On Fri, Oct 31, 2003 at 02:59:30PM +0100, Tommy Dugandzic wrote:
> 1. Vad vore säkrast mot intrång - att installera en vsftpd-server eller 
> skapa vanliga shellkonton så användare kan använda sftp (via ssh)?

vsftpd är nog smidigare att sätta upp, den chrootar användare men
skickar användarnamn och lösenord i klartext (precis som vanlig ftp)

sftp kräver skal, lite bökigare att sätta upp vettigt och fungerar som ssh 
(inloggade kan gå runt i systemet)

> 2. Vilken är din fria favorit-sftp-klient för GNU/Debian? M$ Windows har 
> en användarvänlig sådan: 
> http://winscp.sourceforge.net/eng/screenshots/large/commander.gif

sftp

> 3. Räcker det om jag skapar ett vanligt shellkonto där jag ändrar 
> shellet till /bin/false, ifall jag vill tillåta ett gäng användare få 
> tillgång till en katalog och dess filer på min dator? 

Nej, sftp kräver ett skal precis som ssh. du kan däremot använda
/usr/lib/sftp-server som skal för att begränsa inloggningen till sftp.
som tidigare var sagt så får inte användare tillgång till _en_ katalog
utan kan gå runt i systemet precis som om användaren logga in med ssh.
det går dock att chroota användare och se till att dom enbart kan logga
in med sftp, se nedan.

> Vore det "helt 
> säkert"? 

nej.
en bökigare men säkrare variant är nog följande:
. konfigurera och bygg en kernel + grsecurity [1] 
. chroota de användare som ska få sftp-konto [2]
. byt ut användarnas skal i chroot till /usr/lib/sftp-server 
. använd grsecuritys acl system och göm /home i chroot och sätt så att
alla andra filer i chroot förutom i hemkatalogerna enbart kan läsas

[1] www.grsecurity.org
[2] www.gsyc.inf.uc3m.es/~assman/jail/index.html

/Thomas
-- 
== [EMAIL PROTECTED] | [EMAIL PROTECTED]
== Encrypted e-mails preferred | GPG KeyID: 114AA85C
--

Attachment: signature.asc
Description: Digital signature

Till