J'utilise généralement la couche sftp d'OpenSSH, qui me convient tout à
fait.
Cependant, dés lors que je dois chrooter un utilisateur, c'est très
pénible : est-il possible de faire en sorte que ce soit pas *uniquement*
root qui ait les droits d'écriture sur le que l'on chroote à un
utilisateur ?
Un exemple un c'est gênant : pour partager un espace web avec une autre
personne, j'ai pas envie de la chrooter plus haut dans l'arborescence
(je pourrai utiliser WebDAV, mais je veux du SSL, et j'utilise déjà
HTTPS dans un autre virtualhost...).
Si quelqu'un a une petite idée... :)
Merci,
Bonne soirée,
Colin
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1347136213.1700.11.camel@Cocopad
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20120908224650.1f9447e5@anubis.defcon1
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Colin
Le samedi 08 septembre 2012 à 22:46 +0200, Bzzz a écrit :
On Sat, 08 Sep 2012 22:30:13 +0200 Colin wrote:
> J'utilise généralement la couche sftp d'OpenSSH, qui me convient > tout à fait.
Perso, ça va de la pampers à la huggies, en finissant par la popo.
Ahahahah :) J'y penserai en cas de fuite... de mémoire !
> Cependant, dés lors que je dois chrooter un utilisateur, c'est très > pénible : est-il possible de faire en sorte que ce soit pas > *uniquement* root qui ait les droits d'écriture sur le que l'on > chroote à un utilisateur ?
C'est assez étonnant, il doit _sûrement_ y avoir un parm qui permet un chown sur le user qui écrit.
C'est justement ma question. Un peu partout où j'ai trouvé des gens qui parlent de ça, il est indiqué qu'il faut que saul root ait les droits d'écriture dans le dossier chroot. Évidement, avec une ACL où l'on rajoute un deuxième propriétaire en écriture, ça ne marche plus. De plus, si le groupe ou les autres ont droit d'écrire, marche plus non plus !
> Un exemple un c'est gênant : pour partager un espace web avec une > autre personne, j'ai pas envie de la chrooter plus haut dans > l'arborescence (je pourrai utiliser WebDAV, mais je veux du SSL, > et j'utilise déjà HTTPS dans un autre virtualhost...).
waimèlà tu chinoises: tu veux des droits à la w$, sans avoir aucune idée des effets de bords que cela peut génèrer...
Ah, là, je ne te suis plus ? Pas sûr de comprendre le rapport avec W$ et les chinois ;) !
Merci de ta réponse, Colin
-- Pancho : Entendu aux infos Pancho : François Hollande : "...il faut prendre une position et une seule !" Pancho : Bah, m'étonne plus que Ségolène soit parti
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Le samedi 08 septembre 2012 à 22:46 +0200, Bzzz a écrit :
On Sat, 08 Sep 2012 22:30:13 +0200
Colin <colin@colinusmaximus.com> wrote:
> J'utilise généralement la couche sftp d'OpenSSH, qui me convient
> tout à fait.
Perso, ça va de la pampers à la huggies, en finissant par la popo.
Ahahahah :) J'y penserai en cas de fuite... de mémoire !
> Cependant, dés lors que je dois chrooter un utilisateur, c'est très
> pénible : est-il possible de faire en sorte que ce soit pas
> *uniquement* root qui ait les droits d'écriture sur le que l'on
> chroote à un utilisateur ?
C'est assez étonnant, il doit _sûrement_ y avoir un parm qui permet
un chown sur le user qui écrit.
C'est justement ma question. Un peu partout où j'ai trouvé des gens qui
parlent de ça, il est indiqué qu'il faut que saul root ait les droits
d'écriture dans le dossier chroot.
Évidement, avec une ACL où l'on rajoute un deuxième propriétaire en
écriture, ça ne marche plus. De plus, si le groupe ou les autres ont
droit d'écrire, marche plus non plus !
> Un exemple un c'est gênant : pour partager un espace web avec une
> autre personne, j'ai pas envie de la chrooter plus haut dans
> l'arborescence (je pourrai utiliser WebDAV, mais je veux du SSL,
> et j'utilise déjà HTTPS dans un autre virtualhost...).
waimèlà tu chinoises: tu veux des droits à la w$, sans avoir aucune
idée des effets de bords que cela peut génèrer...
Ah, là, je ne te suis plus ? Pas sûr de comprendre le rapport avec W$ et
les chinois ;) !
Merci de ta réponse,
Colin
--
Pancho : Entendu aux infos
Pancho : François Hollande : "...il faut prendre une position et une seule !"
Pancho : Bah, m'étonne plus que Ségolène soit parti
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1347191904.9158.10.camel@Cocopad
Le samedi 08 septembre 2012 à 22:46 +0200, Bzzz a écrit :
On Sat, 08 Sep 2012 22:30:13 +0200 Colin wrote:
> J'utilise généralement la couche sftp d'OpenSSH, qui me convient > tout à fait.
Perso, ça va de la pampers à la huggies, en finissant par la popo.
Ahahahah :) J'y penserai en cas de fuite... de mémoire !
> Cependant, dés lors que je dois chrooter un utilisateur, c'est très > pénible : est-il possible de faire en sorte que ce soit pas > *uniquement* root qui ait les droits d'écriture sur le que l'on > chroote à un utilisateur ?
C'est assez étonnant, il doit _sûrement_ y avoir un parm qui permet un chown sur le user qui écrit.
C'est justement ma question. Un peu partout où j'ai trouvé des gens qui parlent de ça, il est indiqué qu'il faut que saul root ait les droits d'écriture dans le dossier chroot. Évidement, avec une ACL où l'on rajoute un deuxième propriétaire en écriture, ça ne marche plus. De plus, si le groupe ou les autres ont droit d'écrire, marche plus non plus !
> Un exemple un c'est gênant : pour partager un espace web avec une > autre personne, j'ai pas envie de la chrooter plus haut dans > l'arborescence (je pourrai utiliser WebDAV, mais je veux du SSL, > et j'utilise déjà HTTPS dans un autre virtualhost...).
waimèlà tu chinoises: tu veux des droits à la w$, sans avoir aucune idée des effets de bords que cela peut génèrer...
Ah, là, je ne te suis plus ? Pas sûr de comprendre le rapport avec W$ et les chinois ;) !
Merci de ta réponse, Colin
-- Pancho : Entendu aux infos Pancho : François Hollande : "...il faut prendre une position et une seule !" Pancho : Bah, m'étonne plus que Ségolène soit parti
Oops, ben c'est quasi normal: un chroot ne peut être owned que par
root!
--
B-Bijman : Salut, ma femme est une pute, que dois je faire ? =(
Photoplaycookies : Nous passer son numero
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20120909141032.1a7387e3@anubis.defcon1
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Tanguy Ortolo
Colin, 2012-09-08 22:30+0200:
Cependant, dés lors que je dois chrooter un utilisateur, c'est très pénible : est-il possible de faire en sorte que ce soit pas *uniquement* root qui ait les droits d'écriture sur le que l'on chroote à un utilisateur ?
Pas que je sache, OpenSSH refuse la connexion si l'utilisateur a le droit d'écrire dans le répertoire de chroot, ou quelque chose de ce goût-là.
Personnellement, dans ce genre de cas je chroote les gens dans leur répertoire perso, que je chown root:root, et dedans je mets un répertoire public_html que je chown user:user, et c'est dans ce répertoire qu'ils mettent leur site Web, si c'est d'un site Web qu'il s'agit.
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/k2mvf1$k5p$
Colin, 2012-09-08 22:30+0200:
Cependant, dés lors que je dois chrooter un utilisateur, c'est très
pénible : est-il possible de faire en sorte que ce soit pas *uniquement*
root qui ait les droits d'écriture sur le que l'on chroote à un
utilisateur ?
Pas que je sache, OpenSSH refuse la connexion si l'utilisateur a le
droit d'écrire dans le répertoire de chroot, ou quelque chose de ce
goût-là.
Personnellement, dans ce genre de cas je chroote les gens dans leur
répertoire perso, que je chown root:root, et dedans je mets un
répertoire public_html que je chown user:user, et c'est dans ce
répertoire qu'ils mettent leur site Web, si c'est d'un site Web qu'il
s'agit.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/k2mvf1$k5p$1@ger.gmane.org
Cependant, dés lors que je dois chrooter un utilisateur, c'est très pénible : est-il possible de faire en sorte que ce soit pas *uniquement* root qui ait les droits d'écriture sur le que l'on chroote à un utilisateur ?
Pas que je sache, OpenSSH refuse la connexion si l'utilisateur a le droit d'écrire dans le répertoire de chroot, ou quelque chose de ce goût-là.
Personnellement, dans ce genre de cas je chroote les gens dans leur répertoire perso, que je chown root:root, et dedans je mets un répertoire public_html que je chown user:user, et c'est dans ce répertoire qu'ils mettent leur site Web, si c'est d'un site Web qu'il s'agit.
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/k2mvf1$k5p$