Instalas ssh. Puedes restringir desde que equipos permites la conexi�n, y a mayores cuando crees los usuarios, en /etc/passwd en lugar de /bin/bash, puedes poner /usr/path_donde_est�/sftp (dudo del comando concreto, pero si haces una prueba seguro lo ves)
en el cliente puedes utilizar filezilla o similar. A lo que comentaba Benito P�rez L�pez el Lunes, 16 de Febrero de 2004 10:31: > Quer�a montar un servicio seguro de transferencia de ficheros que > sustituyera al inseguro ftp. La idea es utilizar ssh, o lo que es lo mismo, > utilizar scp, y que los clientes se conectasen a la m�quina utilizando > alguna de las herramientas gr�ficas gratuitas que hay. > > Ahora bien, a diferencia del ftp, me encuentro que para ofrecer este > servicio debo crear una cuenta de usuario local, una cuenta con la que el > usuario podr�a tambi�n conectarse v�a ssh por consola y "navegar" por todo > el sistema de ficheros. > > Evidentemente esto no me interesa... C�mo podr�a restringir que estos > usuarios "navegasen" por el sistema de ficheros? Esto es, no pudiesen salir > de su /home/usuario?

