recréé gaetan et l’ai ajouté au groupe sftpusers.

En fin de compte cela fonctionne correctement et les droits sont les mêmes que pour les autres…

Merci beaucoup à vous et bonne journée