From 91149dfb9162ff362c3d40472e68738adc22a75a Mon Sep 17 00:00:00 2001 From: Sébastien Dailly Date: Sat, 20 Apr 2013 08:28:02 +0200 Subject: Grammar correction --- content/Informatique/sftp.rst | 8 ++++---- 1 file changed, 4 insertions(+), 4 deletions(-) (limited to 'content/Informatique/sftp.rst') diff --git a/content/Informatique/sftp.rst b/content/Informatique/sftp.rst index 59edfe5..7d798a1 100755 --- a/content/Informatique/sftp.rst +++ b/content/Informatique/sftp.rst @@ -7,12 +7,12 @@ Mettre en place un environnement sftp chrooté (2) :date: 2011-06-07 :tags: Hébergement -Il y a quelques temps, j'avais publié un billet indiquant comment mettre en +Il y a quelque temps, j'avais publié un billet indiquant comment mettre en place un environnement sftp chrooté, dans lequel l'utilisateur ne peut pas sortir du répertoire qui lui est assigné. -La solution que j'avais proposé ( modifier la configuration de sshd ) était -compliquée et lourde a mettre en place. Parmi les commentaires, le logiciel +La solution que j'avais proposée (modifier la configuration de sshd) était +compliquée et lourde à mettre en place. Parmi les commentaires, le logiciel mysecureshell_ avait été évoqué. Présentation @@ -85,7 +85,7 @@ définissant le Home `mysecureshell` vers un sous-répertoire du home `unix` : Cela oblige à créer pour chaque utilisateur un répertoire sftp dans son home. Lorsque l'utilisateur se connectera, il accedera uniquement à répertoire sftp, -mais ne pourra pas naviguer plus haut, ni consulter les autres répertoire des +mais ne pourra pas naviguer plus haut, ni consulter les autres répertoires des autres utilisateurs. -- cgit v1.2.3