====== sftp ======
Sinn hiervon ist eine Alternative zu ftp anzubieten. Nebeneffekte sind:
* Verschlüsselt
* Firewall-friendly(-er) im Gegensatz zu ftp (passive/active.. blabla) nur Port 22 notwendig
===== Schritt für Schritt =====
- Gruppe "sftp-users" anlegen: addgroup sftp-users
- /etc/ssh/sshd_config: ...
Subsystem sftp internal-sftp
...
Match group sftp-users
ChrootDirectory /home/%u
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
* Anmerkungen:
* /home/%u muss root gehören; Benutzer dürfen also dort keine Verzeichnisse anlegen
* alle Benutzer in der Gruppe sftp-users bekommen keinen shell-Zugriff (per ssh)
* Am Besten gleich: aptitude remove proftpd-basic