Am Donnerstag, den 16.12.2004, 16:44 +0100 schrieb Tom Schmitt:

> ich wollte f�r ein paar Leute auf meinem Server die M�glichkeit einrichten,
> Dateien hochzuladen (und runter). Also eine tpische FTP-Aufgabe. Aber da ich
> es etwas sicherer machen wollte, w�rde ich den Leuten gern statt eines
> FTP-Zugangs einen entsprechenden Zugang mit SFTP oder SCP bieten. 
> 
> Nur bei der Konfiguration stellte ich fest, dass ich den Leuten damit auch
> immer gleichzeitig den Login �ber SSH erm�gliche. Gibt es einen Weg dies zu
> trennen? Also SSH so zu konfigurieren, dass man zwar per SFTP oder SCP
> Dateien schreiben kann, aber keine Shell �ber SSH �ffnen.

Klar. Schaue dir scponly bzw. rssh an. Allerdings Vorsicht! Vor kurzem
waren IIRC beide wegen Exploits auf heise.de.

Zus�tzlich kannst du die Restriktionen auch noch in
~/.ssh/authorized_keys festhalten. F�r sftp einfach

command="/usr/lib/sftp-server"

voranstellen (Leerzeichen zwischen command="" und dem Schl�ssel nicht
vergessen).

Ansonsten fiele mir noch CHROOT ein. SSH-Server in die selbe Umgebung,
obige Tipps mit einarbeiten - damit br�uchten deine User mit SSH-Zugang
nicht einmal ein Login auf deinem System, sondern nur in der
CHROOT-Umgebung. L�sst sich per Hand relativ schnell erstellen. Wenn du
Interesse daran hast, maile ich dir eine Kurzanleitung daf�r zu (SSH
muss nicht gepatcht werden).

> Oder falls das nicht m�glich sein sollte (um zumindest etwas mehr Sicherheit
> zu haben), k�nnte ich zwar einen FTPS-Server einrichten, aber da ist mir gar
> kein Client f�r Linux bekannt. Gibt es da einen?

Klar: gftp. Einfach Quellpaket ziehen, openssl aktivieren (./configure
--help), kompilieren, fertisch. Wird nur offiziell nicht gemacht, da es
wohl Probleme mit den Lizenzen von OpenSSL und GFTP gibt.

MfG Daniel

Antwort per Email an