Utilisateur sftp et chroot

Bonsoir,

Je me permets de vous soumettre une question, ne parvenant pas à la résoudre, après plusieurs tentatives:

Je dispose d’un serveur sur lequel j’aimerai donner uniquement un accès SFTP à un utilisateur, et qu’il soit chrooté dans un dossier spécifique. Là où c’est sensible, et où je péche, c’est que j’aimerai que ce dossier soit créé dans mon /home/solinvictus.

J’obtiens ceci à ma tentative de connexion :

Write failed: Broken pipe Couldn't read packet: Connection reset by peer

J’en déduis que c’est une question de droit d’après le fichier auth.log :

J’ai créé un groupe “userftp” dans lequel j’ai donc ajouté l’utilisateur souhaité. J’ai défini le propriétaire du dossier (/home/solinvictus/test) à mon groupe/utilisateur (userftp/bibi) mais le problème demeure.

Bien évidemment, mon /home appartient à un tout autre groupe/utilisateur. C’est bien là que ça coince ?

Je vous remercie par avance de toutes les pistes que vous m’apporterez.

Solinvictus.

edit: J’ajoute juste que la démarche fonctionne correctement dès lors que le dossier créé n’est pas dans mon /home/solinvictus. Mais comme je veux impérativement qu’il y soit…

Je suppose que tu as lu le tuto de Yanlolot dans T&A et que tu n’y a pas lu ce que tu cherchais :open_mouth:
https://www.debian-fr.org/serveur-sftp-shell-reduit-rssh-et-chroot-t27796.html

Et comme toujours, je complète la proposition de Ricardo avec ce “tuto”, si cela peut être utile :
yeuxdelibad.net/Logiciel-libre/I … .html#sftp

Bonjour,

Non je n’avais pas lu le tutoriel présent dans T&A. C’est à présent fait.

Malgré cela, je continue d’obtenir ce message :

Write failed: Broken pipe Couldn't read packet: Connection reset by peer

La manipulation fonctionne parfaitement si le dossier créé et chrooté est en dehors de mon /home/solinvictus

Bonjour,

J’imagine que vous avez bien positionné le droit de traversée sur /home/solinvictus ?

Peut-être un lien non-symbolique entre le “dossier créé et chrooté est en dehors de…” et celui dans solinvictus résoudrait - lamentablement, je vous l’accorde - le problème ?

Cordialement

Dominique.

[quote=“miko”]J’imagine que vous avez bien positionné le droit de traversée sur /home/solinvictus ?

Peut-être un lien non-symbolique entre le “dossier créé et chrooté est en dehors de…” et celui dans solinvictus résoudrait - lamentablement, je vous l’accorde - le problème ?
[/quote]

Les droits sont définis ainsi sur le dossier /home/solinvictus :

je ferais la chose suivante:

dans /home/solinvictus,tu crées le répertoire ftp,ou un autre nom,et tu rajoutes l’utilisateur ftp (que tu as créé au moment de l’installation de ton serveurftp)dans le groupe solinvictus.Ensuite tu changes les droits du répertoire ftp en 775 ce qui aura pour effet que ton utilisateur aura les droits en lecture/écriture dans /home/solinvictus/ftp
Ensuite tu vas dans le fichier de config de ton serveur et tu chroot l’utilisateur dans /home/solinvictus/ftp.
Tu devrais avoir deux options du genre “DefaultChdir” et "DefaultRoot"
et là tu écris /home/solinvictus/ftp

Par le fichier de conf du serveur, tu entends le sshd_config ? le vsftpd.conf ?

Dans mes manipulations précédentes, j’avais déjà pensé à ajouter l’utilisateur à mon groupe “solinvictus”.

fais un copié/collé de vsftpd.conf,normalement c’est là dedans que tu configures le serveur

Tel qu’il est actuellement :

[code]# Example config file /etc/vsftpd.conf

The default compiled in settings are fairly paranoid. This sample file

loosens things up a bit, to make the ftp daemon more usable.

Please see vsftpd.conf.5 for all compiled in defaults.

READ THIS: This example file is NOT an exhaustive list of vsftpd options.

Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd’s

capabilities.

Run standalone? vsftpd can run either from an inetd or as a standalone

daemon started from an initscript.

listen=YES

Run standalone with IPv6?

Like the listen parameter, except vsftpd will listen on an IPv6 socket

instead of an IPv4 one. This parameter and the listen parameter are mutually

exclusive.

#listen_ipv6=YES

Allow anonymous FTP? (Beware - allowed by default if you comment this out).

anonymous_enable=YES

Uncomment this to allow local users to log in.

local_enable=YES

Uncomment this to enable any form of FTP write command.

write_enable=YES

Default umask for local users is 077. You may wish to change this to 022,

if your users expect that (022 is used by most other ftpd’s)

local_umask=022

Uncomment this to allow the anonymous FTP user to upload files. This only

has an effect if the above global write enable is activated. Also, you will

obviously need to create a directory writable by the FTP user.

#anon_upload_enable=YES

Uncomment this if you want the anonymous FTP user to be able to create

new directories.

#anon_mkdir_write_enable=YES

Activate directory messages - messages given to remote users when they

go into a certain directory.

dirmessage_enable=YES

If enabled, vsftpd will display directory listings with the time

in your local time zone. The default is to display GMT. The

times returned by the MDTM FTP command are also affected by this

option.

use_localtime=YES

Activate logging of uploads/downloads.

xferlog_enable=YES

Make sure PORT transfer connections originate from port 20 (ftp-data).

connect_from_port_20=YES

If you want, you can arrange for uploaded anonymous files to be owned by

a different user. Note! Using “root” for uploaded files is not

recommended!

#chown_uploads=YES
#chown_username=whoever

You may override where the log file goes if you like. The default is shown

below.

#xferlog_file=/var/log/vsftpd.log

If you want, you can have your log file in standard ftpd xferlog format.

Note that the default log file location is /var/log/xferlog in this case.

#xferlog_std_format=YES

You may change the default value for timing out an idle session.

#idle_session_timeout=600

You may change the default value for timing out a data connection.

#data_connection_timeout=120

It is recommended that you define on your system a unique user which the

ftp server can use as a totally isolated and unprivileged user.

#nopriv_user=ftpsecure

Enable this and the server will recognise asynchronous ABOR requests. Not

recommended for security (the code is non-trivial). Not enabling it,

however, may confuse older FTP clients.

#async_abor_enable=YES

By default the server will pretend to allow ASCII mode but in fact ignore

the request. Turn on the below options to have the server actually do ASCII

mangling on files when in ASCII mode.

Beware that on some FTP servers, ASCII support allows a denial of service

attack (DoS) via the command “SIZE /big/file” in ASCII mode. vsftpd

predicted this attack and has always been safe, reporting the size of the

raw file.

ASCII mangling is a horrible feature of the protocol.

#ascii_upload_enable=YES
#ascii_download_enable=YES

You may fully customise the login banner string:

#ftpd_banner=Welcome to blah FTP service.

You may specify a file of disallowed anonymous e-mail addresses. Apparently

useful for combatting certain DoS attacks.

#deny_email_enable=YES

(default follows)

#banned_email_file=/etc/vsftpd.banned_emails

You may restrict local users to their home directories. See the FAQ for

the possible risks in this before using chroot_local_user or

chroot_list_enable below.

#chroot_local_user=YES

You may specify an explicit list of local users to chroot() to their home

directory. If chroot_local_user is YES, then this list becomes a list of

users to NOT chroot().

chroot_local_user=YES
chroot_list_enable=YES

(default follows)

chroot_list_file=/etc/vsftpd.chroot_list

You may activate the “-R” option to the builtin ls. This is disabled by

default to avoid remote users being able to cause excessive I/O on large

sites. However, some broken FTP clients such as “ncftp” and “mirror” assume

the presence of the “-R” option, so there is a strong case for enabling it.

#ls_recurse_enable=YES

Debian customization

Some of vsftpd’s settings don’t fit the Debian filesystem layout by

default. These settings are more Debian-friendly.

This option should be the name of a directory which is empty. Also, the

directory should not be writable by the ftp user. This directory is used

as a secure chroot() jail at times vsftpd does not require filesystem

access.

secure_chroot_dir=/var/run/vsftpd/empty

This string is the name of the PAM service vsftpd will use.

pam_service_name=vsftpd

This option specifies the location of the RSA certificate to use for SSL

encrypted connections.

rsa_cert_file=/etc/ssl/private/vsftpd.pem
[/code]

je ne suis pas utilisateur de vsftpd,j’utilise proftp;mais il y’a une bonne doc sur cette page pour chrooter tes utilisateurs:

http://www.google.fr/#sclient=psy-ab&q=chroot+users+in+vsftpd&oq=chroot+users+in+vsftpd&gs_l=hp.12…0i30.5168.14078.0.20793.22.13.0.9.9.0.345.1910.2j9j1j1.13.0…0…1c.1.19.psy-ab.fAt7MASY6so&pbx=1&bav=on.2,or.r_qf.&bvm=bv.48705608,d.d2k&fp=2b138b2625d075fe&biw=1184&bih=456

surtout celle de ubuntu

et ici:

http://ubuntuforums.org/showthread.php?t=518293

Je te remercie marcastro, je vais me pencher sur ces documentations.

Bonne fin de journée.