sftp
Sinn hiervon ist eine Alternative zu ftp anzubieten. Nebeneffekte sind:
- Verschlüsselt
- Firewall-friendly(-er) im Gegensatz zu ftp (passive/active.. blabla) nur Port 22 notwendig
Schritt für Schritt
- Gruppe „sftp-users“ anlegen:
addgroup sftp-users
- /etc/ssh/sshd_config:
... Subsystem sftp internal-sftp ... Match group sftp-users ChrootDirectory /home/%u X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp
- Anmerkungen:
- /home/%u muss root gehören; Benutzer dürfen also dort keine Verzeichnisse anlegen
- alle Benutzer in der Gruppe sftp-users bekommen keinen shell-Zugriff (per ssh)
- Am Besten gleich:
aptitude remove proftpd-basic