Linux 1
Linux 1
Linux 1
Linux
Windows
//@ip_du_serveur/dossier_partagé
//20.0.0.200/share
Le Montage temporaire
#mkdir /home/samba
Installation et configuration du #vi /etc/dhcp/dhcpd6.conf.
fixed-address 192.168.1.4;
deny booting;
objectClass: account
Mettre à jour le Schéma
objectClass: posixAccount
objectClass: top AllowUsers user1 user2 user3
#ldapsearch -x -b "dc=tri,dc=local " –LLL Autoriser interdire authentification par mot depasse
max_per_ip=4
Créer un fichier de base de données pour les utilisateurs Ajoutez les paramètres de configuration suivants pour activer
virtuels SSL, puis sélectionnez la version de SSL et TLS à utiliser, à la fin du
fichier.
#db_load -T -t hash -f login.txt login.db #chmod 600
login.db ssl_enable=YES
ssl_tlsv1_2=YES
Configuration du PAM
ssl_sslv2=NO
#vi /etc/pam.d/vsftpd
ssl_sslv3=NO
auth required pam_userdb.so db=/etc/vsftpd/login
Ensuite, ajoutez les options rsa_cert_file et rsa_private_key_file
account required pam_userdb.so db=/etc/vsftpd/login pour spécifier respectivement l'emplacement du certificat SSL et
du fichier de clé privée.
session required pam_loginuid.so
rsa_cert_file=/etc/ssl/vsftpd/vsftpd.pem
Configuration VSFTPD
rsa_private_key_file=/etc/ssl/vsftpd/vsftpd.pem
#vi /etc/vsftpd/vsftpd.conf
Ensuite, ajoutez ces options pour désactiver toute réutilisation
# avec le fichier user_list des connexions de données SSL et définissez les chiffrements SSL
ÉLEVÉS pour autoriser les connexions SSL cryptées
local_enable=YES
require_ssl_reuse=NO
## Activer les utilisateurs virtuels
ssl_ciphers=HIGH
guest_enable = yes
Vous devez également spécifier la plage de ports (port min et
## Les utilisateurs virtuels utiliseront les mêmes autorisations
max) des ports passifs à utiliser par vsftpd pour les connexions
que les utilisateurs anonymes sécurisées, en utilisant respectivement les paramètres
virtual_use_local_privs = yes pasv_min_port et pasv_max_port. En outre, vous pouvez
éventuellement activer le débogage SSL à des fins de dépannage,
# Décommentez ceci pour activer n'importe quelle forme de à l'aide de l'option debug_ssl
commande d'écriture FTP. write_enable = yes
pasv_min_port=40000
## Nom du fichier PAM
pasv_max_port=50000
pam_service_name = vsftpd
debug_ssl=YES
## Home Directory pour les utilisateurs virtuels
Authorizer le service dons le pare-feu
user_sub_token= $ USER
# firewall-cmd --zone=public --permanent –add-port=990/tcp
local_root = / home/ftp/$ USER
# firewall-cmd --zone=public --permanent –add-port=40000-
# Vous pouvez spécifier une liste explicite d'utilisateurs locaux à 50000/tcp
chroot () à leur domicile
# firewall-cmd --reload
# répertoire. Si chroot_local_user est YES, alors cette liste
devient une liste de # utilisateurs à ne pas chrooter ().
chroot_local_user = yes
hide_ids = yes
# mkdir -p /etc/ssl/vsftpd