Soutenir Vision du Web dans son partage de logiciels et de ressources libres

Ce mineur crée de la monnaie numérique Monero pour soutenir Vision du web.
Merci de désactiver votre bloqueur de publicité.
Aucune publicité ne sera affichée.
Le mineur utilise les ressources de votre machine pour créer gratuitement de la monnaie numérique.
Le montant des donations pour Vision du web est de 0.073256572386346 Monero.

Installer et utiliser un serveur proFTPd pureFTPd vsFTPd : Différence entre versions

De Wiki. Analyse, Communication, Développement, Hacking.
Aller à : navigation, rechercher
m (Gestion des droits sur les répertoires)
m (Tentative de connexion SFTP avec FileZilla)
 
(10 révisions intermédiaires par le même utilisateur non affichées)
Ligne 241 : Ligne 241 :
 
  # Ajouter les lignes dans le fichier de configuration de ProFTPD :
 
  # Ajouter les lignes dans le fichier de configuration de ProFTPD :
 
  sudo nano /etc/proftpd/proftpd.conf
 
  sudo nano /etc/proftpd/proftpd.conf
  # Ajouter la configuration du partage anonyme à la fin du fichier :
+
 
 +
  ### Partage anonyme ###
 
  <Anonymous /var/www/html/ftp/anonymous>
 
  <Anonymous /var/www/html/ftp/anonymous>
  User ftp
+
  User anonymous
  Group ftp
+
  Group partageproftpd
 
   
 
   
 
  UserAlias anonymous ftp
 
  UserAlias anonymous ftp
Ligne 255 : Ligne 256 :
 
   DenyAll
 
   DenyAll
 
   </Limit>
 
   </Limit>
 +
 +
# Autorise le stockage de fichiers et création de répertoires mais pas l'effacement.
 +
# <Limit STOR MKD>
 +
# AllowAll
 +
# </Limit>
 
  </Directory>
 
  </Directory>
 
  </Anonymous>
 
  </Anonymous>
  
  La connexion avec l'utilisateur anonymous et le mot de passe anonymous en mode normale fonctionne en lecture écriture.
+
  La connexion avec l'utilisateur anonymous et le mot de passe anonymous en mode normale fonctionne en lecture seule.
  La connexion anonyme fonctionne en lecture.
+
  La connexion anonyme fonctionne en lecture seule.
  
 
====Gestion des droits sur les répertoires====
 
====Gestion des droits sur les répertoires====
 
  Le premier utilisateur arrive bien à écrire dans son répertoire une fois les droits changés pour ftpuserone:partageproftpd
 
  Le premier utilisateur arrive bien à écrire dans son répertoire une fois les droits changés pour ftpuserone:partageproftpd
  Le premier utilisateur n'arrive pas à écrire dans le répertoire anonymous qui appartient à anonymous:partageproftpd
+
  ### Le premier utilisateur n'arrive pas à écrire dans le répertoire anonymous qui appartient à anonymous:partageproftpd
 
 
  # Ajouter les permissions du groupe et la lecture / écriture sur un dossier :
 
  # Ajouter les permissions du groupe et la lecture / écriture sur un dossier :
# chmod -R g+rw /var/www/html/ftp
 
 
  chmod -R g+rw /var/www/html/ftp/anonymous
 
  chmod -R g+rw /var/www/html/ftp/anonymous
 
  # Le premier utilisateur peut maintenant écrire dans le dossier anonymous.
 
  # Le premier utilisateur peut maintenant écrire dans le dossier anonymous.
  # Le premier utilisateur ne peut pas supprimer le dossier anonymous.
+
  # Le premier utilisateur ne peut pas supprimer le dossier anonymous car des fichiers masqués sont présents dans le répertoire.
  
 
  # Par contre le premier utilisateur peut supprimer son propre répertoire www.
 
  # Par contre le premier utilisateur peut supprimer son propre répertoire www.
  # Je ne veux pas lui permettre la suppression de ce dossier.
+
  # Je voudrais ne pas lui permettre la suppression de ce dossier.
 +
# sudo mkdir www
 +
# sudo chown ftpuserone:partageproftpd www/
  
  sudo mkdir www
+
  Créer un utilisateur ftprw pour ajouter des données dans ce répertoire :
sudo chown ftpuserone:partageproftpd www/
+
  sudo adduser --home /var/www/html/ftp/anonymous --shell /bin/false --ingroup partageproftpd ftprw
 
+
  Mot de passe "ftprw".
# Ajouter aussi ce droit :
 
  # chmod -R g+rw /var/www/html/ftp/www
 
# # # # Actuellement anonymous ne peut pas écrire dans son répertoire anonymous;
 
  # # # # ftpuserone ne peut pas non plus écrire dans son propre répertoire.
 
  
 
==Sécuriser le serveur ProFTPd==
 
==Sécuriser le serveur ProFTPd==
Ligne 344 : Ligne 346 :
 
  FileZilla devrait se connecter correctement au serveur FTP, en TLS.
 
  FileZilla devrait se connecter correctement au serveur FTP, en TLS.
  
====Corriger l'erreur ASCII====
+
====Le serveur ne supporte pas les caractères non-ASCII====
  Erreur ASCII : Le serveur ne supporte pas les caractères non-ASCII.
+
  Pour ne plus afficher le message d'erreur : Le serveur ne supporte pas les caractères non-ASCII.
  Tester en ajoutant dans le VHost du FTP : http://proftpd.org/docs/modules/mod_lang.html - https://forum.ubuntu-fr.org/viewtopic.php?id=556901
+
  Depuis le client FileZilla, Gestionnaire de sites, Onglet jeu de caractères, Forcer l'UTF-8 si le serveur le supporte.
 +
 
 +
===Ne fonctionne pas : Connexion SFTP avec FileZilla===
 +
# Ne fonctionne pas : Connexion SFTP avec FileZilla
  
===Tentative de connexion SFTP avec FileZilla===
 
 
  # J'obtiens le message d'erreur suivant quand je tente de me connecter avec FileZilla et SFTP :
 
  # J'obtiens le message d'erreur suivant quand je tente de me connecter avec FileZilla et SFTP :
 
  Erreur : Disconnected: No supported authentication methods available (server sent: publickey)
 
  Erreur : Disconnected: No supported authentication methods available (server sent: publickey)

Version actuelle datée du 4 décembre 2018 à 23:35

Naviguer sur le wiki : Accueil du wiki - Administrateur - Développeur - Intégrateur - Marketing - Multimédia - Objectifs - We make Hack
Naviguer sur le site : Accueil du site - Les annuaires - Les éditoriaux - Le forum - Les outils - Les projets
 
Consulter le sommaire de cette page en étant déconnecté du réseau : Télécharger le sommaire en PDF

Sommaire

Installer et utiliser un serveur ProFTPd pureFTPd vsFTPd

Si vous souhaitez un serveur modulaire et paramétrable à souhaits, installer alors ProFTPd.
Si vous avez peu d'utilisateurs, privilégier un serveur FTP simple et sécurisé, installer alors PureFTPd.
Si vous voulez faire tourner un serveur FTP avec beaucoup d’utilisateurs, installer alors vsFTPd.

ProFTPd

ProFTPd est un ancien serveur FTP très connu. Il a pu évoluer ce qui en fait aujourd’hui un serveur complet en plugin avec une configuration facilitée.
Sa popularité fait qu’on peut trouver beaucoup d’aide sur Internet mais également le soumet à d'avantage de tentatives de hacking.
Penser à bien conserver son serveur ProFTPd à jour.
Xampp utilise ProFTPd comme serveur FTP par défaut.
Site officiel : http://www.proftpd.org

Installer ProFTPd

La commande pour installer ProFTPd

sudo apt install proftpd
Si nécessaire, Gproftpd est l'interface graphique de proftpd. Le nom du paquet est gadmin-proftpd.
En savoir plus : https://doc.ubuntu-fr.org/gproftpd

Détails de l'installation

[email protected]:/home/utilisateur# apt install proftpd
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances       
Lecture des informations d'état... Fait
Note : sélection de « proftpd-basic » au lieu de « proftpd »
The following additional packages will be installed:
libmemcached11 libmemcachedutil2
Paquets suggérés :
openbsd-inetd | inet-superserver proftpd-doc proftpd-mod-ldap
proftpd-mod-mysql proftpd-mod-odbc proftpd-mod-pgsql proftpd-mod-sqlite
proftpd-mod-geoip
Les NOUVEAUX paquets suivants seront installés :
libmemcached11 libmemcachedutil2 proftpd-basic
0 mis à jour, 3 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 2 593 ko dans les archives.
Après cette opération, 4 841 ko d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer ? [O/n] o
Réception de:1 http://cdn-fastly.deb.debian.org/debian stable/main amd64 libmemcached11 amd64 1.0.18-4.1 [93,7 kB]
Réception de:2 http://cdn-fastly.deb.debian.org/debian stable/main amd64 libmemcachedutil2 amd64 1.0.18-4.1 [22,3 kB]
Réception de:3 http://cdn-fastly.deb.debian.org/debian stable/main amd64 proftpd-basic amd64 1.3.5b-4 [2 477 kB]
2 593 ko réceptionnés en 5min 38s (7 668 o/s)                                  
Sélection du paquet libmemcached11:amd64 précédemment désélectionné.
(Lecture de la base de données... 109841 fichiers et répertoires déjà installés.)
Préparation du dépaquetage de .../libmemcached11_1.0.18-4.1_amd64.deb ...
Dépaquetage de libmemcached11:amd64 (1.0.18-4.1) ...
Sélection du paquet libmemcachedutil2:amd64 précédemment désélectionné.
Préparation du dépaquetage de .../libmemcachedutil2_1.0.18-4.1_amd64.deb ...
Dépaquetage de libmemcachedutil2:amd64 (1.0.18-4.1) ...
Sélection du paquet proftpd-basic précédemment désélectionné.
Préparation du dépaquetage de .../proftpd-basic_1.3.5b-4_amd64.deb ...
Dépaquetage de proftpd-basic (1.3.5b-4) ...
Paramétrage de libmemcached11:amd64 (1.0.18-4.1) ...
Traitement des actions différées (« triggers ») pour libc-bin (2.24-11+deb9u1) ...
Traitement des actions différées (« triggers ») pour systemd (232-25+deb9u1) ...
Traitement des actions différées (« triggers ») pour man-db (2.7.6.1-2) ...
Paramétrage de libmemcachedutil2:amd64 (1.0.18-4.1) ...
Paramétrage de proftpd-basic (1.3.5b-4) ...
Attention ! Impossible d'accéder au répertoire personnel que vous avez indiqué (/run/proftpd) : No such file or directory.
Ajout de l'utilisateur système « proftpd » (UID 115) ...
Ajout du nouvel utilisateur « proftpd » (UID 115) avec pour groupe d'appartenance « nogroup » ...
Le répertoire personnel « /run/proftpd » n'a pas été créé.
Ajout de l'utilisateur système « ftp » (UID 116) ...
Ajout du nouvel utilisateur « ftp » (UID 116) avec pour groupe d'appartenance « nogroup » ...
Création du répertoire personnel « /srv/ftp »...
'/usr/share/proftpd/templates/welcome.msg' -> '/srv/ftp/welcome.msg.proftpd-new'
Traitement des actions différées (« triggers ») pour libc-bin (2.24-11+deb9u1) ...
Traitement des actions différées (« triggers ») pour systemd (232-25+deb9u1) ...

Retenir les paquets suggérés

openbsd-inetd | inet-superserver proftpd-doc proftpd-mod-ldap
proftpd-mod-mysql proftpd-mod-odbc proftpd-mod-pgsql proftpd-mod-sqlite
proftpd-mod-geoip

Configurer ProFTPd

Configuration de base

Ouvrir le fichier de configuration de ProFTPd : /etc/proftpd/proftpd.conf
sudo nano /etc/proftpd/proftpd.conf
# Désactiver les traitements DNS de proftpd permet une connexion rapide au serveur.
# Tester les deux et voir la différence.
# UseReverseDNS off
IdentLookups off
# Bloquer chaque utilisateur dans son propre répertoire /home 
# Permet d'éviter qu’il n'ait accès à tout le serveur.
DefaultRoot ~
# Les utilisateurs ont besoin d’un shell valide répertorié dans /etc/shells pour se connecter.
# Décommenter l'option RequireValidShell pour pouvoir ajouter des utilisateurs sans accès ssh.
RequireValidShell               off
# Si vous utilisez un pare-feu sur votre serveur, décommenter la ligne PassivePorts en définissant une intervalle de ports.
# Dans cet exemple, les ports 49000 à 50000 sont utilisés pour les connexions FTP passives.
PassivePorts                  49000 50000
# Autoriser les ports dans votre pare-feu.
ufw allow 49000:50000/tcp
Le serveur ProFTPd est installé.
Redémarrer le serveur ProFTPd pour appliquer les changements de configuration :
/etc/init.d/proftpd restart
service proftpd restart
A reprendre pour comparer :
Ok-ko.png La configuration complète de proftpd.conf : http://www.octetmalin.net/linux/tutoriels/proftpd-fichier-proftpd.conf.php

Tester la configuration de ProFTPd

sudo proftpd --configtest

Créer un groupe pour FTP

sudo addgroup partageproftpd

Créer un utilisateur pour FTP

Première méthode pour ajouter un utilisateur à ProFTPd

# L'intérêt est que les données sont stockées dans le répertoire /var/www/html/ftp/ et c'est donc plus pratique pour une sauvegarde complète du dossier /html/.
# Définir le dossier --home qui correspond au dossier du site web de l'utilisateur.
# Ajouter l'utilisateur au groupe www-data pour qu’il n’y ai pas de problème au niveau des permissions.
# Ajouter la directive --shell /bin/false qui interdit l'accès au shell pour le nouvel utilisateur créé.
# Précédemment nous avons définit que l'utilisation du serveur FTP ne nécessitait pas d'un accès valide au shell.
cd /var/www/html
sudo mkdir ftp
sudo adduser --home /var/www/html/ftp/ --shell /bin/false --ingroup partageproftpd ftpuserone
# Saisir un mot de passe et les informations demandées.
# Donner les droits de propriété à l'utilisateur ftpuserone dans le groupe partageproftpd :
sudo chown ftpuserone:partageproftpd ftp/
L'utilisateur pourra ajouter ou supprimer des fichiers en se connectant via un client ftp.
Il ne pourra pas accéder à d'autres fichiers que ceux présents dans sont dossier --home et il n'aura pas accès au serveur via ssh.

Seconde méthode pour ajouter un utilisateur à ProFTPd

# L'intérêt est que les données sont stockées dans le répertoire /home/USER/ftp/ ce qui permet d'éviter de donner une réponse lors d'un scann direct sur l'espace web.
# Créer un utilisateur système pour accéder au serveur FTP :
sudo addgroup nom_user
sudo adduser --ingroup nom_groupe nom_user
# Cela va créer le répertoire personnel de l’utilisateur dans le répertoire /home
# Lors de la création de cet utilisateur, saisir quelques renseignements, le plus important étant le mot de passe.

Configurer le client FTP pour tester la connection

host: IP_serveur
login: nom_user
mot de passe : pass_user
L'utilisateur peut se connecter à son espace FTP personnel avec l'adresse IP du serveur, sur le port 21, et, le nom_user et pass_user de l'utilisateur précédemment créé.
On arrive alors dans le dossier /var/www/html/ftp/ ou /home/nom_user/ servant de dossier racine.
Les dossiers parents ne peuvent pas être visités.
# Dans le cas de la deuxième méthode :
# Trois fichiers sont présents et accessibles en écriture ou en suppression.
# .bash_logout
# .bashrc
# .profile
### Le dossier www créé par la suite, pour permettre l'ajout d'un site à l'utilisateur, est disponible et accessible en écriture mais également en suppression.
### Voir si il est possible d'interdire la suppression des 3 fichiers et du répertoire www.

Accéder au contenu du FTP depuis un navigateur web

Créer le répertoire www de l'utilisateur et configurer mod_userdir sur le serveur Apache2

Une fois connecté, créer un répertoire www qui contiendra une page d’accueil index.html.
# Il faut dans un premier temps activer le module userdir dans Apache.
sudo a2enmod userdir
# Redémarrer Apache2.
sudo systemctl restart apache2
# Éditer la configuration :
sudo nano /etc/apache2/mods-enabled/userdir.conf

<IfModule mod_userdir.c>
 UserDir www
 UserDir disabled root
  <Directory /home/USER/www ou /var/www/html/ftp/www>
   AllowOverride FileInfo AuthConfig Limit
   Options Indexes SymLinksIfOwnerMatch IncludesNoExec
  </Directory>
</IfModule>
# Redémarrer Apache2.
sudo service apache2 restart
# Je ne sais pas si c'est nécessaire mais PHP FPM étant activé je redémarre aussi PHP FPM :
sudo service php7.2-fpm restart
La page d'accueil depuis l’adresse http://ip_serveur/~nom_utilisateur/ devrait s'afficher.

Configurer Apache2 pour faire pointer visionduweb.user.fr vers le dossier FTP

Dans le répertoire /etc/apache2/sites-available créer le fichier visionduweb.user.fr.conf.
# Créer le fichier de configuration pour le VirtualHost.
sudo touch visionduweb.user.fr.conf
sudo chown root:root visionduweb.user.fr.conf
sudo chmod 644 visionduweb.user.fr.conf
# Activer le site et redémarrer Apache2 pour appliquer la nouvelle configuration.
sudo a2ensite visionduweb.user.fr.conf
sudo apache2ctl restart
Ajouter les instructions présentées ci-dessous.
sudo nano /etc/apache2/sites-enabled/visionduweb.user.fr.conf
<VirtualHost *:80>
 ServerName www.visionduweb.user.fr
 ServerAlias visionduweb.user.fr
 ServerAdmin [email protected]
 DocumentRoot /home/ftpuserone/www ou /var/www/html/ftp/www

 ErrorLog ${APACHE_LOG_DIR}/error.log
 CustomLog ${APACHE_LOG_DIR}/access.log combined

 # ScriptAlias /cgi/ "/home/ftpuserone/www/cgi-bin/ ou /var/www/html/ftp/www/cgi-bin/"

 <Directory /home/USER/www ou /var/www/html/ftp/www>
 Options -Indexes
 </Directory>
 # php_admin_value open_basedir "/tmp:/var/lib/php:/home/nom_utilisateur/www"
</VirtualHost>
Ne pas oublier le paramètre open_basedir de PHP qui empêche les scripts PHP de lire les fichiers du serveur en cloisonnant les scripts PHP dans le répertoire www.
# Suite à l'activation de PHP-FPM, je ne peux pas redémarrer Apache2 suite à la commande invalide suivante qui est rencontrée :
# Nov 23 01:40:25 vps178370 apachectl[17462]: AH00526: Syntax error on line 16 of /etc/apache2/sites-enabled/visionduweb.user.fr.conf:
# Nov 23 01:40:25 vps178370 apachectl[17462]: Invalid command 'php_admin_value', perhaps misspelled or defined by a module not included in the server configura
Redémarrer Apache :
sudo service apache2 restart
Cette configuration de VirtualHost est ajoutée au serveur : VirtualHost des domaines enregistrés sur le serveur.
L'URL ne recharge pas durant la navigation. Sûrement un problème du fichier index.php.

Ajouter des hôtes virtuels

# Facultatif.
ProFTPd mise en oeuvre d'hôtes virtuels : http://www.octetmalin.net/linux/tutoriels/proftpd-mise-en-oeuvre-hote-virtuel.php
ProFTPd fichier de configuration virtuals.conf : http://www.octetmalin.net/linux/tutoriels/proftpd-fichier-virtuals.conf.php

Accès FTP anonyme

# Créer le compte FTP pour un utilisateur nommé anonymous :
sudo adduser --home /var/www/html/ftp/anonymous --shell /bin/false --ingroup partageproftpd anonymous
# Mot de passe : anonymous
# Ajouter les lignes dans le fichier de configuration de ProFTPD :
sudo nano /etc/proftpd/proftpd.conf
### Partage anonyme ###
<Anonymous /var/www/html/ftp/anonymous>
User anonymous
Group partageproftpd

UserAlias anonymous ftp
DirFakeUser on ftp
DirFakeGroup on ftp
MaxClients 10

<Directory *>
 <Limit WRITE>
  DenyAll
 </Limit>

# Autorise le stockage de fichiers et création de répertoires mais pas l'effacement.
# <Limit STOR MKD>
# AllowAll
# </Limit>
</Directory>
</Anonymous>
La connexion avec l'utilisateur anonymous et le mot de passe anonymous en mode normale fonctionne en lecture seule.
La connexion anonyme fonctionne en lecture seule.

Gestion des droits sur les répertoires

Le premier utilisateur arrive bien à écrire dans son répertoire une fois les droits changés pour ftpuserone:partageproftpd
### Le premier utilisateur n'arrive pas à écrire dans le répertoire anonymous qui appartient à anonymous:partageproftpd
# Ajouter les permissions du groupe et la lecture / écriture sur un dossier :
chmod -R g+rw /var/www/html/ftp/anonymous
# Le premier utilisateur peut maintenant écrire dans le dossier anonymous.
# Le premier utilisateur ne peut pas supprimer le dossier anonymous car des fichiers masqués sont présents dans le répertoire.
# Par contre le premier utilisateur peut supprimer son propre répertoire www.
# Je voudrais ne pas lui permettre la suppression de ce dossier.
# sudo mkdir www
# sudo chown ftpuserone:partageproftpd www/
Créer un utilisateur ftprw pour ajouter des données dans ce répertoire :
sudo adduser --home /var/www/html/ftp/anonymous --shell /bin/false --ingroup partageproftpd ftprw
Mot de passe "ftprw".

Sécuriser le serveur ProFTPd

Utiliser TLS avec ProFTPd

Créer la clé privée et publique

Créer les clés dans le dossier /etc/ssl/private :
sudo bash
cd /etc/ssl/private
openssl req -x509 -nodes -newkey rsa:2048 -keyout proftpdServerkey.pem -out proftpdCertificate.pem -days 365
Country Name (2 letter code) [AU]: FR
State or Province Name (full name) [Some-State]: Alsace
Locality Name (eg, city) []: Colmar
Organization Name (eg, company) [Internet Widgits Pty Ltd]: Visionduweb
Organizational Unit Name (eg, section) []: Visionduweb
Common Name (e.g. server FQDN or YOUR name) []: Bernard Bass	  
Email Address []: [email protected]
Protéger la clé : chmod 444 proftpdServerkey.pem proftpdCertificate.pem
La clé privée : proftpdServerkey.pem
La clé publique : proftpdCertificate.pem
La méthode de création de clé proposée permet de ne pas rencontrer ce message d'erreur :
mod_tls/2.7: error loading TLSRSACertificateFile '/etc/ssl/certs/proftpd.crt':
(1) error:140AB18F:SSL routines:SSL_CTX_use_certificate:ee key too small

Configurer le fichier tls.conf pour activer le TLS

sudo nano /etc/proftpd/tls.conf
## Décommenter les deux lignes suivantes permet de charger les certificats.
TLSRSACertificateFile                   /etc/ssl/private/proftpdCertificate.pem
TLSRSACertificateKeyFile                /etc/ssl/private/proftpdServerkey.pem
# Cette configuration est fonctionnelle sous Debian Stretch 9 SID :
<IfModule mod_tls.c>
TLSEngine                               on
TLSLog                                  /var/log/proftpd/tls.log
TLSProtocol                             TLSv1.2
TLSRSACertificateFile                   /etc/ssl/private/proftpdCertificate.pem
TLSRSACertificateKeyFile                /etc/ssl/private/proftpdServerkey.pem
TLSVerifyClient off
# Obligation pour le client d'utiliser SSL.
# off permet la connexion non sécurisée. on oblige l'utilisation de TLS.
TLSRequired                             on
</IfModule>

Ouvrir le fichier de configuration de ProFTPd

sudo nano /etc/proftpd/proftpd.conf
# Décommenter la ligne suivante pour charger le fichier de configuration de TLS.
Include /etc/proftpd/tls.conf

Relancer le serveur FTP pour prendre en compte la nouvelle configuration

sudo service proftpd restart

Tester la connexion au serveur FTP en TLS avec FileZilla

Tester la connexion FTP.
Chiffrement Connexion FTP explicite sur TLS si disponible.
Une demande de certificat est affichée par FileZilla qui demande de faire confiance au certificat.
Appuyer sur OK.
FileZilla devrait se connecter correctement au serveur FTP, en TLS.

Le serveur ne supporte pas les caractères non-ASCII

Pour ne plus afficher le message d'erreur : Le serveur ne supporte pas les caractères non-ASCII.
Depuis le client FileZilla, Gestionnaire de sites, Onglet jeu de caractères, Forcer l'UTF-8 si le serveur le supporte.

Ne fonctionne pas : Connexion SFTP avec FileZilla

# Ne fonctionne pas : Connexion SFTP avec FileZilla
# J'obtiens le message d'erreur suivant quand je tente de me connecter avec FileZilla et SFTP :
Erreur :	Disconnected: No supported authentication methods available (server sent: publickey)
Erreur :	Impossible d'établir une connexion au serveur

Votre serveur ne prend en charge que l'authentification par clé publique et vous n'avez spécifié aucune clé privée à utiliser pour l'authentification.
Il faudrait ajouter sa clé directement sur la machine hôte, en local dans le dossier /.ssh/id_rsa - Dans authorized_keys ?
Cela ne semble pas ce faire automatiquement.
## Cette tentative semble m'avoir mis dehors du serveur.
## Le serveur ne redémarre pas et je dois passer en mode Rescue.
## Au redémarrage, tous mes services sont éteints et je n'arrive pas à redémarrer MariaDB.
## Je réinstalle le serveur.
/etc/ssh/sshd_config et rajoutez à la fin de celui les lignes suivantes :
Subsystem sftp internal-sftp
      Match group ftp
      ChrootDirectory /home/USER/www
      AllowTCPForwarding yes

Interdire la connexion à des utilisateurs depuis le fichier ftpusers

Le contenu du fichier ftpusers se trouve dans le répertoire /etc/.
Il contient la liste de tous les utilisateurs qui n'ont pas le droit ce connecter via le démon du serveur FTP.
Pour ajouter un utilisateur il suffit d'éditer le fichier avec un éditeur de texte et de rajouter le nom de l'utilisateur.
Un seul nom de compte utilisateur par ligne. Les noms commençants par # seront ignorées.
sudo nano /etc/ftpusers

Voir qui est connecté à votre serveur

ftpwho

Consulter les statistiques

ftpstats

Quelques erreurs rencontrées et résolues

ProFTPd ne démarre pas

# Consulter le mode verbose :
sudo proftpd -td10
# Affiche :
fatal: unknown configuration directive 'Default' on line 39 of '/etc/proftpd/proftpd.conf'
Ici, la directive Default Root n'est pas reconnue. Le mot clé à utiliser est DefaultRoot tout attaché.

Memcache support not enabled

Si en redémarrant le demon, vous avez un message d’erreur du style :
mod_tls_memcache/0.1: notice: unable to register 'memcache' SSL session cache: Memcache support not enabled
# Éditer le fichier /etc/proftpd/modules.conf et commenter la ligne:
LoadModule mod_tls_memcache.c

ProFTPd ne redémarre pas

/etc/init.d/proftpd restart
[....] Restarting proftpd (via systemctl): proftpd.serviceFailed to restart proftpd.service: The name org.freedesktop.PolicyKit1 was not provided by any .service files
See system logs and 'systemctl status proftpd.service' for details.
Résolu :
Avec sudo, ça fonctionne mieux.
sudo /etc/init.d/proftpd restart
[ ok ] Restarting proftpd (via systemctl): proftpd.service.

Error in protocol version (70)

Depuis Filezilla :
Erreur :	Réception d'une alerte TLS à partir du serveur : Error in protocol version (70)
Erreur :	Impossible d'établir une connexion au serveur
Depuis le fichier /var/log/proftpd/tls.log
mod_tls/2.7[12334]: error initializing OpenSSL context for this session
mod_tls/2.7[12334]: TLS/TLS-C requested, starting TLS handshake
mod_tls/2.7[12334]: unable to accept TLS connection: protocol error:
 (1) error:14209102:SSL routines:tls_early_post_process_client_hello:unsupported protocol
mod_tls/2.7[12334]: TLS/TLS-C negotiation failed on control channel
Depuis le fichier /var/log/proftpd/proftpd.log
mod_tls/2.7: error loading TLSRSACertificateFile '/etc/ssl/certs/proftpd.crt':
(1) error:140AB18F:SSL routines:SSL_CTX_use_certificate:ee key too small
...
fatal: TLSRSACertificateFile: '/etc/ssl/certs/proftpd.crt' does not exist or does not contain a certificate on line 27 of '/etc/proftpd/tls.conf' 
Résolu :
Enlever la ligne TLS depuis le fichier de configuration.
Sinon, il faut configurer correctement TLS pour ProFTPd.

Quelques erreurs rencontrées et non résolues

Unable to bind to local socket: Address already in use

Depuis syslog :
mod_ctrls/0.9.5: error: unable to bind to local socket: Address already in use
Ou encore avec :
sudo proftpd --configtest
Checking syntax of configuration file
mod_ctrls/0.9.5: error: unable to bind to local socket: Address already in use
processing configuration directory '/etc/proftpd/conf.d/'
Syntax check complete.
Cela signifie généralement qu'un autre processus, soit inetd, xinetd ou un autre serveur ftp autonome, utilise déjà le port ftp.

Attaques proFTPd

Changer le port FTP.
Configurer les jails.

De nouvelles options sont proposées avec des plugins complémentaires

.

PureFTPd

PureFTPd se veut être sécurisé avant tout.
Il est simple à configurer et même si il est moins connu, on trouve pas mal de ressources le concernant depuis un moteur de recherche.
Le tutoriel Debian : https://coagul.org/drupal/publication/installation-et-configuration-serveur-ftp-pure-ftpd-sous-debian
Le tutoriel Debian : https://diypiandco.com/2015/05/18/installer-un-serveur-ftp-sur-debian/
Le tutoriel Fedora : https://doc.fedora-fr.org/wiki/PureFTPD_:_Installation_et_configuration
Le tutoriel Ubuntu : https://doc.ubuntu-fr.org/pure-ftp

vsFTPd

vsftpd signifie : Very Security FTP Daemon.
Il est utilisé par de gros sites tel que ftp.debian.org.
Comme son nom l’indique, c’est un serveur très sécurisé mais également très léger.
VsFTPd installation et configuration : https://jeanphi.net/blog/2014/08/vsftpd-installation-et-configuration

vsftpd - Se protéger des attaques Brute Force avec TCP Wrapper

www.dsfc.net/infrastructure/securite/vsftpd-se-proteger-des-attaques-en-force-brute-avec-tcp-wrapper/

Bibliographie

Ok.pngCode alertes SSL/TLS sur le protocole : https://blogs.msdn.microsoft.com/kaushal/2012/10/05/ssltls-alert-protocol-the-alert-codes/

ProFTPd

Ok-ko.png Installer et configurer un serveur ProFTPd pour Calculate Linux ou CentOS : https://www.linuxtricks.fr/wiki/ftp-installer-et-configurer-un-serveur-proftpd
Ok-ko.png How To Configure ProFTPd To Use SFTP Instead of FTP : https://www.digitalocean.com/community/tutorials/how-to-configure-proftpd-to-use-sftp-instead-of-ftp
Ok.png Installer un serveur FTP pour plusieurs utilisateurs avec proftpd : https://jesuisadmin.fr/installer-serveur-ftp-plusieurs-utilisateurs-proftpd/
Ok-ko.png How to install ProFTPd with TLS support on Ubuntu 16.04 : https://www.howtoforge.com/tutorial/install-proftpd-with-tls-on-ubuntu-16-04/
Ok-ko.png https://www.informatiweb-pro.net/admin-systeme/linux/6--debian-ubuntu-installer-un-serveur-ftp.html
Ok-ko.png ProFTPD: Logins and Authentication : http://www.proftpd.org/docs/howto/Authentication.html
Ok-ko.png Exemple de configuration ProFTPd : http://www.proftpd.org/docs/example-conf.html
Ok-ko.png Serveur FTP : PROFTPD : https://doc.ubuntu-fr.org/proftpd
Ok-ko.png Documentation ProFTPd : http://www.proftpd.org/docs/
Ok-ko.png https://websiteforstudents.com/configure-proftpd-use-ssltls-certificates-ubuntu-17-04-17-10/
Ok-ko.png https://linoxide.com/debian/install-setup-proftpd-debian-9-stretch/

Veille

Ok-ko.png Source : https://www.google.fr/search?client=opera&q=monter+un+ftp+dans+le+fstab&sourceid=opera&ie=UTF-8&oe=UTF-8
Ok-ko.png Source : https://monprojetsio.wordpress.com/2013/04/02/installation-et-configuration-dun-serveur-ftp-filezilla/
Ok-ko.png Source : http://chrtophe.developpez.com/tutoriels/acces-serveur-distant/

NAVIGATION

PARTICIPER ET PARTAGER

Vous êtes sur le wiki de Vision du Web.
Les pages présentées sur le wiki évoluent tous les jours.
Certaines recherches sont peu abouties et incluent des erreurs.
Pour participer sur le wiki, créer un compte utilisateur en haut à droite.
La recherche interne du wiki permet de trouver le contenu qui vous intéresse.
Identifiez-vous pour poser vos questions sur la page de discussion de VisionDuWeb.
Améliorer le contenu des pages en faisant des propositions depuis l'onglet discussion.
Pour écrire en Markdown : Éditeur - Générateur de tableau 1 - Générateur de tableau 2.
Les informations du wiki ne doivent pas servir à nuire à autrui ou à un système informatique.
De nombreux outils gratuits sont listés et disponibles dans la boîte à outils de Vision du web.
D'autres pages du wiki peuvent correspondre à vos attentes. La liste de toutes les pages du wiki.

VALORISER LE WIKI

Valoriser le contenu partagé sur le wiki avec un don en monnaie numérique :
AEON - Bitcoins (BTC) - Bitcoins Cash - Bitcoins Gold - Bitcore (BTX) - Blackcoins - Bytecoins - Clams - Dash - Monero - Dogecoins - Ethereum - Ethereum Classique - Litecoins - Potcoins - Solarcoins - Zcash

OBTENIR DE LA MONNAIE NUMERIQUE

Obtenir gratuitement de la monnaie numérique :
Gagner des Altcoins - Miner des Altcoins.
Miroir PlanetHoster du 1er Novembre 2018.