====== sftp ====== Sinn hiervon ist eine Alternative zu ftp anzubieten. Nebeneffekte sind: * Verschlüsselt * Firewall-friendly(-er) im Gegensatz zu ftp (passive/active.. blabla) nur Port 22 notwendig ===== Schritt für Schritt ===== - Gruppe "sftp-users" anlegen: addgroup sftp-users - /etc/ssh/sshd_config: ... Subsystem sftp internal-sftp ... Match group sftp-users ChrootDirectory /home/%u X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp * Anmerkungen: * /home/%u muss root gehören; Benutzer dürfen also dort keine Verzeichnisse anlegen * alle Benutzer in der Gruppe sftp-users bekommen keinen shell-Zugriff (per ssh) * Am Besten gleich: aptitude remove proftpd-basic