---
title: "SSH : ChrootDirectory fatal: bad ownership or modes for chroot directory"
date: 2017-07-23T22:17:44+01:00
draft: false
tags: ["SSH", "ChrootDirectory", "erreur"]
---
## Description
S'il y a bien un mode qui en fait baver, c'est l'option
**ChrootDirectory** pour le serveur SSH !
En effet, vous avez défini des utilisateurs qui ont le droit d'utiliser
- *{{< abbr "càd" "c'est-à-dire" >}} de se connecter* - à votre serveur SSH, et mieux, vous gérez cela finement
par des accès de groupe, mais vous tenez absolument à emprisonner les
utilisateurs dans leur répertoire privé, et c'est très bien !
Une règle, telle que la suivante devrait permettre d'agir ainsi, dans
le fichier de config `/etc/ssh/sshd_config` :
{{< code "sec-ssh-chrootdirectory-fatal-match" >}}
{{< note tip >}}
Bien-sûr, votre prison peut-être définie ailleurs,
tel que dans le répertoire `$HOME`, par exemple ; dans ces cas, adaptez,
adaptez, adaptez…
et vérifiez que votre utilisateur fasse bien
partie du groupe ssh dédié, que vous aurez précédemment créé -
*il se nommera certainement autrement que celui nommé dans cet exemple 'sshusers'* :)
{{< /note >}}
Mais, voilà, à chaque tentative de connexions, le serveur SSH vous jette
et vous avertit de l'erreur suivante :
{{< blockquote "sec-ssh-chrootdirectory-fatal-blockquote" >}}
Ce qui bloque, ce sont les droits d'accès, vers le répertoire prison !
Il faut {{< color red >}}impérativement que les droits soient attribués à `root`, et
en accès `0755`{{< /color >}}…
Puis ensuite créer le répertoire utilisateur, et attribuer les droits à l'utilisateur en question
{{< code "sec-ssh-chrootdirectory-fatal-code" >}}
**Si vous aviez déjà créé les répertoires en question,
vérifiez les droits d'accès et d'appartenances
utilisateurs !**
Voilà, à partir de ce moment-là, vous devriez pouvoir réussir enfin la
connexion ssh.
----