JavaScript is required to for searching.
Ignorer les liens de navigation
Quitter l'aperu
Guide d'administration système : Services réseau
search filter icon
search icon

Informations document

Préface

Partie I Sujets relatifs aux services réseau

1.  Service réseau (présentation)

2.  Gestion des serveurs cache Web

3.  Services d'horodatage

Partie II Accès aux systèmes de fichiers réseau

4.  Gestion des systèmes de fichiers NFS (présentation)

5.  Administration de système de fichiers réseau (tâches)

6.  Accès aux systèmes de fichiers réseau (référence)

Partie III SLP

7.  SLP (présentation)

8.  Planification et activation de SLP (tâches)

9.  Administration de SLP (tâches)

10.  Intégration des services hérités

11.  SLP (références)

Partie IV Sujets relatifs aux services de messagerie

12.  Services de messagerie (présentation)

13.  Services de messagerie (tâches)

14.  Services de messagerie (référence)

Partie V Sujets relatifs à la mise en réseau série

15.  Solaris PPP 4.0 (Présentation)

16.  Planification de la liaison PPP (tâches)

17.  Configuration d'une liaison PPP commutée (tâches)

18.  Configuration d'une liaison PPP de ligne spécialisée (tâches)

19.  Paramétrage de l'authentification PPP (tâches)

20.  Configuration d'un tunnel PPPoE (tâches)

21.  Résolution des problèmes PPP courants (tâches)

22.  Solaris PPP 4.0 (Référence)

23.  Migration de Solaris PPP asynchrone à Solaris PPP 4.0 (tâches)

24.  UUCP (présentation)

25.  Administration du protocole UUCP (tâches)

26.  UUCP (référence)

Partie VI Utilisation de systèmes distants

27.  Utilisation de systèmes distants (présentation)

28.  Administration du serveur FTP (tâches)

Administration du serveur FTP (liste des tâches)

Contrôle de l'accès au serveur FTP

Définitions des classes de serveur FTP

Définition de limites de connexions d'utilisateurs

Contrôle du nombre de tentatives de connexion non valides

Interdiction de l'accès au serveur FTP à certains utilisateurs

Restriction de l'accès au serveur FTP par défaut

Configuration des connexions au serveur FTP

Configuration d'utilisateurs FTP réels

Configuration des utilisateurs FTP invités

Configuration des utilisateurs FTP anonymes

Création du fichier /etc/shells

Personnalisation des fichiers de message

Personnalisation des fichiers de message

Création de messages à envoyer aux utilisateurs

Configuration de l'option README

Contrôle de l'accès à des fichiers sur le serveur FTP

Contrôle des commandes d'accès aux fichiers

Contrôle des chargements et téléchargements sur le serveur FTP

Contrôle des chargements vers le serveur FTP

Contrôle des téléchargements depuis le serveur FTP

Hébergement virtuel

Activation de l'hébergement virtuel limité

Activation de l'hébergement virtuel complet

Démarrage du serveur FTP automatiquement

Démarrage d'un serveur FTP à l'aide de SMF

Démarrage d'un serveur FTP autonome en arrière-plan

Démarrage d'un serveur FTP autonome au premier plan

Arrêt du serveur FTP

Arrêt du serveur FTP

Débogage du serveur FTP

Vérification de syslogd pour les messages du serveur FTP

Utilisation de greeting text pour vérifier ftpaccess

Vérification des commandes exécutées par les utilisateurs FTP

Une aide à la configuration des sites occupés

29.  Accès aux systèmes distants (tâches)

Partie VII Sujets relatifs au contrôle des services réseau

30.  Contrôle des performances du réseau (tâches)

Glossaire

Index

Contrôle des chargements et téléchargements sur le serveur FTP

Vous pouvez contrôler les chargements et téléchargements qui sont lancés à partir de et vers le serveur FTP en définissant les droits d'accès aux répertoires du serveur. Par défaut, les chargements ne sont pas autorisés pour les utilisateurs anonymes. Soyez très prudent lorsque vous autoriser les chargements anonymes.

Contrôle des chargements vers le serveur FTP

Ajoutez les directives dans le fichier ftpaccess pour spécifier les autorisations de chargement et les messages d'erreur relatifs aux échecs de chargement.

  1. Connectez-vous en tant que superutilisateur ou endossez un rôle équivalent.

    Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuring RBAC (Task Map) du System Administration Guide: Security Services.

  2. Ajoutez les entrées suivantes au fichier ftpaccess.

    Pour permettre aux utilisateurs de charger des fichiers, ajoutez l'entrée suivante :

    upload [absolute|relative] [class=<classname>]... [-] root-dir \
    dirglob yes|no owner group mode [dirs|nodirs] [<d_mode>]
    
    path-filter typelist mesg allowed-charset {disallowed regexp...}
    upload

    Mot-clé qui est appliqué aux utilisateurs qui ont un répertoire personnel (l'argument pour chroot()) de root-dir. root-dir peut être spécifié en tant que “*” pour correspondre à un répertoire personnel.

    absolute|relative

    Paramètre qui indique si les chemins du répertoire root-dir sont interprétés en tant que chemin absolu ou relatif au répertoire chroot actuel.

    class

    Mot-clé qui est utilisé pour spécifier n'importe quel nombre de restrictions class=<classname>. Si des restrictions sont spécifiées, la clause de chargement entre en vigueur uniquement si l'utilisateur actuel est membre de l'une des classes spécifiées.

    root-dir

    Répertoire racine de l'utilisateur et répertoire personnel pour les utilisateurs anonymes.

    dirglob

    Motif de correspondance pour un nom de répertoire. Un astérisque peuvent être utilisé n'importe où, ou seul, pour signifier n'importe quel répertoire.

    yes|no

    Variable qui autorise ou interdit le chargement vers le serveur FTP.

    owner

    Propriétaire des fichiers qui sont chargés dans dirnames.

    group

    Groupe qui est associé aux fichiers chargés dans dirnames.

    mode

    Ce paramètre est utilisé pour définir des autorisations d'accès aux fichiers chargés. Le mode par défaut 0440 empêche le compte anonyme de lire les fichiers chargés.

    dirs|nodirs

    Mot-clé qui autorise ou interdit aux utilisateurs de créer des sous-répertoires dans un répertoire qui est répertorié dans dirnames.

    d_mode

    Mode facultatif qui détermine les autorisations pour un répertoire nouvellement créé.

    path-filter

    Mot-clé qui contrôle les noms des fichiers chargés.

    typelist

    Liste d'un type de mots-clés anonymous, guest et real séparés par des virgules.

    mesg

    Le fichier de message qui s'affiche ne parvient pas à correspondre aux critères regexp.

    allowed-charset {disallowed regexp...}

    Les caractères alphanumériques autorisés ou non dans les noms de fichiers.

Exemple 28-13 Contrôle des chargements vers le serveur FTP

upload /export/home/ftp /incoming yes ftpadm ftpadmin 0440 nodirs
path-filter anonymous /etc/ftpd/filename.msg ^[-A-Za-z0-9._]*$ ^[.-]

L'exemple précédent indique ce qui suit :

La propriété et les autorisations liées à un répertoire pour lequel les chargements anonymes sont autorisés doivent faire l'objet d'un contrôle rigoureux. L'administrateur FTP doit être le propriétaire de tous les fichiers chargés vers le serveur FTP. Vous devez créer un administrateur FTP lorsque les utilisateurs anonymes sont autorisés à charger des fichiers. Le répertoire doit être détenu par l'utilisateur ftpadm et le groupe ftpadm avec des autorisations définies sur 3773.

Le mode d'accès pour les fichiers chargés vers le serveur FTP doit être 0440. Le mode 0440 empêche le compte anonyme de lire les fichiers chargés. Cette restriction protège votre serveur de devenir une zone intermédiaire pour la distribution de fichiers tiers.

Pour rendre les fichiers chargés disponibles pour la distribution, l'administrateur FTP peut déplacer les fichiers vers un répertoire public.

Contrôle des téléchargements depuis le serveur FTP

  1. Connectez-vous en tant que superutilisateur ou endossez un rôle équivalent.

    Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuring RBAC (Task Map) du System Administration Guide: Security Services.

  2. Ajoutez les entrées suivantes au fichier ftpaccess pour empêcher les utilisateurs de récupérer des fichiers.
    noretrieve [absolute|relative] [class=classname]... [-] filename ...
    noretrieve

    Mot-clé qui est utilisé pour refuser la récupération d'un ou plusieurs fichiers.

    absolute|relative

    Paramètre qui indique si les chemins du répertoire root-dir sont interprétés en tant que chemin absolu ou relatif au répertoire chroot actuel.

    class

    Mot-clé qui est utilisé pour spécifier la class=<classname> d'utilisateurs auxquels des restrictions noretrieve s'appliquent.

    filename

    Nom de fichier que l'utilisateur n'est pas autorisé à récupérer.

Exemple 28-14 Contrôle des téléchargements depuis le serveur FTP

noretrieve /etc/passwd

L'exemple précédent indique que tous les utilisateurs sont dans l'impossibilité de récupérer le fichier /etc/passwd.