MySecureShell pouvez vous me transmettre la clé GPG merci

Saluts,

Pas moyen d’avoir la clé GPG, chez moi.

Sources.list.

j’ai essayé ceci

deb http://mysecureshell.free.fr/repository/index.php/debian testing main deb-src http://mysecureshell.free.fr/repository/index.php/debian testing main

et cela

deb http://mysecureshell.free.fr/repository/debian testing main deb-src http://mysecureshell.free.fr/repository/debian testing main

dans les deux cas, échec de réception de la clé.

J’ai tenté à x reprises les divers serveurs de clés, et toujours le même résultat.

Lecture des listes de paquets... Fait W: Erreur de GPG : http://mysecureshell.free.fr testing Release : Les signatures suivantes n'ont pas pu être vérifiées car la clé publique n'est pas disponible : NO_PUBKEY 7601D76CE328F22B
Un exemple parmit tant d’autres.

[code]# gpg --keyserver hkp://pool.sks-keyservers.net --recv-keys E328F22B; gpg --export E328F22B | sudo apt-key add -
gpg: requête de la clé E328F22B du serveur hkp pool.sks-keyservers.net
?: pool.sks-keyservers.net: Connection timed out
gpgkeys: HTTP fetch error 7: couldn’t connect: Connection timed out
gpg: aucune donnée OpenPGP valide n’a été trouvée.
gpg: Quantité totale traitée: 0
gpg: ATTENTION: rien n’a été exporté
gpg: aucune donnée OpenPGP valide n’a été trouvée.

[/code]
Toujours ce même problème, on ne peu plus récurant, l’obtention de clé !

J’ai vraiment pas envie :013 de jouer au chat et à la souris, alors si l’un d’entre vous peut me la communiqué, :083 ce ne serait vraiment pas de refus, bien au contraire … :033

Merci à cette bonne âme … :083 :049

Je vous en serre cinq … :wink:

Bonjour,
C’est quoi mysecureshell ?
D’après le nom, j’ai ma petite idée mais qu’est-ce que apporterait par rapport à ssh

Bonjour eol,

En espérant satisfaire ta curiosité avec ces quelques liens, vite fait … :wink:

[quote=“vivien”]Différences entre FTP et SFTP :

FTP => le login, mot de passe et données passent en clair sur le réseau. il faut 2 ports d’ouvert (21 + 20). Tu ne peux non plus activer aucune compression.

SFTP pour SecureFTP => tout est crypté, un seul port d’ouvert, possibilité d’activer la compression de données et d’utiliser des clefs pour l’authentification. Lechroot est activé par default (on ne voit que son dossier)

Il est possible d’utiliser SFTP sur un serveur avec SSHd d’installé. Toutefois cela laisse la possibilité au client de se connecter en SSH. Pour limiter l’usage du client au seul SFTP (donc plus d’accés au SSH), il faut installer MySecureShell.[/quote]

mysecureshell.sourceforge.net/fr/installpak.html

mysecureshell.sourceforge.net/fr/confman.html

iperf.fr/installer-un-serveur-ft … cureshell/

mysecureshell.sourceforge.net/

feilongwork.free.fr/index.php/20 … root-jail/

ps: j’en profite pour relancer … :whistle:

Appel aux possesseurs de cette fichu clé … :mrgreen: … merci d’avance … :wink:

Je suppose que tu as lu ce fil :
http://www.debian-fr.org/serveur-sftp-shell-reduit-rssh-et-chroot-t27796.html
Qu’espères-tu faire de plus avec Mysecure shell ?

[quote=“loreleil.747”]Bonjour eol,

En espérant satisfaire ta curiosité avec ces quelques liens, vite fait … :wink:

Merci

J’ai l’impression qu’un sshd bien configuré suffit pour limiter l’usage du client
mais bon n’ayant pas testé mysecureshell je connais pas ses éventuels avantages,
je ne connais pas bien non plus sftp ni ses avantages par rapport à scp ( qui est déjà fourni quand on installe open-sshclient ).

Tout ça pour dire qu’avec les outils présents dans le système je soupçonne (totalement subjectif) que l’on puisse faire au moins aussi bien.

Si quelqu’un a essayé les deux possibilités, son retour d’expérience est le bienvenu.

Salut,

je confirme qu’avec le chroot du sftp, tu ne peux pas sortir du dossier qui t’est affecté en tant que client.

je connais pas l’autre…@+

Les directives ChrootDirectory et subsystem de sshd_config devraient pouvoir faire la même chose.

[quote=“man sshd_config”]Subsystem
Configures an external subsystem (e.g. file transfer daemon). Arguments should be a subsystem name and a command (with optional arguments) to execute upon subsystem request.

         The command sftp-server(8) implements the “sftp” file transfer subsystem. Alternately the name “internal-sftp” implements an in-process “sftp” server.  This may simplify configurations using ChrootDirectory to force a different filesystem root on clients.              By default no subsystems are defined.  Note that this option applies to protocol version 2 only.[/quote]