Instalas ssh. Puedes restringir desde que equipos permites la conexi�n, y a 
mayores cuando crees los usuarios, en /etc/passwd en lugar de /bin/bash, 
puedes poner /usr/path_donde_est�/sftp (dudo del comando concreto, pero si 
haces una prueba seguro lo ves)

en el cliente puedes utilizar filezilla o similar. 


A lo que comentaba Benito P�rez L�pez el Lunes, 16 de Febrero de 2004 10:31:
> Quer�a montar un servicio seguro de transferencia de ficheros que
> sustituyera al inseguro ftp. La idea es utilizar ssh, o lo que es lo mismo,
> utilizar scp, y que los clientes se conectasen a la m�quina utilizando
> alguna de las herramientas gr�ficas gratuitas que hay.
>
> Ahora bien, a diferencia del ftp, me encuentro que para ofrecer este
> servicio debo crear una cuenta de usuario local, una cuenta con la que el
> usuario podr�a tambi�n conectarse v�a ssh por consola y "navegar" por todo
> el sistema de ficheros.
>
> Evidentemente esto no me interesa... C�mo podr�a restringir que estos
> usuarios "navegasen" por el sistema de ficheros? Esto es, no pudiesen salir
> de su /home/usuario?

Responder a