Re: [FRsAG] : commandes ssh resteintes

2013-01-11 Par sujet Florian Maury
Le 10 janv. 2013 à 23:10, Emmanuel Thierry a écrit : De la même manière que la majorité des gens je suggérerais un chroot ssh (à l'intérieur desquels tu bindes les dossiers nécessaires à la bonne exécution de leurs applis (/usr, /bin, /sbin, ...). Bonjour, J'ai lu pas mal de choses qui

Re: [FRsAG] : commandes ssh resteintes

2013-01-11 Par sujet JC PAROLA
Le Thu, 10 Jan 2013 23:10:18 +0100, Emmanuel Thierry m...@sekil.fr a écrit : Côté www, il y a l'option suPHP, mais il y a également l'option ACL étendues, qui te permettent de définir des droits supplémentaires par rapport aux droits unix classiques. Sur mon ancien setup les fichiers étaient

Re: [FRsAG] : commandes ssh resteintes

2013-01-11 Par sujet Emmanuel Thierry
Bonjour, Le 11 janv. 2013 à 10:45, Florian Maury a écrit : Le 10 janv. 2013 à 23:10, Emmanuel Thierry a écrit : De la même manière que la majorité des gens je suggérerais un chroot ssh (à l'intérieur desquels tu bindes les dossiers nécessaires à la bonne exécution de leurs applis (/usr,

Re: [FRsAG] : commandes ssh resteintes

2013-01-11 Par sujet Radu-Adrian Feurdean
On Thu, Jan 10, 2013, at 19:26, Nathan delhaye wrote: Sinon tu la bonne veille solution du chroot avec des options de restriction une config du genre : Match group limitedusers ChrootDirectory /home/chroots/%u X11Forwarding no AllowTcpForwarding no Il te suffit de mettre les

Re: [FRsAG] : commandes ssh resteintes

2013-01-11 Par sujet Jean Weisbuch
Le 11/01/2013 10:52, JC PAROLA a écrit : Je pense que ce point soulever par Emmanuel Thierry est beaucoup plus utilisé que ce que l'on pense. On m'a souvent demandé d'intervenir sur des serveurs mutualisés d'autres hébergeurs qui n'ont pas peur de fournir un accès SSH pour chaque utilisateur et