Droits pour transfert ftp par filezilla

Bonjour à tous,
J’ai acheté le raspberry 400 et je teste dans un premier temps l’installation d’un serveur web. ça s’est bien passé pour installer Apache, php et mysql (merci à la framboise).
Je bute sur le transfert de fichier en ftp par filezilla. Je comprends bien que c’est un problème de droits, mais je ne sais pas comment le résoudre
Je pensais avoir fait ce qu’il fallait en suivant bêtement le tuto de la framboise :
sudo chown -R pi:www-data /var/www/html/
sudo chmod -R 770 /var/www/html/
Pour la 1ère ligne, je pense entrer l’utilisateur pi dans le groupe www-data pour le répertoire html (?)
Deuxième ligne, je donne tous les droits au propriétaire et au groupe, aucun aux autres (?)
Sous filezilla, je me connecte en pi, je devrais donc avoir au moins les droits (dans le répertoire html) en écriture (transférer des fichiers dans le répertoire html), ce qui n’est pas le cas, les fichiers sont refusés.
Je dois par ailleurs avouer mon ignorance ; quand on donne des droits à un répertoire, les répertoires à l’intérieur en héritent-ils ? Quand on colle un fichier venant d’un autre répertoire ce sont quels droits qui s’appliquent ? j’ai suivi plusieurs tuto mais j’ai l’impression que l’on n’aborde jamais vraiment logiquement tous ces problèmes.
Bon déjà si vous pouviez me dire comment on fait pour que le raspberry accepte le transfert des fichiers par filezilla ?
Bonne soirée
M
PS : droit en écriture veut dire droit de modifier un fichier et (ou) droit de créer un nouveau fichier dans un répertoire ? pour le fichier c’est le premier cas, pour le répertoire, c’est le second ?

J’ai une solution simple, est de demander à Apache2 de ce voir comme l’utilisateur Pi;

  1. Install le mode pour Apache2;
    sudo apt-get update
    sudo apt-get install libapache2-mpm-itk
  2. ouvre avec Nano ce fichier de config Apache;
    sudo nano /etc/apache2/sites-enabled/000-default.conf
  3. Ajoute comme valeur pour le VirtualHost *:80;
    AssignUserID pi pi
    Sauvegarde (CTRL+X et après O pour oui)
  4. Redémarre Apache avec;
    sudo systemctl restart apache2

Et pour « corriger » tes tentatives;
sudo chown -R pi:pi /var/www/html

hello,

si je me gourre pas Filezilla est un client FTP donc je suppose que sur ton raspberry tu as un serveur FTP…
comme tu n’en parles pas j’ai comme un doute :wink:

sinon tu dois avoir proftp ou un équivalent pour installer un serveur FTP.

Honnêtement, les flags de lecteur, écriture et exécution, Apache s’en fou un peux, y’a même certain mode il va refusé de servir la page (RWX-RW-RW par exemple). Garde en RWX-R-R les fichiers, soit la valeur de création par défaut.

Clien FTP qui marche via la SSH sois en mode sFTP :stuck_out_tongue:

on est d’accord et sans un serveur il a un peu du mal a fonctionné non ? lol !

Non, j’utilise mon raspberry en mode sFTP, vu que je suis le seul utilisateur, je n’ai pas besoin d’installer un FTP, vu que j’accède via SSH, le sFTP est supporté via le SSH et les client FTP sont 100% compatible.

Si tu veux, tu peux aussi t’ajouter un serveur Samba (Partage Windows);

  1. sudo apt-get install samba

  2. sudo nano /etc/samba/smb.conf

  3. Ajoute à la fin ceci;

    [Web]
    path = /var/www/html
    browseable = yes
    read only = no
    guest ok = yes
    force user = pi
    force group = pi

    [Home$]
    path = /home/pi
    browseable = yes
    read only = no
    guest ok = yes
    force user = pi
    force group = pi

  4. Sauvegarde et relance Samba sudo systemctl restart smbd

Tu pourras accéder au dossier Web facilement et sans mot de passe (si il te demande, inscrit ce que tu veux). Pour accéder au dossier de Pi, que j’ai caché via cette config, tu n’a qu’a demander le dossier cacher « Home$ ».

ok j’ai appris un truc je me sert de fillezilla qu’en ftp et j’avais pas vu qu’il faisait aussi le sFTP !

Merci pour les réponses …
Que veut dire installer le mode (pour Apache2) ? c’est quoi un mode ?
Peut-dire me dire pourquoi deux pi dans « AssignUserID pi pi » ?
Effectivement, c’est simple … y a-t-il des inconvénients, en ce qui concerne la sécurité surtout ?
Merci encore et bonne soirée

Le Mode ou MOD, c’est un module que tu ajoute à Apache, tu peux ajouter plusieurs modules, comme utiliser le CGI, SuExec etc… dans ton cas, le mpm-itk est un module de gestion d’utilisateur pour Apache

Pour ce le double « pi pi », c’est simple… « user group » :stuck_out_tongue:
Niveau sécurité, non, c’est la même chose que le SSH, en omettant l’installation d’un serveur FTP au port 21, c’est une entrée en moins pour les pirates. Si tu désire te protéger, pense à installer un Firewall (iptables). Sinon si c’est local ou derrière un Routeur, pas besoin de plus de sécurité.

Très intéressant, je testerai aussitôt que filezilla marchera (j’ai l’habitude de travailler avec filezilla dans un autre monde …)
Merci

Une petite note, NE JAMAIS METTRE APACHE DANS LE GROUPE SUDO !!!
(mais possible de lui autoriser le shutdown via « visudo »)

Le Pi ne voudra plus rien démarrer, j’ai eux ce bug dans mes essai pour faire exécuter une commande à Apache, j’ai du passer par PHP CLI pour le faire, c’est surement du à une politique de sécurité.

Merci, c’est bien clair maintenant … et je suis derrière un routeur.
Je vais tester …

j’y pense, en parlant de sécurité sur un serveur derrière routeur et alimenté par sFTP, j’ai un nas synology qui fonctionne comme cela. Et presque tous les jours, j’ai des tentatives (des centaines) de connexion dessus … toutes les 10 tentatives, le nas blackliste celui qui tente, mais maintenant, les hackers changent d’adresse IP à chaque fois.
Bon, je sais que c’est un autre sujet, mais si tu as une bonne idée, je suis preneur tout de même

Il n’y as pas de solution miracle sur les hackers. Le IPTables, block des ports (basiquement) mais tu peux créer des règles plus poussé. Sinon pour les mots de passe, « fail2ban », qui analyse les ogs pour déterminer les attaques possible et de ban le IP. Peux aider mais sur un Pi, je vois mal le voir résister à une attaque avec « fail2ban »; oar expérience, je sais que « fail2ban » demande beaucoup au CPU et disque dur lors d’une attaque, alors si un VPS 2 coeurs, 2GB ram résiste mal car ces ressources sont sur utilisé, je vois mal le Pi résister à ce type de surveillance. Pour contourner e problème ? Un bon mot de passe.

Pour le SSH, moi perso je ne l’utilise pas, mais tu peux créer une clé d’accès avec un certificat de connexion. J’ai pas les détails de comment faire, mais c’est une méthode sécure de protection d’accès.

merci pour tout …
Je viens de tester et c’est au poil par filezilla maintenant !
Très bonne après-midi
M

Message annulé
Bonne après-midi