Partie I Sujets relatifs aux services réseau
1. Service réseau (présentation)
2. Gestion des serveurs cache Web
Partie II Accès aux systèmes de fichiers réseau
4. Gestion des systèmes de fichiers NFS (présentation)
5. Administration de système de fichiers réseau (tâches)
6. Accès aux systèmes de fichiers réseau (référence)
8. Planification et activation de SLP (tâches)
9. Administration de SLP (tâches)
10. Intégration des services hérités
Partie IV Sujets relatifs aux services de messagerie
12. Services de messagerie (présentation)
13. Services de messagerie (tâches)
14. Services de messagerie (référence)
Partie V Sujets relatifs à la mise en réseau série
15. Solaris PPP 4.0 (Présentation)
16. Planification de la liaison PPP (tâches)
17. Configuration d'une liaison PPP commutée (tâches)
18. Configuration d'une liaison PPP de ligne spécialisée (tâches)
19. Paramétrage de l'authentification PPP (tâches)
20. Configuration d'un tunnel PPPoE (tâches)
21. Résolution des problèmes PPP courants (tâches)
22. Solaris PPP 4.0 (Référence)
23. Migration de Solaris PPP asynchrone à Solaris PPP 4.0 (tâches)
25. Administration du protocole UUCP (tâches)
Partie VI Utilisation de systèmes distants
27. Utilisation de systèmes distants (présentation)
28. Administration du serveur FTP (tâches)
Administration du serveur FTP (liste des tâches)
Contrôle de l'accès au serveur FTP
Définitions des classes de serveur FTP
Définition de limites de connexions d'utilisateurs
Contrôle du nombre de tentatives de connexion non valides
Interdiction de l'accès au serveur FTP à certains utilisateurs
Restriction de l'accès au serveur FTP par défaut
Configuration des connexions au serveur FTP
Configuration d'utilisateurs FTP réels
Configuration des utilisateurs FTP invités
Configuration des utilisateurs FTP anonymes
Création du fichier /etc/shells
Personnalisation des fichiers de message
Personnalisation des fichiers de message
Création de messages à envoyer aux utilisateurs
Configuration de l'option README
Contrôle de l'accès à des fichiers sur le serveur FTP
Contrôle des commandes d'accès aux fichiers
Contrôle des chargements et téléchargements sur le serveur FTP
Activation de l'hébergement virtuel limité
Activation de l'hébergement virtuel complet
Démarrage du serveur FTP automatiquement
Démarrage d'un serveur FTP à l'aide de SMF
Démarrage d'un serveur FTP autonome en arrière-plan
Démarrage d'un serveur FTP autonome au premier plan
Vérification de syslogd pour les messages du serveur FTP
Utilisation de greeting text pour vérifier ftpaccess
Vérification des commandes exécutées par les utilisateurs FTP
Une aide à la configuration des sites occupés
29. Accès aux systèmes distants (tâches)
Partie VII Sujets relatifs au contrôle des services réseau
Vous pouvez contrôler les chargements et téléchargements qui sont lancés à partir de et vers le serveur FTP en définissant les droits d'accès aux répertoires du serveur. Par défaut, les chargements ne sont pas autorisés pour les utilisateurs anonymes. Soyez très prudent lorsque vous autoriser les chargements anonymes.
Ajoutez les directives dans le fichier ftpaccess pour spécifier les autorisations de chargement et les messages d'erreur relatifs aux échecs de chargement.
Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuring RBAC (Task Map) du System Administration Guide: Security Services.
Pour permettre aux utilisateurs de charger des fichiers, ajoutez l'entrée suivante :
upload [absolute|relative] [class=<classname>]... [-] root-dir \ dirglob yes|no owner group mode [dirs|nodirs] [<d_mode>] path-filter typelist mesg allowed-charset {disallowed regexp...}
Mot-clé qui est appliqué aux utilisateurs qui ont un répertoire personnel (l'argument pour chroot()) de root-dir. root-dir peut être spécifié en tant que “*” pour correspondre à un répertoire personnel.
Paramètre qui indique si les chemins du répertoire root-dir sont interprétés en tant que chemin absolu ou relatif au répertoire chroot actuel.
Mot-clé qui est utilisé pour spécifier n'importe quel nombre de restrictions class=<classname>. Si des restrictions sont spécifiées, la clause de chargement entre en vigueur uniquement si l'utilisateur actuel est membre de l'une des classes spécifiées.
Répertoire racine de l'utilisateur et répertoire personnel pour les utilisateurs anonymes.
Motif de correspondance pour un nom de répertoire. Un astérisque peuvent être utilisé n'importe où, ou seul, pour signifier n'importe quel répertoire.
Variable qui autorise ou interdit le chargement vers le serveur FTP.
Propriétaire des fichiers qui sont chargés dans dirnames.
Groupe qui est associé aux fichiers chargés dans dirnames.
Ce paramètre est utilisé pour définir des autorisations d'accès aux fichiers chargés. Le mode par défaut 0440 empêche le compte anonyme de lire les fichiers chargés.
Mot-clé qui autorise ou interdit aux utilisateurs de créer des sous-répertoires dans un répertoire qui est répertorié dans dirnames.
Mode facultatif qui détermine les autorisations pour un répertoire nouvellement créé.
Mot-clé qui contrôle les noms des fichiers chargés.
Liste d'un type de mots-clés anonymous, guest et real séparés par des virgules.
Le fichier de message qui s'affiche ne parvient pas à correspondre aux critères regexp.
Les caractères alphanumériques autorisés ou non dans les noms de fichiers.
Exemple 28-13 Contrôle des chargements vers le serveur FTP
upload /export/home/ftp /incoming yes ftpadm ftpadmin 0440 nodirs path-filter anonymous /etc/ftpd/filename.msg ^[-A-Za-z0-9._]*$ ^[.-]
L'exemple précédent indique ce qui suit :
Les comptes utilisateur FTP qui utilisent chroot dans /export/home/ftp peuvent charger des fichiers vers le répertoire /incoming. Les fichiers chargés sont possédés par l'utilisateur ftpadm et le groupe ftpadmin. Le mode est défini sur 0440 avec le mot-clé nodirs pour empêcher les utilisateurs anonymes de créer des sous-répertoires.
Pour les utilisateurs anonymes, un nom de fichier est une séquence de caractères A à Z, a à z, 0-9, . (point), - (tiret), ou _ (trait de soulignement). Les noms de fichiers ne peuvent pas commencer par un . (point) ou - (tiret). Si un nom de fichier ne répond pas à ce filtre, le message /etc/ftpd/filename.msg s'affiche si l'administrateur FTP a créé le fichier de message. Ce message est suivi d'un message d'erreur de serveur FTP.
La propriété et les autorisations liées à un répertoire pour lequel les chargements anonymes sont autorisés doivent faire l'objet d'un contrôle rigoureux. L'administrateur FTP doit être le propriétaire de tous les fichiers chargés vers le serveur FTP. Vous devez créer un administrateur FTP lorsque les utilisateurs anonymes sont autorisés à charger des fichiers. Le répertoire doit être détenu par l'utilisateur ftpadm et le groupe ftpadm avec des autorisations définies sur 3773.
Le mode d'accès pour les fichiers chargés vers le serveur FTP doit être 0440. Le mode 0440 empêche le compte anonyme de lire les fichiers chargés. Cette restriction protège votre serveur de devenir une zone intermédiaire pour la distribution de fichiers tiers.
Pour rendre les fichiers chargés disponibles pour la distribution, l'administrateur FTP peut déplacer les fichiers vers un répertoire public.
Les rôles contiennent des autorisations et des commandes privilégiées. Pour plus d'informations sur les rôles, reportez-vous à la section Configuring RBAC (Task Map) du System Administration Guide: Security Services.
noretrieve [absolute|relative] [class=classname]... [-] filename ...
Mot-clé qui est utilisé pour refuser la récupération d'un ou plusieurs fichiers.
Paramètre qui indique si les chemins du répertoire root-dir sont interprétés en tant que chemin absolu ou relatif au répertoire chroot actuel.
Mot-clé qui est utilisé pour spécifier la class=<classname> d'utilisateurs auxquels des restrictions noretrieve s'appliquent.
Nom de fichier que l'utilisateur n'est pas autorisé à récupérer.
Exemple 28-14 Contrôle des téléchargements depuis le serveur FTP
noretrieve /etc/passwd
L'exemple précédent indique que tous les utilisateurs sont dans l'impossibilité de récupérer le fichier /etc/passwd.