meta données pour cette page
Configurer SFTP avec OpenSSH (SSH)
Au lieu d'utiliser le protocol FTP qui représente des lenteurs lorsque l'on veut modifier son site web sur un serveur présent sur Internet. Le protocol SFTP (Secure File Transfer Protocol) permet d'échanger des fichiers de manière sécurisé, reprendre les transferts de fichiers interrompus, lister le contenu d'un répertoire et bien sûr supprimer des fichiers distants.
On remarquera cependant qu'il n'est pas possible d'utiliser un client FTP classique car ce protocole utilise le chiffrage SSH2 pour s'authentifier.
Ainsi, j'ai promis à toto de lui fournir un espace sur mon serveur pour qu'il puisse partager ses dossiers avec les Internautes.
Dans un premier temps, on va lui créer son compte et son espace personnel :
groupadd clients useradd -m -d /home/toto -g clients toto passwd toto
On applique les bons droits au dossier :
chmod o-w /home/toto
Il faut savoir que par principe de sécurité (méthode du Chroot), le premier dossier n'est pas accessible en écriture. On lui créer alors un second dossier où il aura ses propres droits dessus :
mkdir /home/toto/www chown toto /home/toto/www
Il reste plus qu'a signaler les droits du groupe clients :
nano /etc/ssh/sshd_config
On ajoute ces lignes à la fin du fichier :
Match Group clients ChrootDirectory /home/%u ForceCommand internal-sftp AllowTCPForwarding no X11Forwarding no
Et on prend en compte la nouvelle configuration :
service ssh reload
La connexion est maintenant effective en passant par le port 22 vu que l'on utilise ici le paquet openssh-server.
Il reste encore des étapes pour que les documents de l'utilisateur soit accessible par tous le monde. Je vous invite à vous rendre sur la page concernant la création d'hôte virtuel.