4 203
modifications
(9 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
[[Category:serveur]] | [[Category:serveur]] | ||
[[Category:debian]] | [[Category:debian]] | ||
'''<span style="color: red;">Attention cette page wiki n'est plus à jour</span>''' | |||
Ce howto va vous montrer comment installer et configurer le serveur ftp ProFTPd afin de fournir un accès ftp et ftps (ftp sécurisé en ssl) à vos utilisateurs. | Ce howto va vous montrer comment installer et configurer le serveur ftp ProFTPd afin de fournir un accès ftp et ftps (ftp sécurisé en ssl) à vos utilisateurs. | ||
Nous verrons aussi comment configurer ProFTPd pour qu'il gère les utilisateurs virtuels. | Nous verrons aussi comment configurer ProFTPd pour qu'il gère les utilisateurs virtuels. | ||
Ligne 27 : | Ligne 31 : | ||
DefaultRoot ~ !pfoo | DefaultRoot ~ !pfoo | ||
umask 0027 0027 | umask 0027 0027 | ||
AuthOrder mod_auth_pam.c* mod_auth_unix.c | |||
</pre> | </pre> | ||
Ligne 36 : | Ligne 41 : | ||
* Les directives <code>Group</code> et <code>User</code> définissent avec quel utilisateur/groupe ProFTPd sera lancé. | * Les directives <code>Group</code> et <code>User</code> définissent avec quel utilisateur/groupe ProFTPd sera lancé. | ||
* Si votre serveur ne gère pas l'ipv6, passez la directive <code>UseIPv6</code> à <code>no</code>. | * Si votre serveur ne gère pas l'ipv6, passez la directive <code>UseIPv6</code> à <code>no</code>. | ||
* Ne laissez surtout pas vide la directive <code>AuthOrder</code> ! | |||
Si vous constatez que vos connexions ftp sont lentes à établir vous pouvez essayer de désactiver ces deux options : | Si vous constatez que vos connexions ftp sont lentes à établir vous pouvez essayer de désactiver ces deux options : | ||
Ligne 81 : | Ligne 87 : | ||
==Création d'un utilisateur virtuel== | ==Création d'un utilisateur virtuel== | ||
Par défaut, ProFTPd permet à tous vos utilisateurs possédant un accès ssh de se connecter par ftp. Pratique, mais on ne veut pas forcément que tous le monde ait un accès ssh. | Par défaut, ProFTPd permet à tous vos utilisateurs possédant un accès ssh de se connecter par ftp. Pratique, mais on ne veut pas forcément que tous le monde ait un accès ssh. C'est pourquoi ProFTPd permet la création d'utilisateurs virtuels, n'ayant pas d'accès ssh mais juste ftp. Cette création se fait par l'outil ftpasswd. | ||
C'est pourquoi ProFTPd permet la création d'utilisateurs virtuels, n'ayant pas d'accès ssh mais juste ftp. Cette création se fait par l'outil ftpasswd. | |||
Pour créer un utilisateur, il faut obligatoirement être dans le répertoire /etc | Pour créer un utilisateur, il faut obligatoirement être dans le répertoire /etc | ||
Ligne 116 : | Ligne 119 : | ||
</pre> | </pre> | ||
=Modification de la configuration= | ==Modification de la configuration== | ||
Il faut indiquer à ProFTPd où se situ le fichier contenant la liste des utilisateurs virtuels. Ouvrez le fichier de configuration <code>/etc/proftpd/proftpd.conf</code> et ajoutez y la ligne suivante : | Il faut indiquer à ProFTPd où se situ le fichier contenant la liste des utilisateurs virtuels. Ouvrez le fichier de configuration <code>/etc/proftpd/proftpd.conf</code> et ajoutez y la ligne suivante : | ||
Ligne 124 : | Ligne 127 : | ||
</pre> | </pre> | ||
Nous allons même court-circuiter complètement les utilisateurs locaux de la machine en faisant précéder la directive <code>AuthUserFile</code> de la déclaration suivante : | |||
<pre> | <pre> | ||
AuthOrder mod_auth_file.c | AuthOrder mod_auth_file.c | ||
Ligne 151 : | Ligne 154 : | ||
issuerAltName = issuer:copy | issuerAltName = issuer:copy | ||
basicConstraints = critical,CA:FALSE | basicConstraints = critical,CA:FALSE | ||
keyUsage = digitalSignature, nonRepudiation, keyEncipherment | keyUsage = critical, digitalSignature, nonRepudiation, keyEncipherment | ||
nsCertType = server | nsCertType = server | ||
extendedKeyUsage = serverAuth | extendedKeyUsage = serverAuth | ||
Ligne 172 : | Ligne 175 : | ||
Et créez le fichier <code>ca_chain</code> contenant la chaine de certification : | Et créez le fichier <code>ca_chain</code> contenant la chaine de certification : | ||
<pre> | <pre> | ||
cat /etc/ssl/ | cat /etc/ssl/core_ca/core_ca.pem /etc/ssl/root_ca/root_ca.pem > /etc/proftpd/ssl/ca_chain.pem | ||
</pre> | </pre> | ||