Bonjour,
Désolé, mais j'ai pas bien, compris finalement avec le shell rssh, rsync utilisant ssh fonctionne-t-il ou vaut il mieux passer par chroot ?
Par avance merci.
______________
Renaud Hager
----- Message d'origine ---- De : Olivier Bonvalet frsag.list@daevel.fr À : frsag@frsag.org Envoyé le : Lun 6 décembre 2010, 0h 41min 47s Objet : Re: [FRsAG] WikiLeaks - Mass Mirroring Project - On a besoin de vous !
"rssh" dans ce cas, en activant uniquement "allowrsync".
Le 06/12/2010 00:39, Christophe De Wolf a écrit :
Non, c'était ma première idée aussi mais ils utilisent Rsync.
Rsync c'est pas juste du SFTP, il faut pouvoir lancer "rsync --server" en SSH.
Tito
2010/12/6 Antoine MILLET <antoine.millet@grimly.org mailto:antoine.millet@grimly.org>
Sinon vous pouvez utiliser le shell : scponly ca fera très bien l'affaire :-) On 12/06/2010 12:03 AM, eldre8 wrote: > Bonsoir, > > premier message sur cette mailing list! salut donc, linux since 1.2.x,
etc blabla:) > > un petit ajout, par rapport au dummy shell, cette ligne devrait bypasser ton dummyshell ;) > ssh toto /bin/bash (et en plus y a pas forcement de log wtmp ihih) > man sshd_config indique forcecommand, > > salutations, > > Le Sun, Dec 05, 2010 at 10:33:39PM +0100, Christophe De Wolf: >> J'ai moi-même plublié un tutoriel pour sécuriser le bouzin : >> http://geekfault.org/2010/12/05/devenez-miroir-de-wikileaks-sans-risque/ >> >> C'est plus ou moins la même chose que ton tuto, j'ai juste un dummyshell en >> plus pour s'assurer que seul Rsync pouvait être exécuté. >> >> Tito >> >> 2010/12/5 Gaetan Duchaussois <gaetan.duchaussois@laposte.net mailto:gaetan.duchaussois@laposte.net> >> >>> Bonsoir, >>> >>> pour ceux qui se démandent comment facilement faire un chroot openssh avec >>> rsync, j'ai écrit en vitesse un petit tuto: >>> http://www.justasysadmin.net/fr/practical/chroot-ssh-rsync/ >>> >>> Commentaires bienvenus, c'est perfectible et je le sais >>> >>> Gaëtan >>> >>> Le 05/12/2010 14:25, Jérôme Nicolle a écrit : >>> >>> Petite précision technique : >>> >>> - La clef de Wikileaks doit être placée dans le fichier >>> ~/.ssh/authorized_keys (une clef par ligne, si vous mettez aussi la >>> votre, par exemple) >>> >>> - Le miroir se compose uniquement de fichiers statiques (html, png, css) >>> et occupe un peu moins de 2Go pour le site complet. >>> >>> - Une fois la clef ou le compte FTP enregistré sur wikileaks, le
robot
>>> déposera un fichier test. Le site complet n'arrivera que d'ici
quelques >>> heures (12 au plus) >>> >>> - Si votre serveur est joignable en IPv4 et IPv6, enregistrez de >>> préférence l'entrée en v6 ou un hostname disposant d'un A et d'un AAAA. >>> Cette adresse ne sert que pour l'envoi des fichiers, pas pour le >>> référencement des miroirs. >>> >>> Il est préférable, pour l'instant que vous mettiez en place un hostname >>> dans vos zones (wikileaks.votredomaine.tld) (ou autre chose que >>> wikileaks, voir http://46.59.1.2/mirrors.html si vous cherchez >>> l'inspiration) >>> >>> L'URL enregistrée dans la page http://46.59.1.2/mirrors.html est
celle
>>> renseignée un peu plus bas dans le formulaire, pas nécessairement >>> l'hostname auquel les fichiers sont envoyés. La correspondance entre
les >>> deux sera testée par l'envoi du premier fichier avant le miroir complet. >>> >>> On me dit dans l'oreillette que les servername www.wikileaks.* ne seront >>> pas activés tout de suite. Donc pour la conf httpd, vous pouvez vous en >>> tenir à un vhost sur un domaine à vous. >>>
-- Antoine MILLET
_______________________________________________ Liste de diffusion du FRsAG
Liste de diffusion du FRsAG http://www.frsag.org/
_______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/