Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
mysecureshell_sftp-server [Le 11/09/2022, 12:08] – Suppression des espaces en fin de ligne (détecté et corrigé via le bot wiki-corrector (https://forum.ubuntu-fr.org/viewtopic.php?id=2067892) moths-artmysecureshell_sftp-server [Le 18/02/2026, 18:26] (Version actuelle) – liens / projet endormi... krodelabestiole
Ligne 7: Ligne 7:
 ===== À propos de MSS ===== ===== À propos de MSS =====
  
-**MySecureShell** (MSS) est un logiciel s'appuyant sur le chiffrement de SSH et sur son FTP sécurisé "sftp-server". MySecureShell est un shell qui permet d'ajouter plusieurs fonctionnalités à sftp-server et qui se rapproche des grands serveurs FTP tel que ProFtpd.+**MySecureShell** (MSS) est un logiciel s'appuyant sur le chiffrement de [[:SSH]] et sur son [[:SFTP]]. MySecureShell est un shell qui permet d'ajouter plusieurs fonctionnalités à sftp-server.
 Les avantages de MySecureShell sont qu'il s'appuie sur le protocole sécurisé SSH et qu'il permet un chiffrement complet des données et des requêtes émises. Il est très simple à installer, à utiliser et hautement configurable. Les avantages de MySecureShell sont qu'il s'appuie sur le protocole sécurisé SSH et qu'il permet un chiffrement complet des données et des requêtes émises. Il est très simple à installer, à utiliser et hautement configurable.
  
Ligne 13: Ligne 13:
 Pour plus d'aide rendez-vous sur [[https://github.com/mysecureshell/mysecureshell|github]] directement. Pour plus d'aide rendez-vous sur [[https://github.com/mysecureshell/mysecureshell|github]] directement.
  
-**Pourquoi installer MySecureShell (sftp - Secure File Transfert Protocol) au lieu d'un serveur FTPS (File Transfert Protocol over SSL) ?**+**Pourquoi installer MySecureShell ([[:SFTP]]) au lieu d'un serveur FTPS (File Transfert Protocol over SSL) ?**
  
 Voici les différentes motivations d'un tel choix : Voici les différentes motivations d'un tel choix :
Ligne 20: Ligne 20:
   * Pas de problèmes de certificat non-certifié (car payant pour qu'il soit certifié authentique) ou de génération de certificat.   * Pas de problèmes de certificat non-certifié (car payant pour qu'il soit certifié authentique) ou de génération de certificat.
   * Support des clefs privées et publiques pour une authentification sans mot de passe.   * Support des clefs privées et publiques pour une authentification sans mot de passe.
-  * Un unique port à ouvrir pour le SSH et SFTP (port 22 par défaut). +  * Un unique port à ouvrir pour le [[:SSH]] et [[:SFTP]] (port 22 par défaut). 
-  * Clients disponibles également sous Windows (Filezilla par exemple)+  * Clients disponibles également sous Windows ([[:Filezilla]] par exemple)
   * C'est une question de choix qui ne coûte rien si l'on veut essayer.   * C'est une question de choix qui ne coûte rien si l'on veut essayer.
  
Ligne 34: Ligne 34:
 [[:tutoriel:comment_installer_un_paquet|installez le paquet]] **[[apt>mysecureshell]]**. [[:tutoriel:comment_installer_un_paquet|installez le paquet]] **[[apt>mysecureshell]]**.
 <note help>Pour en savoir plus sur SSH vous pouvez lire cette [[:ssh|documentation]].</note> <note help>Pour en savoir plus sur SSH vous pouvez lire cette [[:ssh|documentation]].</note>
- 
  
 ===== Gestion des utilisateurs ===== ===== Gestion des utilisateurs =====
Ligne 52: Ligne 51:
  
 <code>msstest:x:1006:500:MMS Testing:/home/sftpusers/msstest:/bin/sh</code> <code>msstest:x:1006:500:MMS Testing:/home/sftpusers/msstest:/bin/sh</code>
- 
  
 est à remplacer par: est à remplacer par:
Ligne 70: Ligne 68:
 ==== Tester en local ==== ==== Tester en local ====
  
-  lftp sftp://toto@localhost+  lftp sftp://toto@localhost
  
 Après avoir entré le mot de passe, vous devriez obtenir ceci : Après avoir entré le mot de passe, vous devriez obtenir ceci :
  
-  lftp toto@localhost:~>+  lftp toto@localhost:~>
  
 En cas de problème vérifier que le fichier sftp-server_MSS se trouve bien dans le répertoire /usr/lib/openssh/ . Si ce n'est pas le cas vous pouvez le copier à partir de /usr/lib/ En cas de problème vérifier que le fichier sftp-server_MSS se trouve bien dans le répertoire /usr/lib/openssh/ . Si ce n'est pas le cas vous pouvez le copier à partir de /usr/lib/
- 
  
 ==== Tester en réseau ==== ==== Tester en réseau ====
  
-Le port 22/TCP doit être ouvert.+Le port 22/TCP doit être ouvert.
  
-  lftp sftp://toto@IP_du_Serveur+  lftp sftp://toto@IP_du_Serveur
  
 Si vous obtenez l'invite ci-dessous c'est que ça marche. Si vous obtenez l'invite ci-dessous c'est que ça marche.
  
- Code: +  lftp toto@IP_du_Serveur:~>
- +
-  $ lftp toto@IP_du_Serveur:~>+
  
 Pour plus de renseignements sur lftp Pour plus de renseignements sur lftp
  
-  man lftp +  man lftp
- +
- +
  
 ===== Paramétrage avec l'outil graphique java ===== ===== Paramétrage avec l'outil graphique java =====
Ligne 128: Ligne 120:
   * **Connexion distante** : c'est avec cet onglet que vous allez pouvoir administrer à distance votre serveur MySecureShell.   * **Connexion distante** : c'est avec cet onglet que vous allez pouvoir administrer à distance votre serveur MySecureShell.
   * ** Paramètres** : Cet onglet permet la localisation de certains fichiers et le choix du langage de l'interface graphique.   * ** Paramètres** : Cet onglet permet la localisation de certains fichiers et le choix du langage de l'interface graphique.
- 
- 
  
 ===== Lanceur ===== ===== Lanceur =====
Ligne 141: Ligne 131:
 Et créer une entrée comme suit, Et créer une entrée comme suit,
  
-{{applications:entry_editor.png}} +{{:applications:entry_editor.png}}
- +
- +
  
 ===== Paramétrage manuel ====== ===== Paramétrage manuel ======
Ligne 154: Ligne 141:
 MSS possède son propre fichier de paramétrage, sftp_config. MSS possède son propre fichier de paramétrage, sftp_config.
  
-  sudo nano /etc/ssh/sftp_config  +  sudo nano /etc/ssh/sftp_config  
  
 Les modifications sont immédiates. Voici toutes les [[http://mysecureshell.sourceforge.net/fr/tags.html|directives]] que vous pourrez utiliser :-). Les modifications sont immédiates. Voici toutes les [[http://mysecureshell.sourceforge.net/fr/tags.html|directives]] que vous pourrez utiliser :-).
Ligne 166: Ligne 153:
 La configuration d'[[:ssh#le_fichier_de_configuration_du_serveur_ssh|Openssh-server]] se trouve dans le fichier sshd_config.  La configuration d'[[:ssh#le_fichier_de_configuration_du_serveur_ssh|Openssh-server]] se trouve dans le fichier sshd_config. 
  
-  sudo nano /etc/ssh/sshd_config+  sudo nano /etc/ssh/sshd_config
  
 Toute modification ne sera prise en compte qu'après un redémarrage du serveur. Toute modification ne sera prise en compte qu'après un redémarrage du serveur.
  
-  sudo /etc/init.d/ssh restart +  sudo /etc/init.d/ssh restart
- +
  
 ===== Sécurité ===== ===== Sécurité =====
Ligne 201: Ligne 186:
  
 **[[:fail2ban]]** permet de se protéger contre le brute-force du serveur SSH en bloquant les demandes en provenance d'une adresse IP qui a déjà émis trop de demandes. Les seuils (durée, nombre de requêtes) sont personnalisables. **[[:fail2ban]]** permet de se protéger contre le brute-force du serveur SSH en bloquant les demandes en provenance d'une adresse IP qui a déjà émis trop de demandes. Les seuils (durée, nombre de requêtes) sont personnalisables.
 +
 +===== Voir aussi =====
 +
 +  * [[https://github.com/mysecureshell/mysecureshell|GitHub]]
 +  * **(//en//)** [[https://mysecureshell.readthedocs.io/en/latest/|documentation]]
  
 ---- ----
 //Contributeurs : [[utilisateurs:arvin]]// //Contributeurs : [[utilisateurs:arvin]]//