interdire les connexions directes pour l'utilisateur root : : dans le fichier /etc/ssh/sshd_config
cherche la ligne
PermitRootLogin yes
=> Changer la valeur yes par no.
Si la connexion se passe sans soucis, vous pouvez passez l'tape suivante, sinon vrifiez vos
paramtres
Explications :
Subsystem sftp internal-sftp : permet de spcifier que l'on veut utiliser SFTP
Match group ftp : autorise l'accs qu'aux utilisateurs appartenant au groupe ftp
ChrootDirectory /home/ftp/ : spcifie la racine du FTP
AllowTCPForwarding yes : autorise la redirection des ports TCP
Le fait de "chrooter" le rpertoire de destination du FTP permet de cloisonner ce rpertoire est ainsi
de l'isoler du reste du systme. Pour l'utilisateur c'est comme s'il n'y avait rien d'autre sur le serveur.
Si cette option n'est pas prsente, lors de la connexion, un utilisateur pourra remonter la vraie
racine du site (ce qui pose un problme de scurit vident).
Dans ce rpertoire , vous pouvez crer l'arborescence voulu pour votre FTP.
appliquer au rpertoire de destination les droits adquats.
# chmod 604 -R /home/ftp/
ces droits permettent de limiter l'accs au contenu du ftp par les utilisateurs : 6 lire et
crire pour le propritaire, 4 lire pour les autres.
redmarrer le serveur SSH pour prendre en compte toute la configuration :
# /etc/init.d/ssh restart
Test de la configuration :
lancer un client FTP
bien slectionner SFTP dans le protocole