4 203
modifications
(8 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
[[Category:serveur]] | [[Category:serveur]] | ||
[[Category:debian]] | [[Category:debian]] | ||
'''<span style="color: red;">Attention cette page wiki n'est plus à jour</span>''' | |||
Ce howto va vous montrer comment installer et configurer le serveur ftp ProFTPd afin de fournir un accès ftp et ftps (ftp sécurisé en ssl) à vos utilisateurs. | Ce howto va vous montrer comment installer et configurer le serveur ftp ProFTPd afin de fournir un accès ftp et ftps (ftp sécurisé en ssl) à vos utilisateurs. | ||
Nous verrons aussi comment configurer ProFTPd pour qu'il gère les utilisateurs virtuels. | Nous verrons aussi comment configurer ProFTPd pour qu'il gère les utilisateurs virtuels. | ||
Ligne 27 : | Ligne 31 : | ||
DefaultRoot ~ !pfoo | DefaultRoot ~ !pfoo | ||
umask 0027 0027 | umask 0027 0027 | ||
AuthOrder mod_auth_pam.c* mod_auth_unix.c | |||
</pre> | </pre> | ||
Ligne 36 : | Ligne 41 : | ||
* Les directives <code>Group</code> et <code>User</code> définissent avec quel utilisateur/groupe ProFTPd sera lancé. | * Les directives <code>Group</code> et <code>User</code> définissent avec quel utilisateur/groupe ProFTPd sera lancé. | ||
* Si votre serveur ne gère pas l'ipv6, passez la directive <code>UseIPv6</code> à <code>no</code>. | * Si votre serveur ne gère pas l'ipv6, passez la directive <code>UseIPv6</code> à <code>no</code>. | ||
* Ne laissez surtout pas vide la directive <code>AuthOrder</code> ! | |||
Si vous constatez que vos connexions ftp sont lentes à établir vous pouvez essayer de désactiver ces deux options : | Si vous constatez que vos connexions ftp sont lentes à établir vous pouvez essayer de désactiver ces deux options : | ||
Ligne 81 : | Ligne 87 : | ||
==Création d'un utilisateur virtuel== | ==Création d'un utilisateur virtuel== | ||
Par défaut, ProFTPd permet à tous vos utilisateurs possédant un accès ssh de se connecter par ftp. Pratique, mais on ne veut pas forcément que tous le monde ait un accès ssh. | Par défaut, ProFTPd permet à tous vos utilisateurs possédant un accès ssh de se connecter par ftp. Pratique, mais on ne veut pas forcément que tous le monde ait un accès ssh. C'est pourquoi ProFTPd permet la création d'utilisateurs virtuels, n'ayant pas d'accès ssh mais juste ftp. Cette création se fait par l'outil ftpasswd. | ||
C'est pourquoi ProFTPd permet la création d'utilisateurs virtuels, n'ayant pas d'accès ssh mais juste ftp. Cette création se fait par l'outil ftpasswd. | |||
Pour créer un utilisateur, il faut obligatoirement être dans le répertoire /etc | Pour créer un utilisateur, il faut obligatoirement être dans le répertoire /etc | ||
Ligne 116 : | Ligne 119 : | ||
</pre> | </pre> | ||
=Modification de la configuration= | ==Modification de la configuration== | ||
Il faut indiquer à ProFTPd où se situ le fichier contenant la liste des utilisateurs virtuels. Ouvrez le fichier de configuration <code>/etc/proftpd/proftpd.conf</code> et ajoutez y la ligne suivante : | Il faut indiquer à ProFTPd où se situ le fichier contenant la liste des utilisateurs virtuels. Ouvrez le fichier de configuration <code>/etc/proftpd/proftpd.conf</code> et ajoutez y la ligne suivante : | ||
Ligne 128 : | Ligne 131 : | ||
AuthOrder mod_auth_file.c | AuthOrder mod_auth_file.c | ||
</pre> | </pre> | ||
Enfin, pour que ProFTPd prenne les modifications en compte, il faut le redémarrer: | Enfin, pour que ProFTPd prenne les modifications en compte, il faut le redémarrer: | ||
Ligne 153 : | Ligne 154 : | ||
issuerAltName = issuer:copy | issuerAltName = issuer:copy | ||
basicConstraints = critical,CA:FALSE | basicConstraints = critical,CA:FALSE | ||
keyUsage = digitalSignature, nonRepudiation, keyEncipherment | keyUsage = critical, digitalSignature, nonRepudiation, keyEncipherment | ||
nsCertType = server | nsCertType = server | ||
extendedKeyUsage = serverAuth | extendedKeyUsage = serverAuth | ||
Ligne 174 : | Ligne 175 : | ||
Et créez le fichier <code>ca_chain</code> contenant la chaine de certification : | Et créez le fichier <code>ca_chain</code> contenant la chaine de certification : | ||
<pre> | <pre> | ||
cat /etc/ssl/ | cat /etc/ssl/core_ca/core_ca.pem /etc/ssl/root_ca/root_ca.pem > /etc/proftpd/ssl/ca_chain.pem | ||
</pre> | </pre> | ||