Excellent summary, I&#39;ll give this root kit a try this weekend.<br><br><div><span class="gmail_quote">On 08/02/2008, <b class="gmail_sendername">Yvan Seth</b> &lt;<a href="mailto:watford.lug.org.uk@malignity.net">watford.lug.org.uk@malignity.net</a>&gt; wrote:</span><blockquote class="gmail_quote" style="margin-top: 0; margin-right: 0; margin-bottom: 0; margin-left: 0; margin-left: 0.80ex; border-left-color: #cccccc; border-left-width: 1px; border-left-style: solid; padding-left: 1ex">
Hi all, since Cliff was unable to attend I&#39;d step in to write some<br>&quot;quick&quot; notes about last night&#39;s (Thursday 8th) LUG meeting.&nbsp;&nbsp;I wasn&#39;t<br>taking any notes at the time so will try my best from memory, apologies<br>
for inaccuracies and omissions (especially in the area of names!) Please<br>correct and extend!<br><br>Date: 2008-02-08<br>Open: 07:30<br>Close: 22:00<br>Location: Pitney Bowes Software, Leavesden Park<br>Attendees:<br>&nbsp;&nbsp;&nbsp;&nbsp;Alan ?, Kathlene Belista, Magnus Kelly, Marcin Kisiala,<br>
&nbsp;&nbsp;&nbsp;&nbsp;Steven Acreman, Yvan Seth<br>Apologies:<br>&nbsp;&nbsp;&nbsp;&nbsp;Alain Williams, Cliff Deamer, John Ingleby, Mat-Berry Sutton,<br>&nbsp;&nbsp;&nbsp;&nbsp;Neel Upadhyaya<br><br>Best wishes and a &quot;get well soon&quot; for Cliff and Neel&#39;s grandmother.<br>
<br>I&#39;m afraid my terrible memory for names has has struck.&nbsp;&nbsp;The gentleman<br>with a background in accountancy may have been an Alan, my sincere<br>apologies in the likely case I got it wrong!&nbsp;&nbsp;I believe that<br>possible-Alan was attending for the first time.&nbsp;&nbsp;As was Magnus who<br>
(along with Marcin) is from Mapesbury Communications in Watford, a small<br>company fighting it out in the telco scene and endeavouring to do the<br>job with OSS.<br><br>Asus Eee<br>--------<br>Steven kicked off the meeting by showing off one of the Pitney Bowes<br>
Software&#39;s &quot;Asus Eee&quot; laptops.&nbsp;&nbsp;It&#39;s surprisingly snappy but, I found,<br>very difficult to type on.&nbsp;&nbsp;It was running Windows though (since it is<br>used for powerpoint/etc) so we&#39;ll leave it at that!<br>
<br>Jailkit<br>-------<br><br>The major activity for the evening was working out how to set up<br>chrooted sftp-access accounts.&nbsp;&nbsp;Marcin brought in a PC with a basic<br>Centos install to be a guinea-pig for this purpose.&nbsp;&nbsp;As with many things<br>
Linux the best approach is often to download the script that someone<br>else wrote when they solved the same problem, in this spirit Steven<br>downloaded the &quot;jailkit&quot; (<a href="http://olivier.sessink.nl/jailkit/">http://olivier.sessink.nl/jailkit/</a>) tarball.<br>
<br>Jailkit is actually more than just a script, it&#39;s a whole toolkit and<br>also provides a compiled binary program that takes the place of the<br>user&#39;s shell to enforce login policy and enact the chroot.&nbsp;&nbsp;Building<br>
(./configure) and installing (make install) the toolkit gives you a set<br>of commands for creating and managing chroots and users.&nbsp;&nbsp;The tarball<br>comes with a README.txt file and it really is mostly a matter of<br>following the instructions within.&nbsp;&nbsp;For our purposes, to make it work on<br>
the Centos system:<br><br>-------------------------------------------------<br>&nbsp;&nbsp;&nbsp;&nbsp;mkdir /home/sftproot<br>&nbsp;&nbsp;&nbsp;&nbsp;jk_init -j /home/sftproot jk_lsh<br>&nbsp;&nbsp;&nbsp;&nbsp;jk_init -j /home/sftproot sftp<br>&nbsp;&nbsp;&nbsp;&nbsp;jk_init -j /home/sftproot scp<br>
&nbsp;&nbsp;&nbsp;&nbsp;adduser test2<br>&nbsp;&nbsp;&nbsp;&nbsp;jk_jailuser -j /home/sftproot test2<br>&nbsp;&nbsp;&nbsp;&nbsp;killall jk_socketd<br>&nbsp;&nbsp;&nbsp;&nbsp;jk_socketd<br>&nbsp;&nbsp;&nbsp;&nbsp;vim /home/sftproot/etc/jailkit/jk_lsh.ini<br>-------------------------------------------------<br>(Did we run the two jk_socketd lines at all?)<br>
<br>Based on the existing template we put this in jk_lsh.ini:<br>-------------------------------------------------<br>&nbsp;&nbsp;&nbsp;&nbsp;[test2]<br>&nbsp;&nbsp;&nbsp;&nbsp;paths= /usr/lib/<br>&nbsp;&nbsp;&nbsp;&nbsp;executables= /usr/lib/openssh/sftp-server<br>&nbsp;&nbsp;&nbsp;&nbsp;allow_word_expansion = 0<br>
&nbsp;&nbsp;&nbsp;&nbsp;umask = 002<br>-------------------------------------------------<br><br>To test this, which we had to do several times before getting it right,<br>we tried to sftp to localhost with:<br>&nbsp;&nbsp;&nbsp;&nbsp;sftp -oPort=1616 test2@localhost<br>
Marcin had SSH configured to port 1616, thus the extra param.&nbsp;&nbsp;In the<br>occasions that it failed useful error messages were to be found in:<br>&nbsp;&nbsp;&nbsp;&nbsp;/var/log/messages<br><br>With &quot;test2&quot; working we next created a second user, &quot;foo&quot; (adduser<br>
followed by jk_jailuser) with a duplicate of the &quot;test2&quot; policy block in<br>jk_lsh.ini.&nbsp;&nbsp;We ensured that the user could log in and verified that the<br>different users can see each other&#39;s home directories (as they can<br>
navigate within the chroot) but not enter or examine other homedirs so<br>long as the directory permissions are set appropriately.<br><br>Other Jailkit discussion points and questions included:<br>&nbsp;&nbsp;* You could give each account it&#39;s own gaol and thus completely<br>
&nbsp;&nbsp;&nbsp;&nbsp;isolate them from each other.<br>&nbsp;&nbsp;* While &quot;chroot&quot; is notoriously insecure this configuration allows<br>&nbsp;&nbsp;&nbsp;&nbsp;only FTP-style access so should be safe (i.e. user cannot execute<br>&nbsp;&nbsp;&nbsp;&nbsp;arbitrary binaries.)<br>&nbsp;&nbsp;* The policy file (jk_lsh.ini) deserves further investigation, as it<br>
&nbsp;&nbsp;&nbsp;&nbsp;certainly allows more login control than we investigated.<br>&nbsp;&nbsp;* The thought of using a VM, sch as Xen, was considered as an<br>&nbsp;&nbsp;&nbsp;&nbsp;alternative but deemed a rather heavyweight approach.<br>&nbsp;&nbsp;* We tested with password authentication but all the usual SSH<br>
&nbsp;&nbsp;&nbsp;&nbsp;authentication methods should work too as the jk_lsh chrooting and<br>&nbsp;&nbsp;&nbsp;&nbsp;policy enforcement occurs after the normal SSH authentication<br>&nbsp;&nbsp;&nbsp;&nbsp;procedure.<br>&nbsp;&nbsp;* Throttling bandwidth per-account was discussed though on the<br>
&nbsp;&nbsp;&nbsp;&nbsp;evening, no-one knew a solution for this for &quot;jailkit&quot;.&nbsp;&nbsp;A program<br>&nbsp;&nbsp;&nbsp;&nbsp;that can run as the super-process of another process and throttle IO<br>&nbsp;&nbsp;&nbsp;&nbsp;was suggested (very good for slowing down those SCPs, wgets and<br>
&nbsp;&nbsp;&nbsp;&nbsp;pagkage-updates that otherwise flood your link, it&#39;s &quot;trickle&quot;.)<br><br><br>Further Discussion<br>------------------<br><br>Magnus and Marcin brought up a few topics that were troubling them in<br>their attempt to run a telco on OSS technology.&nbsp;&nbsp;We discussed:<br>
<br>&nbsp;&nbsp;*&nbsp;&nbsp;Asterisk failover, whether it was possible to have one system cut<br>&nbsp;&nbsp;&nbsp;&nbsp; over to another on failure *without* dropping calls (hardware layer<br>&nbsp;&nbsp;&nbsp;&nbsp; difficulties?)&nbsp;&nbsp;Especially in a context where the systems are<br>
&nbsp;&nbsp;&nbsp;&nbsp; running in virtual machines.&nbsp;&nbsp;Nobody had a ready answer for this.<br>&nbsp;&nbsp;*&nbsp;&nbsp;Billing systems, especially unifying across different forms of<br>&nbsp;&nbsp;&nbsp;&nbsp; service provision and working with the standardised formats of the<br>&nbsp;&nbsp;&nbsp;&nbsp; telco industry.&nbsp;&nbsp;OSS vs Microsoft solutions in this area and<br>
&nbsp;&nbsp;&nbsp;&nbsp; self-rolled versus getting the experts in.&nbsp;&nbsp;Steven had a lot of<br>&nbsp;&nbsp;&nbsp;&nbsp; insightful input on this given it is one of his areas of expertise.<br>&nbsp;&nbsp;*&nbsp;&nbsp;Remote X (xterm) access to Linux systems from Windows.&nbsp;&nbsp;Cygwin<br>&nbsp;&nbsp;&nbsp;&nbsp; (<a href="http://x.cygwin.com">x.cygwin.com</a>) and Xming (<a href="http://sourceforge.net/projects/xming">sourceforge.net/projects/xming</a>) were<br>
&nbsp;&nbsp;&nbsp;&nbsp; mentioned as solutions for this.&nbsp;&nbsp;It was suggested that we could do<br>&nbsp;&nbsp;&nbsp;&nbsp; a quick run-through on installing, configuring, and using these in<br>&nbsp;&nbsp;&nbsp;&nbsp; next month&#39;s meeting.<br><br><br>Big Iron<br>--------<br><br>
Steven had more impressive hardware to show off this evening.&nbsp;&nbsp;Including<br>a nice little computer from IBM, they had to punch a hole in the side of<br>the building to get this one inside!<br><br><br>Next Meeting<br>------------<br>
<br>Date: Thursday March 6th, 19:30 - 22:00<br>Demonstration: TBC: Introduction to AMPACHE, Toby Deans<br><br>Best regards,<br>Yvan Seth<br><br>_______________________________________________<br>Watford mailing list<br><a href="mailto:Watford@mailman.lug.org.uk">Watford@mailman.lug.org.uk</a><br>
<a href="https://mailman.lug.org.uk/mailman/listinfo/watford">https://mailman.lug.org.uk/mailman/listinfo/watford</a><br></blockquote></div><br>