Préambule
Lorsque vous utilisez un compte système sur un serveur Linux disposant d’un serveur SSH, vous pouvez bénéficier de l’utilisation de sous systèmes tels que SFTP (Secure FTP) qui vous permettent d’utiliser le serveur SSH pour transférer des fichiers. Seul petit hic, par défaut, comme dans une session SSH classique, tous les users pourront se balader sur toute l’arborescence fichier de votre serveur Linux (en RW ou en RO selon les sections) ce qui est particulièrement non recommandé.
Il faut restreindre le sous système SFTP de votre serveur SSH au home directory de vos users, cela se nomme un CHROOT des users.
CHROOT
Création du Home Directory
Connectez vous sur votre serveur et créez de préférence un point d’entrée sous lequel vous positionnerez tous vos users, cela vous permettra de gérer plus facilement l’espace disque par la suite.
Imaginons dans notre exemple que notre root-dir SFTP soit le dossier /sftp monté sur une partition de type LVM de préférence.
root@serveur : ~ > mkdir -p /sftp/mon_user/RW root@serveur : ~ > mkdir -p /sftp/mon_user/RO root@serveur : ~ > chown -R root:root /sftp/mon_user root@serveur : ~ > chmod -R 755 /sftp/mon_user root@serveur : ~ > chmod -R 777 /sftp/mon_user/RWContinue reading