« Installation de configuration de ProFTPd » : différence entre les versions

Aller à la navigation Aller à la recherche
 
(9 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
[[Category:serveur]]
[[Category:serveur]]
[[Category:debian]]
[[Category:debian]]
'''<span style="color: red;">Attention cette page wiki n'est plus à jour</span>'''
Ce howto va vous montrer comment installer et configurer le serveur ftp ProFTPd afin de fournir un accès ftp et ftps (ftp sécurisé en ssl) à vos utilisateurs.
Ce howto va vous montrer comment installer et configurer le serveur ftp ProFTPd afin de fournir un accès ftp et ftps (ftp sécurisé en ssl) à vos utilisateurs.
Nous verrons aussi comment configurer ProFTPd pour qu'il gère les utilisateurs virtuels.
Nous verrons aussi comment configurer ProFTPd pour qu'il gère les utilisateurs virtuels.
Ligne 27 : Ligne 31 :
DefaultRoot ~ !pfoo
DefaultRoot ~ !pfoo
umask 0027 0027
umask 0027 0027
AuthOrder                      mod_auth_pam.c* mod_auth_unix.c
</pre>
</pre>


Ligne 36 : Ligne 41 :
* Les directives <code>Group</code> et <code>User</code> définissent avec quel utilisateur/groupe ProFTPd sera lancé.
* Les directives <code>Group</code> et <code>User</code> définissent avec quel utilisateur/groupe ProFTPd sera lancé.
* Si votre serveur ne gère pas l'ipv6, passez la directive <code>UseIPv6</code> à <code>no</code>.
* Si votre serveur ne gère pas l'ipv6, passez la directive <code>UseIPv6</code> à <code>no</code>.
* Ne laissez surtout pas vide la directive <code>AuthOrder</code> !


Si vous constatez que vos connexions ftp sont lentes à établir vous pouvez essayer de désactiver ces deux options :
Si vous constatez que vos connexions ftp sont lentes à établir vous pouvez essayer de désactiver ces deux options :
Ligne 81 : Ligne 87 :
==Création d'un utilisateur virtuel==
==Création d'un utilisateur virtuel==


Par défaut, ProFTPd permet à tous vos utilisateurs possédant un accès ssh de se connecter par ftp. Pratique, mais on ne veut pas forcément que tous le monde ait un accès ssh.  
Par défaut, ProFTPd permet à tous vos utilisateurs possédant un accès ssh de se connecter par ftp. Pratique, mais on ne veut pas forcément que tous le monde ait un accès ssh. C'est pourquoi ProFTPd permet la création d'utilisateurs virtuels, n'ayant pas d'accès ssh mais juste ftp. Cette création se fait par l'outil ftpasswd.
De plus, soyez prudent, un utilisateur système sans password sera autorisé à se connecter à proftpd sans indiquer de password !
 
C'est pourquoi ProFTPd permet la création d'utilisateurs virtuels, n'ayant pas d'accès ssh mais juste ftp. Cette création se fait par l'outil ftpasswd.


Pour créer un utilisateur, il faut obligatoirement être dans le répertoire /etc
Pour créer un utilisateur, il faut obligatoirement être dans le répertoire /etc
Ligne 116 : Ligne 119 :
</pre>
</pre>


=Modification de la configuration=
==Modification de la configuration==


Il faut indiquer à ProFTPd où se situ le fichier contenant la liste des utilisateurs virtuels. Ouvrez le fichier de configuration <code>/etc/proftpd/proftpd.conf</code> et ajoutez y la ligne suivante :
Il faut indiquer à ProFTPd où se situ le fichier contenant la liste des utilisateurs virtuels. Ouvrez le fichier de configuration <code>/etc/proftpd/proftpd.conf</code> et ajoutez y la ligne suivante :
Ligne 124 : Ligne 127 :
</pre>
</pre>


On peut même court-circuiter complètement les utilisateurs locaux de la machine en faisant précéder la directive <code>AuthUserFile</code> de la déclaration suivante :
Nous allons même court-circuiter complètement les utilisateurs locaux de la machine en faisant précéder la directive <code>AuthUserFile</code> de la déclaration suivante :
<pre>
<pre>
AuthOrder mod_auth_file.c
AuthOrder mod_auth_file.c
Ligne 151 : Ligne 154 :
issuerAltName                  = issuer:copy
issuerAltName                  = issuer:copy
basicConstraints                = critical,CA:FALSE
basicConstraints                = critical,CA:FALSE
keyUsage                        = digitalSignature, nonRepudiation, keyEncipherment
keyUsage                        = critical, digitalSignature, nonRepudiation, keyEncipherment
nsCertType                      = server
nsCertType                      = server
extendedKeyUsage                = serverAuth
extendedKeyUsage                = serverAuth
Ligne 172 : Ligne 175 :
Et créez le fichier <code>ca_chain</code> contenant la chaine de certification :
Et créez le fichier <code>ca_chain</code> contenant la chaine de certification :
<pre>
<pre>
cat /etc/ssl/root_ca/root_ca.pem /etc/ssl/core_ca/core_ca.pem > /etc/proftpd/ssl/ca_chain.pem
cat /etc/ssl/core_ca/core_ca.pem /etc/ssl/root_ca/root_ca.pem > /etc/proftpd/ssl/ca_chain.pem
</pre>
</pre>


4 203

modifications

Menu de navigation