Le 19/12/2013 13:24, Emmanuel Thierry a écrit :
Bonjour,

Le 19 déc. 2013 à 13:10, Pierre `Sn4kY` DOLIDON a écrit :

Tip N°1 : utiliser php en fcgi avec SuExec apache ou en FPM. cela te permettra 
déjà d'avoir 1 user / site, et de mieux cloisonner.
Je plussoie violemment pour php-fpm. Ajouter à ça une directive open_basedir 
par utilisateur pour les empêcher d'aller voir plus haut que leur $HOME

Tip N°2 : utilise MySecureShell pour faire des environnements en jail
Tip N°3 : utilise lshell pour limiter les commandes disponibles a tes 
utilisateurs
Concernant le chroot du shell, même avec un OpenSSH standard, c'est inutile de 
copier les dossiers, il suffit de les monter en bind mount.

C'est compliqué !
pourquoi ne pas utiliser "internal-sftp" plutôt que "sftp-server" en "Subsystem sftp" ? pas besoin de se faire chier a monter ou a copier les environnements dans la jail... ça impose d'autres contraintes, mais il me semble qu'on s'écarte, puisque le monsieur désire du SSH.


Cordialement
Emmanuel Thierry

Question : pourquoi filer un accès SSH à des users sur un environnement mut ? 
effectivement le cahier des charges est a redéfinir...

Le 19/12/2013 12:06, Christophe Casalegno a écrit :
Le jeudi 19 décembre 2013 11:36:00 JC PAROLA a écrit :
Bonjour,

Je suis confronté au cahier des charges suivant pour lequel j'ai du mal
a répondre et pourtout tous les monde à du y être confronté
Bonjour JC  : En ce qui me concerne : obligation de conseil : remettre en
cause le cahier des charges du client et requalifier le besoin des comptes
shell, situation & co :)

amicalement,

_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à