summaryrefslogtreecommitdiff
path: root/content/Informatique/chroot.rst
diff options
context:
space:
mode:
authorSébastien Dailly <sebastien@chimrod.com>2013-04-28 19:54:45 +0200
committerSébastien Dailly <sebastien@chimrod.com>2013-05-01 10:33:08 +0200
commitdc214056449119b29ad7b19b8d47e81b343ff453 (patch)
treee5fbae31ed73509852d45354ab682e8c96e5c42f /content/Informatique/chroot.rst
parentbfc347fdea8ebf0246902cbf7c95cfd5b518b4e8 (diff)
Updated theme and templates
Updated to pelican 3.2
Diffstat (limited to 'content/Informatique/chroot.rst')
-rwxr-xr-xcontent/Informatique/chroot.rst21
1 files changed, 14 insertions, 7 deletions
diff --git a/content/Informatique/chroot.rst b/content/Informatique/chroot.rst
index e78aa16..d126d99 100755
--- a/content/Informatique/chroot.rst
+++ b/content/Informatique/chroot.rst
@@ -102,7 +102,7 @@ aussi d'être sûr que le répertoire .ssh ne sera pas effacé par erreur
par l'utilisateur…) J'ai donc mis un lien symbolique pour lier le /home
de l'utilisateur avec son répertoire d'échange :
-::
+.. code-block:: console
# mkdir /home/${user}/echanges
# ln -s /var/chroot/home/${user} /home/${user}/echanges
@@ -119,9 +119,9 @@ l'ordinateur, nous allons l'empêcher de se balader dans les autres
répertoires des utilisateurs : cela se fait en une ligne de commande
(pour chacun des répertoires que nous allons ouvrir en sftp :)
-::
+.. code-block:: console
- # for fichier in /var/chroot/home/*; do chmod o-r ${fichier}; done
+ # for fichier in /var/chroot/home/* ; do chmod o-r ${fichier}; done
Et voilà ! Les utilisateurs peuvent voir qu'il existe d'autres comptes
que le leur, mais ne peuvent pas y accéder.
@@ -140,7 +140,7 @@ la demande !) de manière plus fine. Cela implique pour moi deux choses :
Pour le premier point, c'est facile il suffit d'ajouter l'utilisateur A
au groupe de l'utilisateur B :
-::
+.. code-block:: console
# usermod -a -G ${user} ${un_autre_utilisateur}
@@ -155,7 +155,7 @@ propriétaire. Par exemple : l'utilisateur A dépose un fichier dans le
répertoire d'échange de l'utilisateur B. Il faut que les droits de ce
fichier se présentent ainsi une fois le transfert terminé :
-::
+.. code-block:: console
$ ls -l fichier
-rw-rw---- 1 utilisateurA utilisateurB
@@ -167,10 +167,12 @@ fichiers qui seront créés dans le répertoire (plus d'info
`ici <http://en.wikipedia.org/wiki/Setuid>`_). Pour le déterminer on
passe par chmod :
-::
+.. code-block:: console
# chmod g+s /var/chroot/${user}
+|image2|
+
Cela détermine bien quel est le groupe qui sera propriétaire du fichier,
mais cela ne donne pas à ce groupe le droit de le modifier pour autant !
Sous linux, c'est la commande umask qui permet de déterminer les droits
@@ -184,7 +186,6 @@ trouvé énormément de documentations (la plupart des bidouillages) pour
contourner le problème, mais la solution la plus simple vient de la
dernière version d'OpenSSH (5.4) sortie le 8 mars dernier.
-|image2|
Une nouvelle option sur le serveur sftp permet d'indiquer quel est
l'umask qui sera appliqué (dans notre cas 002) : dans le
@@ -225,5 +226,11 @@ sauvegarder sa clef privée dans son home (le vrai), au cas où il
perdrait le fichier.
.. |Création de la clef ssh avec puttygen| image:: |filename|../images/puttygen-300x276.jpg
+ :class: floatleft
+
+
.. |image1| image:: |filename|../images/filezilla-300x140.jpg
+ :class: floatright
+
.. |image2| image:: |filename|../images/conf-300x175.jpg
+ :class: floatleft