Bonjour à tous,
Voici la configuration actuelle, je possède un serveur Ubuntu 16.04 LTS et un poste sous Ubuntu 10.04 LTS. Tout deux sont en réseau local (sans internet). Plusieurs utilisateurs (sur un compte commun) viennent sur le poste afin de déposer des fichiers sur le serveur via l'interface graphique par le biais du connecteur réseau mis en place par "Raccourcis -> Se connecter à un serveur..." en SSH.
Sauf que je me suis rendu compte que n'importe quel utilisateur pouvait remonter dans l'arborescence et donc accéder aux dossiers système. Si on est dans un monde de bisounours aucun soucis 😛 sauf qu'on est pas à l'abri d'avoir un petit rebelle :rolleyes:
Du coup, j'ai mené des recherches pour "cloisonner" l'utilisateur à n'accéder qu'aux dossiers de partage ou stockage du serveur.
J'ai testé ce tuto :
ICI même si cela ne répond que partiellement à ce que je souhaite avoir.
Sauf que je suis confronté à une erreur lors du redémarrage du service SSH :
root@ciborg-server-2:/ciborg/store/test_partage# service ssh restart
Job for ssh.service failed because the control process exited with error code. See "systemctl status ssh.service" and "journalctl -xe" for details.
Voici la partie modifiée dans le
sshd_config :
Subsystem sftp /usr/lib/openssh/sftp-server
#insertion du groupe chroot
Match group sftpuser
ChrootDirectory /ciborg/store/test_partage/test_chroot/
X11Forwarding no
AllowTcpForwarding no
Peut-être qu'il y a d'autres (ou meilleures) solutions pour arriver à mes fins : empêcher les utilisateurs de remonter dans le dossier parent tout en pouvant déposer des fichiers sur les différents répertoires utiles.