Non, c'était ma première idée aussi mais ils utilisent Rsync.

Rsync c'est pas juste du SFTP, il faut pouvoir lancer "rsync --server" en
SSH.

Tito

2010/12/6 Antoine MILLET <antoine.mil...@grimly.org>

>
> Sinon vous pouvez utiliser le shell : scponly ca fera très bien
> l'affaire :-)
>
> On 12/06/2010 12:03 AM, eldre8 wrote:
> > Bonsoir,
> >
> > premier message sur cette mailing list! salut donc, linux since 1.2.x,
> etc blabla:)
> >
> > un petit ajout, par rapport au dummy shell, cette ligne devrait bypasser
> ton dummyshell ;)
> > ssh toto /bin/bash (et en plus y a pas forcement de log wtmp ihih)
> > man sshd_config indique forcecommand,
> >
> > salutations,
> >
> > Le Sun, Dec 05, 2010 at 10:33:39PM +0100, Christophe De Wolf:
> >> J'ai moi-même plublié un tutoriel pour sécuriser le bouzin :
> >>
> http://geekfault.org/2010/12/05/devenez-miroir-de-wikileaks-sans-risque/
> >>
> >> C'est plus ou moins la même chose que ton tuto, j'ai juste un dummyshell
> en
> >> plus pour s'assurer que seul Rsync pouvait être exécuté.
> >>
> >> Tito
> >>
> >> 2010/12/5 Gaetan Duchaussois <gaetan.duchauss...@laposte.net>
> >>
> >>>  Bonsoir,
> >>>
> >>> pour ceux qui se démandent comment facilement faire un chroot openssh
> avec
> >>> rsync, j'ai écrit en vitesse un petit tuto:
> >>> http://www.justasysadmin.net/fr/practical/chroot-ssh-rsync/
> >>>
> >>> Commentaires bienvenus, c'est perfectible et je le sais
> >>>
> >>> Gaëtan
> >>>
> >>> Le 05/12/2010 14:25, Jérôme Nicolle a écrit :
> >>>
> >>> Petite précision technique :
> >>>
> >>> - La clef de Wikileaks doit être placée dans le fichier
> >>> ~/.ssh/authorized_keys (une clef par ligne, si vous mettez aussi la
> >>> votre, par exemple)
> >>>
> >>> - Le miroir se compose uniquement de fichiers statiques (html, png,
> css)
> >>> et occupe un peu moins de 2Go pour le site complet.
> >>>
> >>> - Une fois la clef ou le compte FTP enregistré sur wikileaks, le robot
> >>> déposera un fichier test. Le site complet n'arrivera que d'ici quelques
> >>> heures (12 au plus)
> >>>
> >>> - Si votre serveur est joignable en IPv4 et IPv6, enregistrez de
> >>> préférence l'entrée en v6 ou un hostname disposant d'un A et d'un AAAA.
> >>> Cette adresse ne sert que pour l'envoi des fichiers, pas pour le
> >>> référencement des miroirs.
> >>>
> >>> Il est préférable, pour l'instant que vous mettiez en place un hostname
> >>> dans vos zones (wikileaks.votredomaine.tld) (ou autre chose que
> >>> wikileaks, voir http://46.59.1.2/mirrors.html si vous cherchez
> >>> l'inspiration)
> >>>
> >>> L'URL enregistrée dans la page http://46.59.1.2/mirrors.html est celle
> >>> renseignée un peu plus bas dans le formulaire, pas nécessairement
> >>> l'hostname auquel les fichiers sont envoyés. La correspondance entre
> les
> >>> deux sera testée par l'envoi du premier fichier avant le miroir
> complet.
> >>>
> >>> On me dit dans l'oreillette que les servername www.wikileaks.* ne
> seront
> >>> pas activés tout de suite. Donc pour la conf httpd, vous pouvez vous en
> >>> tenir à un vhost sur un domaine à vous.
> >>>
>
>
> --
> Antoine MILLET
> http://scrier.grimly.org/
>
> _______________________________________________
> Liste de diffusion du FRsAG
> http://www.frsag.org/
>
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à