Vous êtes sur la page 1sur 3

INSTALLER UN SERVEUR SFTP

Installer le serveur SSH :


# apt-get install openssh-server

Scurisation du serveur SSH :


changer le port d'coute du serveur pour se prmunir des attaques de robots : dans le
fichier /etc/ssh/sshd_config cherche la ligne
Port 22
=> Remplacer la valeur du port 22 par 222 par exemple.

interdire les connexions directes pour l'utilisateur root : : dans le fichier /etc/ssh/sshd_config
cherche la ligne
PermitRootLogin yes
=> Changer la valeur yes par no.

redmarrez le serveur ssh avec la commande :


# /etc/init.d/ssh restart

Test du serveur SSH :


essayez de vous connecter votre serveur l'aide de la commande :
$ ssh votre_utilisateur@votre_serveur -p votre_numro_de_port

Si la connexion se passe sans soucis, vous pouvez passez l'tape suivante, sinon vrifiez vos
paramtres

Configuration du serveur SFTP :


ditez le fichier /etc/ssh/sshd_config et rajoutez la fin :
Subsystem sftp internal-sftp
Match group ftp
ChrootDirectory /home/ftp/
AllowTCPForwarding yes

Explications :
Subsystem sftp internal-sftp : permet de spcifier que l'on veut utiliser SFTP

Match group ftp : autorise l'accs qu'aux utilisateurs appartenant au groupe ftp
ChrootDirectory /home/ftp/ : spcifie la racine du FTP
AllowTCPForwarding yes : autorise la redirection des ports TCP
Le fait de "chrooter" le rpertoire de destination du FTP permet de cloisonner ce rpertoire est ainsi
de l'isoler du reste du systme. Pour l'utilisateur c'est comme s'il n'y avait rien d'autre sur le serveur.
Si cette option n'est pas prsente, lors de la connexion, un utilisateur pourra remonter la vraie
racine du site (ce qui pose un problme de scurit vident).

Cration du rpertoire racine du FTP :


crer le rpertoire racine du FTP.
# mkdir -p /home/ftp

Dans ce rpertoire , vous pouvez crer l'arborescence voulu pour votre FTP.
appliquer au rpertoire de destination les droits adquats.
# chmod 604 -R /home/ftp/

# chown root:ftp /home/ftp/

ces droits permettent de limiter l'accs au contenu du ftp par les utilisateurs : 6 lire et
crire pour le propritaire, 4 lire pour les autres.
redmarrer le serveur SSH pour prendre en compte toute la configuration :
# /etc/init.d/ssh restart

Ajout des utilisateurs dans le groupe ftp :


cr le groupe ftp :
# groupadd ftp

jouter les utilisateurs dans le groupe ftp :


# gpasswd -a votre_utilisateur ftp
ATTENTION : partir de la chaque utilisateur aura acces son propre
rpertoire. Exemple test aura accs /home/test

Test de la configuration :
lancer un client FTP
bien slectionner SFTP dans le protocole

indiquez le port configur pour votre serveur SSH (222 ici).


Vrifier le bon fonctionnement en plaant des fichiers dans le serveur ftp

Ajoute d'un compte anonymous :


SFTP ne prvoit pas de compte anonymous par dfaut. Nous devons donc l'ajouter nous mme si
besoin. Mais cela est contraire la logique d'acces SFTP. Il vaut mieux donner un acces web dans
ce cas, qui n'autorise aucune lecture.
Voir https://www.debian-administration.org/article/228/Setting_up_an_FTP_server_on_Debian

Vous aimerez peut-être aussi