diff options
author | Sébastien Dailly <sebastien@chimrod.com> | 2013-04-28 19:54:45 +0200 |
---|---|---|
committer | Sébastien Dailly <sebastien@chimrod.com> | 2013-05-01 10:33:08 +0200 |
commit | dc214056449119b29ad7b19b8d47e81b343ff453 (patch) | |
tree | e5fbae31ed73509852d45354ab682e8c96e5c42f /content/Informatique/chroot.rst | |
parent | bfc347fdea8ebf0246902cbf7c95cfd5b518b4e8 (diff) |
Updated theme and templates
Updated to pelican 3.2
Diffstat (limited to 'content/Informatique/chroot.rst')
-rwxr-xr-x | content/Informatique/chroot.rst | 21 |
1 files changed, 14 insertions, 7 deletions
diff --git a/content/Informatique/chroot.rst b/content/Informatique/chroot.rst index e78aa16..d126d99 100755 --- a/content/Informatique/chroot.rst +++ b/content/Informatique/chroot.rst @@ -102,7 +102,7 @@ aussi d'être sûr que le répertoire .ssh ne sera pas effacé par erreur par l'utilisateur…) J'ai donc mis un lien symbolique pour lier le /home de l'utilisateur avec son répertoire d'échange : -:: +.. code-block:: console # mkdir /home/${user}/echanges # ln -s /var/chroot/home/${user} /home/${user}/echanges @@ -119,9 +119,9 @@ l'ordinateur, nous allons l'empêcher de se balader dans les autres répertoires des utilisateurs : cela se fait en une ligne de commande (pour chacun des répertoires que nous allons ouvrir en sftp :) -:: +.. code-block:: console - # for fichier in /var/chroot/home/*; do chmod o-r ${fichier}; done + # for fichier in /var/chroot/home/* ; do chmod o-r ${fichier}; done Et voilà ! Les utilisateurs peuvent voir qu'il existe d'autres comptes que le leur, mais ne peuvent pas y accéder. @@ -140,7 +140,7 @@ la demande !) de manière plus fine. Cela implique pour moi deux choses : Pour le premier point, c'est facile il suffit d'ajouter l'utilisateur A au groupe de l'utilisateur B : -:: +.. code-block:: console # usermod -a -G ${user} ${un_autre_utilisateur} @@ -155,7 +155,7 @@ propriétaire. Par exemple : l'utilisateur A dépose un fichier dans le répertoire d'échange de l'utilisateur B. Il faut que les droits de ce fichier se présentent ainsi une fois le transfert terminé : -:: +.. code-block:: console $ ls -l fichier -rw-rw---- 1 utilisateurA utilisateurB @@ -167,10 +167,12 @@ fichiers qui seront créés dans le répertoire (plus d'info `ici <http://en.wikipedia.org/wiki/Setuid>`_). Pour le déterminer on passe par chmod : -:: +.. code-block:: console # chmod g+s /var/chroot/${user} +|image2| + Cela détermine bien quel est le groupe qui sera propriétaire du fichier, mais cela ne donne pas à ce groupe le droit de le modifier pour autant ! Sous linux, c'est la commande umask qui permet de déterminer les droits @@ -184,7 +186,6 @@ trouvé énormément de documentations (la plupart des bidouillages) pour contourner le problème, mais la solution la plus simple vient de la dernière version d'OpenSSH (5.4) sortie le 8 mars dernier. -|image2| Une nouvelle option sur le serveur sftp permet d'indiquer quel est l'umask qui sera appliqué (dans notre cas 002) : dans le @@ -225,5 +226,11 @@ sauvegarder sa clef privée dans son home (le vrai), au cas où il perdrait le fichier. .. |Création de la clef ssh avec puttygen| image:: |filename|../images/puttygen-300x276.jpg + :class: floatleft + + .. |image1| image:: |filename|../images/filezilla-300x140.jpg + :class: floatright + .. |image2| image:: |filename|../images/conf-300x175.jpg + :class: floatleft |