Quel serveur FTP ? [Linux] - Linux et OS Alternatifs
Marsh Posté le 17-10-2001 à 22:08:26
pure ftp est sans doute le plus simple...
j'utilise proftp.
fais une recherche sur le forum, ce point a déjà été abordé et est toujours contreversé
Marsh Posté le 17-10-2001 à 22:42:26
pureftpd
Marsh Posté le 17-10-2001 à 22:47:00
oki merci
Marsh Posté le 17-10-2001 à 23:12:57
apres quelque essai je trouve proftpd plus simple a utilisee
mais bon les gous et les couleurs
Marsh Posté le 18-10-2001 à 17:22:35
Y'a t'il un moyen simple d'installer ProFTPd sur la Red Hat 7.1 ???
Paske vive les pbs de dépendances...
[root@localhost /root]# rpm -ivh proftpd-1.2.1-0.1.i386.rpm
error: failed dependencies:
awk is needed by proftpd-1.2.1-0.1
rc-inetd is needed by proftpd-1.2.1-0.1
proftpd-setup = 1.2.1 is needed by proftpd-1.2.1-0.1
inetdaemon is needed by proftpd-1.2.1-0.1
libcrypto.so.0 is needed by proftpd-1.2.1-0.1
libssl.so.0 is needed by proftpd-1.2.1-0.1
libwrap.so.0 is needed by proftpd-1.2.1-0.1
libwrap is needed by proftpd-1.2.1-0.1
Marsh Posté le 18-10-2001 à 18:00:29
Snake Ultimate a écrit a écrit : Y'a t'il un moyen simple d'installer ProFTPd sur la Red Hat 7.1 ??? Paske vive les pbs de dépendances... [root@localhost /root]# rpm -ivh proftpd-1.2.1-0.1.i386.rpm error: failed dependencies: awk is needed by proftpd-1.2.1-0.1 rc-inetd is needed by proftpd-1.2.1-0.1 proftpd-setup = 1.2.1 is needed by proftpd-1.2.1-0.1 inetdaemon is needed by proftpd-1.2.1-0.1 libcrypto.so.0 is needed by proftpd-1.2.1-0.1 libssl.so.0 is needed by proftpd-1.2.1-0.1 libwrap.so.0 is needed by proftpd-1.2.1-0.1 libwrap is needed by proftpd-1.2.1-0.1 |
c pas grand chose ces dépendances, ...installes :
openssl
proftpd-setup
libwrap
xinetd
et hop
ou alors pure-ftpd
Marsh Posté le 18-10-2001 à 18:17:43
je prends pureftpd finallement, c plus simple aucun pb à l'install !
Marsh Posté le 18-10-2001 à 18:53:14
Question existentielle sur PureFTPd :
Y'a-t-il un moyen de créer des utilisateurs uniquement pour le ftp et de limiter leur accès au répertoire /ftp par exemple, si oui comment ? (juste un exemple SVP après je devrais m'en sortir)
Marsh Posté le 18-10-2001 à 22:40:36
Snake Ultimate a écrit a écrit : Question existentielle sur PureFTPd : Y'a-t-il un moyen de créer des utilisateurs uniquement pour le ftp et de limiter leur accès au répertoire /ftp par exemple, si oui comment ? (juste un exemple SVP après je devrais m'en sortir) |
oui : http://pureftpd.sourceforge.net/README.Virtual-Users
Marsh Posté le 18-10-2001 à 23:50:16
Mais non, installe un Proftpd, au moins tu peux etre tranquille :
- Versions < 1.2.0 : faille de securite : tout le monde peut obtenir un shell root et tranquillement reformatter les disques durs du serveur.
- Version 1.2.1 : faille de securite : un simple 'ls' peut planter la machine.
- Version 1.2.2rc1 : apres avoir crache sur wuftpd et pureftpd, les developpeurs de proftpd n'arrivent pas a trouver de solution au probleme precedent. Ils demandent aux developpeurs de wuftpd (voir mailing-list devel wuftpd) s'il est possible de repomper une partie de leur code source. Les developpeurs repondent ok, a condition de mentionner la repompe. Du coup, c'est le code de pureftpd qui est repompe, sans la moindre modification (ni le moindre credit) .
- Versions 1.2.2rc2, 1.2.2rc3 : comme le code a ete repompe sans meme chercher a comprendre comment il fonctionnait, la rc1 ne se compile nulle part (sauf Linux) . On bidouille donc pour que ca recompile (et on oublie au passage un memory leak... toujours present dans la derniere version) .
- Version 1.2.2 : nouvelle faille decouverte avec le symbole "~" qui touche tous les serveurs sous BSD, y compris tous les proftpd < 1.2.2rc1. Mais proftpd annonce fierement (merci le code repompe) "1.2.2rc1, 1.2.2rc2 and 1.2.2rc3 aren't vulnerable to this".
- Version 1.2.3 : faille de secu dans toutes les versions : a l'aide de la commande cdup, on peut remonter en dehors des repertoires dans lesquels on est censes etre restreints. On deguise ca en "euh... non, c'est normal, on a juste oublie de le documenter" et dans le changelog on se contente donc d'un innocent "documentation update". On corrige aussi le chroot qui ne fonctionnait pas en dehors des home directories. Et sous la rassurante appellation "dns reverse checking implemented" on corrige au passage un enorme trou de secu present sur toutes les versions precedentes(on change son DNS, et pouf, on peut passer a travers les restrictions configurees en fonction de l'IP des clients) .
Autre trou de secu corrige comme si rien n'etait : sur toutes les versions precedentes, si on fait un "ps" au moment ou quelqu'un tape son mot de passe, on voit celui-ci en clair dans la liste des processus...
Entre temps, le module MySQL a aussi connu un trou de secu(version 3.2.3). Et d'apres la ml, la derniere version fait parfois de joyeux segmentation fault (encore un nouveau root exploit?) .
A noter aussi le modules de quota (mod_quota) qui est buggue jusqu'a l'os, et grace auquel on peut avoir un quota bien plus gros que celui configure par l'admin.
Miam.
Marsh Posté le 18-10-2001 à 23:52:07
Frrrrrrrrrrrraaaaaaannnnnnnnnnnckkkkkk
hehe
Marsh Posté le 19-10-2001 à 00:07:44
axey a écrit a écrit : Merde, grillé |
arf
[private]ca t'arrives de lancer ICQ? J'ai un ou 2 trucs à te dire [/private]
Marsh Posté le 17-10-2001 à 21:43:22
Le + simple et fiable et performant koi
---------------
Les prix du matos sur Internet et près de chez vous : www.france-hardware.com