Le dimanche 16 janvier 2005 à 18:31 +0100, Stevan Kanban a écrit :
Salut,
Coucou!
J'ai un soucis avec ma config proftpd.
Je veux deux répertoires public et private dans mon répertoire racine de ftp.
Le répertoire public est ouvert et accessible à tous.
Le répertoire private uniquement à l'utilisateur guest répertorié dans /etc/passwd:
guest:x:2003:65534:::/bin/false
Dans ce cas, il ne s'agit pas d'une connexion anonyme...
Revoit les directives user/group, tu fais une erreur: il ne s'agit pas
de l'utilisateur connecté mais de l'utilisateur sous lequel tourne le
process... Ces directives serait beaucoup mieux dans un <global>. (J'ai
ajouté un "G" devant les directives qui à mon sens devrait etre dans
<global>...)
La configuration de guest doit etre totalement revue; je t'ai fait une
première ébauche: ce ne sera plus une section <anonymous>.
La doc est très bien faite, mais la configuration n'est pas intuitive;
une fois comprise la logique du fichier de configuration et des
directives, la configuration devient très simple.
Si tu as besoin de plus de renseignements, tu peux me contacter...
Malheureusement, je n'arrive pas à interdire l'accès au REPERTOIRE private à l'utilisateur
ftp/anonymous. Certes, il n'a pas accès au fichier mais il peut en voir la liste.
Mon fichier /etc/proftpd.conf (la partie concernée):
<Anonymous ~ftp>
G User ftp
G Group nogroup
UserAlias anonymous ftp
RequireValidShell off
G MaxClients 10
<Limit LOGIN>
AllowAll
</Limit>
<Limit READ>
DenyAll
</Limit>
<Limit WRITE>
DenyAll
</Limit>
<Limit STOR>
DenyAll
</Limit>
<Directory /public/*>
<Limit READ>
AllowAll
</Limit>
<Limit WRITE>
DenyAll
</Limit>
<Limit STOR>
DenyAll
</Limit>
</Directory>
</Anonymous>
<directory /path/to/private>
<limit all>
order allow,deny
allow from all
deny user !guest
</limit>
</directory>
<Anonymous ~guest>
User guest
Group nobody
AnonRequirePassword on
<Limit LOGIN>
AllowAll
</Limit>
<Directory *>
<Limit READ>
AllowAll
</Limit>
<Limit WRITE>
DenyAll
</Limit>
<Limit STOR>
DenyAll
</Limit>
</Directory>
</Anonymous>
--
Stevan Kanban
++ ;)