Am Donnerstag, den 16.12.2004, 16:44 +0100 schrieb Tom Schmitt: > ich wollte f�r ein paar Leute auf meinem Server die M�glichkeit einrichten, > Dateien hochzuladen (und runter). Also eine tpische FTP-Aufgabe. Aber da ich > es etwas sicherer machen wollte, w�rde ich den Leuten gern statt eines > FTP-Zugangs einen entsprechenden Zugang mit SFTP oder SCP bieten. > > Nur bei der Konfiguration stellte ich fest, dass ich den Leuten damit auch > immer gleichzeitig den Login �ber SSH erm�gliche. Gibt es einen Weg dies zu > trennen? Also SSH so zu konfigurieren, dass man zwar per SFTP oder SCP > Dateien schreiben kann, aber keine Shell �ber SSH �ffnen.
Klar. Schaue dir scponly bzw. rssh an. Allerdings Vorsicht! Vor kurzem waren IIRC beide wegen Exploits auf heise.de. Zus�tzlich kannst du die Restriktionen auch noch in ~/.ssh/authorized_keys festhalten. F�r sftp einfach command="/usr/lib/sftp-server" voranstellen (Leerzeichen zwischen command="" und dem Schl�ssel nicht vergessen). Ansonsten fiele mir noch CHROOT ein. SSH-Server in die selbe Umgebung, obige Tipps mit einarbeiten - damit br�uchten deine User mit SSH-Zugang nicht einmal ein Login auf deinem System, sondern nur in der CHROOT-Umgebung. L�sst sich per Hand relativ schnell erstellen. Wenn du Interesse daran hast, maile ich dir eine Kurzanleitung daf�r zu (SSH muss nicht gepatcht werden). > Oder falls das nicht m�glich sein sollte (um zumindest etwas mehr Sicherheit > zu haben), k�nnte ich zwar einen FTPS-Server einrichten, aber da ist mir gar > kein Client f�r Linux bekannt. Gibt es da einen? Klar: gftp. Einfach Quellpaket ziehen, openssl aktivieren (./configure --help), kompilieren, fertisch. Wird nur offiziell nicht gemacht, da es wohl Probleme mit den Lizenzen von OpenSSL und GFTP gibt. MfG Daniel

