Instalas ssh. Puedes restringir desde que equipos permites la conexión, y a mayores cuando crees los usuarios, en /etc/passwd en lugar de /bin/bash, puedes poner /usr/path_donde_esté/sftp (dudo del comando concreto, pero si haces una prueba seguro lo ves)
en el cliente puedes utilizar filezilla o similar. A lo que comentaba Benito Pérez López el Lunes, 16 de Febrero de 2004 10:31: > Quería montar un servicio seguro de transferencia de ficheros que > sustituyera al inseguro ftp. La idea es utilizar ssh, o lo que es lo mismo, > utilizar scp, y que los clientes se conectasen a la máquina utilizando > alguna de las herramientas gráficas gratuitas que hay. > > Ahora bien, a diferencia del ftp, me encuentro que para ofrecer este > servicio debo crear una cuenta de usuario local, una cuenta con la que el > usuario podría también conectarse vía ssh por consola y "navegar" por todo > el sistema de ficheros. > > Evidentemente esto no me interesa... Cómo podría restringir que estos > usuarios "navegasen" por el sistema de ficheros? Esto es, no pudiesen salir > de su /home/usuario?