Il faut ensuite modifier la configuration générale (/etc/vsftpd.conf) et ajouter ces lignes:
chroot_local_user=YES
chroot_list_enable=YES
# liste des utilisateurs
chroot_list_file=/etc/vsftpd/chroot.list
11. Tester le serveur ftp en utilisant la commande ftp à partir d’un client (Windows ou Linux)
Vérifier que seul les comptes présent dans le fichier /etc/vsftpd/chroot.list peut se connecter
12. Vérifier que les fichiers upload le sont dans les dossiers home des utilisateurs
Configuration de base : changement du port d’écoute
Si vous voulez changer le port pour transmettre les commandes qui est par défaut (21) :
listen_port=222
Configuration de base : visualiser les connections
Pour avoir un monitoring basique (voir les utilisateurs connectés) :
setproctitle_enable=YES
Ensuite, pour voir la liste des utilisateurs il suffit de taper la commande suivante dans un terminal :
ps -aef | grep vsftpd
ou pour suivre les connexions en continu :
watch -n 1 'ps ax | grep vsftpd | grep -v grep'
Attention, tous les utilisateurs du système ayant accès à la commande "ps" pourront
également visualiser la liste des utilisateurs connectés.
13. Tester la visualisation des connexions
Configuration de base : Monitoring d'après le fichier de log
Aucun changement à effectuer dans vsftp.conf. Pas de problème de sécurité car la commande est
accessible en mode super-utilisateur seulement. Tapez dans un terminal :
sudo tail -f /var/log/vsftpd.log
14. Tester la visualisation des connexions à partir du fichier de log
Après chaque changement sur la configuration, pensez à relancer le serveur pour les prendre en
compte :
sudo service vsftpd reload
SSH
Source : http://doc.ubuntu-fr.org/ssh
4. SSH
OpenSSH est une version libre de la suite de protocole de SSH, des outils de connectivité de réseau
sur lesquels un nombre croissant de personnes sur l'Internet viennent s'appuyer.
Beaucoup d'utilisateurs de Telnet, Rlogin, FTP, ou d'autres programmes de même acabit ne se
rendent pas compte que leur données, et notamment les mots de passe, sont transmis à travers les
réseaux en clair ce qui constitue une faille évidente dans la sécurité de leur réseau.
OpenSSH chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de
chiffrement symétrique et asymétrique. OpenSSH fournit également d'autres méthodes
d'authentification alternatives au traditionnel mot de passe.