Wat raden jullie aan?
rsync daemon configuren in /etc/rsyncd.conf met iets als:
uid = root
gid = root
pid file = /run/rsyncd.pid
log file = /var/log/rsync.log
hosts allow = 145.220.21.40
[openfietsmap]
comment OpenFietsMap
path = /home/ligfietser/openfietsmap/
read only = yes
auth users = nluug
secrets file = /etc/rsyncd.secrets
En /etc/rsyncd.secrets met:
nluug:<plain text password>
Deze file moet mode 600 krijgen om alleen leesbaar voor root te zijn.
De rsync service op TCP poort 873 kan dan gebruikt worden in plaats van SSH.
Voor rsync over SSH kan een chroot geconfigureerd worden waarmee de nluug user alleen bij de te syncen directory kan komen met iets als onderstaande in /etc/ssh/sshd_config.d/openfietsmap.conf:
Match User nluug
AuthorizedKeysFile /home/ligfietser/openfietsmap/.ssh/authorized_keys
ChrootDirectory /home/ligfietser/openfietsmap/
ForceCommand internal-sftp -l INFO
De public key van nluug moet dan toegevoegd worden in de AuthorizedKeysFile met de juiste permissies op de .ssh directory.
Bovenstaande voorbeelden gaan er van uit dat /home/ligfietser/openfietsmap/ de directory is waar alle te syncen data onder staat, dat path moet aangepast worden indien een andere directory wordt gebruikt.
De OSM sysadmins zullen bovenstaande changes moeten maken, ik zou hun direct met de NLUUG admins laten praten om te kijken wat voor beide partijen het beste werkt.
1 Like