[FRsAG] : ssh utilisateur virtuel chrooté

2013-12-19 Par sujet JC PAROLA

Bonjour,

Je suis confronté au cahier des charges suivant pour lequel j'ai du mal 
a répondre et pourtout tous les monde à du y être confronté


- donner un accès ssh à des utilisateurs virtuels (cas des hébergement 
tournant en mode PHP où tout appartient à apache: pas de user systeme)

- confiner les users virtuels dans un $HOME
- ne pas avoir à copier toutes les librairies dynamiques dans $HOME pour 
un chroot 'pure'

- pouvoir utiliser des binaires en dehors du chroot (exemple mysqladmin)

concernant le choot ssh, la doc Debian résume bien le sujet 
(http://www.debian.org/doc/manuals/securing-debian-howto/ap-chroot-ssh-env.fr.html). 
Cela me parait old school.


J'ai également testé tout un tas de shell dont le plus proche serait 
lshell mais si je n'ai pas de user systeme, j'ai le même $HOME (celui 
d'apache)


Je cherche actuellement du côté de PAM Mysql ou PAM LDAP, je pense 
qu'avec des utilisateurs virtuels je n'ai guère le choix.


qu'en pensez-vous ?
___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] : ssh utilisateur virtuel chrooté

2013-12-19 Par sujet Christophe Casalegno
Le jeudi 19 décembre 2013 11:36:00 JC PAROLA a écrit :
> Bonjour,
> 
> Je suis confronté au cahier des charges suivant pour lequel j'ai du mal
> a répondre et pourtout tous les monde à du y être confronté

Bonjour JC  : En ce qui me concerne : obligation de conseil : remettre en 
cause le cahier des charges du client et requalifier le besoin des comptes 
shell, situation & co :)

amicalement,

-- 
.°. Christophe Casalegno | CTO / Chief Technical Officer 
Digital Network | Security, Hosting & managed services 
http://www.digital-network.net | http://bit.ly/14MKprj 
Phone : +33.618.952.154 | Fax : +33.177.758.868

___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] : ssh utilisateur virtuel chrooté

2013-12-19 Par sujet Pierre `Sn4kY` DOLIDON
Tip N°1 : utiliser php en fcgi avec SuExec apache ou en FPM. cela te 
permettra déjà d'avoir 1 user / site, et de mieux cloisonner.

Tip N°2 : utilise MySecureShell pour faire des environnements en jail
Tip N°3 : utilise lshell pour limiter les commandes disponibles a tes 
utilisateurs


Question : pourquoi filer un accès SSH à des users sur un environnement 
mut ? effectivement le cahier des charges est a redéfinir...


Le 19/12/2013 12:06, Christophe Casalegno a écrit :

Le jeudi 19 décembre 2013 11:36:00 JC PAROLA a écrit :

Bonjour,

Je suis confronté au cahier des charges suivant pour lequel j'ai du mal
a répondre et pourtout tous les monde à du y être confronté

Bonjour JC  : En ce qui me concerne : obligation de conseil : remettre en
cause le cahier des charges du client et requalifier le besoin des comptes
shell, situation & co :)

amicalement,



___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] : ssh utilisateur virtuel chrooté

2013-12-19 Par sujet Emmanuel Thierry
Bonjour,

Le 19 déc. 2013 à 13:10, Pierre `Sn4kY` DOLIDON a écrit :

> Tip N°1 : utiliser php en fcgi avec SuExec apache ou en FPM. cela te 
> permettra déjà d'avoir 1 user / site, et de mieux cloisonner.

Je plussoie violemment pour php-fpm. Ajouter à ça une directive open_basedir 
par utilisateur pour les empêcher d'aller voir plus haut que leur $HOME

> Tip N°2 : utilise MySecureShell pour faire des environnements en jail
> Tip N°3 : utilise lshell pour limiter les commandes disponibles a tes 
> utilisateurs

Concernant le chroot du shell, même avec un OpenSSH standard, c'est inutile de 
copier les dossiers, il suffit de les monter en bind mount.

Cordialement
Emmanuel Thierry

> 
> Question : pourquoi filer un accès SSH à des users sur un environnement mut ? 
> effectivement le cahier des charges est a redéfinir...
> 
> Le 19/12/2013 12:06, Christophe Casalegno a écrit :
>> Le jeudi 19 décembre 2013 11:36:00 JC PAROLA a écrit :
>>> Bonjour,
>>> 
>>> Je suis confronté au cahier des charges suivant pour lequel j'ai du mal
>>> a répondre et pourtout tous les monde à du y être confronté
>> Bonjour JC  : En ce qui me concerne : obligation de conseil : remettre en
>> cause le cahier des charges du client et requalifier le besoin des comptes
>> shell, situation & co :)
>> 
>> amicalement,
>> 
> 
> ___
> Liste de diffusion du FRsAG
> http://www.frsag.org/

___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] : ssh utilisateur virtuel chrooté

2013-12-19 Par sujet JC PAROLA

Bonjour,

Merci pour ces éléments, effectivement le besoin client a changé, le 
client transforme son serveur dédié mono-site en multi-site.( merci 
Christophe :-) )


Pour le multi-site j'ai l'habitude d'utiliser suPHP en mode paranoïd, 
j'avais essayé fpm à ses débuts sans grand succès.


User système mis à part (c.a.d sécurisation des hébergements web),

concernant MySecureShell...c'est pour sftp et pas du shell en console

Pour lshell effectivement, le shell choisit semble bon (dépendance 
python quand même).


Dans mon cas, pam_mysql (pour avoir des users par hébergement) et lshell 
semble suffisant 


ou alors j'install suphp.



Le 19/12/2013 13:24, Emmanuel Thierry a écrit :

Bonjour,

Le 19 déc. 2013 à 13:10, Pierre `Sn4kY` DOLIDON a écrit :


Tip N°1 : utiliser php en fcgi avec SuExec apache ou en FPM. cela te permettra 
déjà d'avoir 1 user / site, et de mieux cloisonner.

Je plussoie violemment pour php-fpm. Ajouter à ça une directive open_basedir 
par utilisateur pour les empêcher d'aller voir plus haut que leur $HOME


Tip N°2 : utilise MySecureShell pour faire des environnements en jail
Tip N°3 : utilise lshell pour limiter les commandes disponibles a tes 
utilisateurs

Concernant le chroot du shell, même avec un OpenSSH standard, c'est inutile de 
copier les dossiers, il suffit de les monter en bind mount.

Cordialement
Emmanuel Thierry


Question : pourquoi filer un accès SSH à des users sur un environnement mut ? 
effectivement le cahier des charges est a redéfinir...

Le 19/12/2013 12:06, Christophe Casalegno a écrit :

Le jeudi 19 décembre 2013 11:36:00 JC PAROLA a écrit :

Bonjour,

Je suis confronté au cahier des charges suivant pour lequel j'ai du mal
a répondre et pourtout tous les monde à du y être confronté

Bonjour JC  : En ce qui me concerne : obligation de conseil : remettre en
cause le cahier des charges du client et requalifier le besoin des comptes
shell, situation & co :)

amicalement,


___
Liste de diffusion du FRsAG
http://www.frsag.org/

___
Liste de diffusion du FRsAG
http://www.frsag.org/


___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] : ssh utilisateur virtuel chrooté

2013-12-19 Par sujet Nathan delhaye
Hello,

Tu peux regarder du côté de mod_ruid2 pour apache, c'est cool dans un
environnement ou tu as vraiment beaucoup de sites car la conf est pas très
compliquée




Le 19 décembre 2013 14:07, JC PAROLA  a écrit :

> Bonjour,
>
> Merci pour ces éléments, effectivement le besoin client a changé, le
> client transforme son serveur dédié mono-site en multi-site.( merci
> Christophe :-) )
>
> Pour le multi-site j'ai l'habitude d'utiliser suPHP en mode paranoïd,
> j'avais essayé fpm à ses débuts sans grand succès.
>
> User système mis à part (c.a.d sécurisation des hébergements web),
>
> concernant MySecureShell...c'est pour sftp et pas du shell en console
>
> Pour lshell effectivement, le shell choisit semble bon (dépendance python
> quand même).
>
> Dans mon cas, pam_mysql (pour avoir des users par hébergement) et lshell
> semble suffisant 
>
> ou alors j'install suphp.
>
>
>
> Le 19/12/2013 13:24, Emmanuel Thierry a écrit :
>
>  Bonjour,
>>
>> Le 19 déc. 2013 à 13:10, Pierre `Sn4kY` DOLIDON a écrit :
>>
>>  Tip N°1 : utiliser php en fcgi avec SuExec apache ou en FPM. cela te
>>> permettra déjà d'avoir 1 user / site, et de mieux cloisonner.
>>>
>> Je plussoie violemment pour php-fpm. Ajouter à ça une directive
>> open_basedir par utilisateur pour les empêcher d'aller voir plus haut que
>> leur $HOME
>>
>>  Tip N°2 : utilise MySecureShell pour faire des environnements en jail
>>> Tip N°3 : utilise lshell pour limiter les commandes disponibles a tes
>>> utilisateurs
>>>
>> Concernant le chroot du shell, même avec un OpenSSH standard, c'est
>> inutile de copier les dossiers, il suffit de les monter en bind mount.
>>
>> Cordialement
>> Emmanuel Thierry
>>
>>  Question : pourquoi filer un accès SSH à des users sur un environnement
>>> mut ? effectivement le cahier des charges est a redéfinir...
>>>
>>> Le 19/12/2013 12:06, Christophe Casalegno a écrit :
>>>
 Le jeudi 19 décembre 2013 11:36:00 JC PAROLA a écrit :

> Bonjour,
>
> Je suis confronté au cahier des charges suivant pour lequel j'ai du mal
> a répondre et pourtout tous les monde à du y être confronté
>
 Bonjour JC  : En ce qui me concerne : obligation de conseil : remettre
 en
 cause le cahier des charges du client et requalifier le besoin des
 comptes
 shell, situation & co :)

 amicalement,

  ___
>>> Liste de diffusion du FRsAG
>>> http://www.frsag.org/
>>>
>> ___
>> Liste de diffusion du FRsAG
>> http://www.frsag.org/
>>
>
> ___
> Liste de diffusion du FRsAG
> http://www.frsag.org/
>



-- 
Nathan Delhaye
06 69 27 64 25
0805 696 494
___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] : ssh utilisateur virtuel chrooté

2013-12-19 Par sujet Pierre `Sn4kY` DOLIDON

Le 19/12/2013 14:07, JC PAROLA a écrit :

Bonjour,

Merci pour ces éléments, effectivement le besoin client a changé, le 
client transforme son serveur dédié mono-site en multi-site.( merci 
Christophe :-) )


Pour le multi-site j'ai l'habitude d'utiliser suPHP en mode paranoïd, 
j'avais essayé fpm à ses débuts sans grand succès.


User système mis à part (c.a.d sécurisation des hébergements web),

concernant MySecureShell...c'est pour sftp et pas du shell en console

oui et non. avec une directive de ce type : Shell /usr/bin/lshell
tu indique d'utiliser le shell lshell qui lui est un shell SSH.


Pour lshell effectivement, le shell choisit semble bon (dépendance 
python quand même).


Dans mon cas, pam_mysql (pour avoir des users par hébergement) et 
lshell semble suffisant 


ou alors j'install suphp.



Le 19/12/2013 13:24, Emmanuel Thierry a écrit :

Bonjour,

Le 19 déc. 2013 à 13:10, Pierre `Sn4kY` DOLIDON a écrit :

Tip N°1 : utiliser php en fcgi avec SuExec apache ou en FPM. cela te 
permettra déjà d'avoir 1 user / site, et de mieux cloisonner.
Je plussoie violemment pour php-fpm. Ajouter à ça une directive 
open_basedir par utilisateur pour les empêcher d'aller voir plus haut 
que leur $HOME



Tip N°2 : utilise MySecureShell pour faire des environnements en jail
Tip N°3 : utilise lshell pour limiter les commandes disponibles a 
tes utilisateurs
Concernant le chroot du shell, même avec un OpenSSH standard, c'est 
inutile de copier les dossiers, il suffit de les monter en bind mount.


Cordialement
Emmanuel Thierry

Question : pourquoi filer un accès SSH à des users sur un 
environnement mut ? effectivement le cahier des charges est a 
redéfinir...


Le 19/12/2013 12:06, Christophe Casalegno a écrit :

Le jeudi 19 décembre 2013 11:36:00 JC PAROLA a écrit :

Bonjour,

Je suis confronté au cahier des charges suivant pour lequel j'ai 
du mal

a répondre et pourtout tous les monde à du y être confronté
Bonjour JC  : En ce qui me concerne : obligation de conseil : 
remettre en
cause le cahier des charges du client et requalifier le besoin des 
comptes

shell, situation & co :)

amicalement,


___
Liste de diffusion du FRsAG
http://www.frsag.org/

___
Liste de diffusion du FRsAG
http://www.frsag.org/


___
Liste de diffusion du FRsAG
http://www.frsag.org/


___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] : ssh utilisateur virtuel chrooté

2013-12-19 Par sujet Pierre `Sn4kY` DOLIDON

Le 19/12/2013 13:24, Emmanuel Thierry a écrit :

Bonjour,

Le 19 déc. 2013 à 13:10, Pierre `Sn4kY` DOLIDON a écrit :


Tip N°1 : utiliser php en fcgi avec SuExec apache ou en FPM. cela te permettra 
déjà d'avoir 1 user / site, et de mieux cloisonner.

Je plussoie violemment pour php-fpm. Ajouter à ça une directive open_basedir 
par utilisateur pour les empêcher d'aller voir plus haut que leur $HOME


Tip N°2 : utilise MySecureShell pour faire des environnements en jail
Tip N°3 : utilise lshell pour limiter les commandes disponibles a tes 
utilisateurs

Concernant le chroot du shell, même avec un OpenSSH standard, c'est inutile de 
copier les dossiers, il suffit de les monter en bind mount.


C'est compliqué !
pourquoi ne pas utiliser "internal-sftp" plutôt que "sftp-server" en 
"Subsystem sftp" ? pas besoin de se faire chier a monter ou a copier les 
environnements dans la jail...
ça impose d'autres contraintes, mais il me semble qu'on s'écarte, 
puisque le monsieur désire du SSH.




Cordialement
Emmanuel Thierry


Question : pourquoi filer un accès SSH à des users sur un environnement mut ? 
effectivement le cahier des charges est a redéfinir...

Le 19/12/2013 12:06, Christophe Casalegno a écrit :

Le jeudi 19 décembre 2013 11:36:00 JC PAROLA a écrit :

Bonjour,

Je suis confronté au cahier des charges suivant pour lequel j'ai du mal
a répondre et pourtout tous les monde à du y être confronté

Bonjour JC  : En ce qui me concerne : obligation de conseil : remettre en
cause le cahier des charges du client et requalifier le besoin des comptes
shell, situation & co :)

amicalement,


___
Liste de diffusion du FRsAG
http://www.frsag.org/


___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] : ssh utilisateur virtuel chrooté

2013-12-19 Par sujet Emmanuel Thierry

Le 19 déc. 2013 à 14:33, Pierre `Sn4kY` DOLIDON a écrit :

> Le 19/12/2013 13:24, Emmanuel Thierry a écrit :
>> Bonjour,
>> 
>> Le 19 déc. 2013 à 13:10, Pierre `Sn4kY` DOLIDON a écrit :
>> 
>>> Tip N°1 : utiliser php en fcgi avec SuExec apache ou en FPM. cela te 
>>> permettra déjà d'avoir 1 user / site, et de mieux cloisonner.
>> Je plussoie violemment pour php-fpm. Ajouter à ça une directive open_basedir 
>> par utilisateur pour les empêcher d'aller voir plus haut que leur $HOME
>> 
>>> Tip N°2 : utilise MySecureShell pour faire des environnements en jail
>>> Tip N°3 : utilise lshell pour limiter les commandes disponibles a tes 
>>> utilisateurs
>> Concernant le chroot du shell, même avec un OpenSSH standard, c'est inutile 
>> de copier les dossiers, il suffit de les monter en bind mount.
> 
> C'est compliqué !
> pourquoi ne pas utiliser "internal-sftp" plutôt que "sftp-server" en 
> "Subsystem sftp" ? pas besoin de se faire chier a monter ou a copier les 
> environnements dans la jail...
> ça impose d'autres contraintes, mais il me semble qu'on s'écarte, puisque le 
> monsieur désire du SSH.

Le bind mount j'en parlais pour du SSH, pas du SFTP.

Cordialement
Emmanuel Thierry

___
Liste de diffusion du FRsAG
http://www.frsag.org/


Re: [FRsAG] : ssh utilisateur virtuel chrooté

2013-12-19 Par sujet Jean-Yves LENHOF

Le 19/12/2013 14:33, Pierre `Sn4kY` DOLIDON a écrit :

Le 19/12/2013 13:24, Emmanuel Thierry a écrit :

Bonjour,

Le 19 déc. 2013 à 13:10, Pierre `Sn4kY` DOLIDON a écrit :

Tip N°1 : utiliser php en fcgi avec SuExec apache ou en FPM. cela te 
permettra déjà d'avoir 1 user / site, et de mieux cloisonner.
Je plussoie violemment pour php-fpm. Ajouter à ça une directive 
open_basedir par utilisateur pour les empêcher d'aller voir plus haut 
que leur $HOME



Tip N°2 : utilise MySecureShell pour faire des environnements en jail
Tip N°3 : utilise lshell pour limiter les commandes disponibles a 
tes utilisateurs
Concernant le chroot du shell, même avec un OpenSSH standard, c'est 
inutile de copier les dossiers, il suffit de les monter en bind mount.


C'est compliqué !
pourquoi ne pas utiliser "internal-sftp" plutôt que "sftp-server" en 
"Subsystem sftp" ? pas besoin de se faire chier a monter ou a copier 
les environnements dans la jail...
ça impose d'autres contraintes, mais il me semble qu'on s'écarte, 
puisque le monsieur désire du SSH.



J'allais justement poser la question si c'était du SFTP ou SSH dont il y 
a besoin...


Peut-être que le mieux serait de poser la question des besoins avant de 
parler de la solution...


Quelles sont par ailleurs les contraintes, typiquement peux-tu installer 
n'importe quelle version d'Openssh ou non ? Suivant les versions on peut 
plus ou moins faire de choses...



Cdlt,

JYL

___
Liste de diffusion du FRsAG
http://www.frsag.org/