Re: Scp versus Ftp
Mon, Feb 16, 2004 at 05:01:55PM -0600, Pablo Fischer escribió: O bien.. 1. Usar sftp 2. Crear los usuarios, editas el archivo passwd y les cambias la shell por /bin/false y listones, así por más que intenten entrar no van a poder. a mi de este modo no me acaba de funcionar... aunque tal vez no lo tenga bien configurado. Cuando lo estuve mirando, yo creo que al final el sshd necesita de una shell válida definida a nivel de usuario a partir de la cuál levantar el subsistema solicitado... pero ya te digo que tal vez esté equivocado. Un saludo, -- César Soler csoler at euskalnet.net PGP KeyID: 0x179DAD53 Saber es recordar. -- Aristóteles. (384-322 A.C.) Filósofo griego.
Re: Scp versus Ftp
Tal que el Tue, 17 Feb 2004 17:02:47 +0100 César Soler [EMAIL PROTECTED] tuvo a bien escribir: Mon, Feb 16, 2004 at 05:01:55PM -0600, Pablo Fischer escribió: O bien.. 1. Usar sftp 2. Crear los usuarios, editas el archivo passwd y les cambias la shell por /bin/false y listones, así por más que intenten entrar no van a poder. a mi de este modo no me acaba de funcionar... aunque tal vez no lo tenga bien configurado. Cuando lo estuve mirando, yo creo que al final el sshd necesita de una shell válida definida a nivel de usuario a partir de la cuál levantar el subsistema solicitado... pero ya te digo que tal vez esté equivocado. Efectivamente, en el caso del demonio de ftp, es necesaria una shel que EXISTA. Si no existe /bin/false es posible crearla con un par de líneas: == #!/bin/sh exit 1 == asignándole a esta shel los permisos 755. Además, deberá estar listada en el fichero /etc/shells. Todo ello, según figura en el FTP Anónimo COMO. Saludos. -- _ Roberto Rodríguez Rego MAIL robertorr arroba jazzfree punto com ICQ 44170541 USUARIO LINUX #141919 Clave Pública GNUPG: 0xCB67FFE6 en http://www.keyserver.net _ pgpbunpduB3xw.pgp Description: PGP signature
Re: Scp versus Ftp
Instalas ssh. Puedes restringir desde que equipos permites la conexión, y a mayores cuando crees los usuarios, en /etc/passwd en lugar de /bin/bash, puedes poner /usr/path_donde_esté/sftp (dudo del comando concreto, pero si haces una prueba seguro lo ves) en el cliente puedes utilizar filezilla o similar. A lo que comentaba Benito Pérez López el Lunes, 16 de Febrero de 2004 10:31: Quería montar un servicio seguro de transferencia de ficheros que sustituyera al inseguro ftp. La idea es utilizar ssh, o lo que es lo mismo, utilizar scp, y que los clientes se conectasen a la máquina utilizando alguna de las herramientas gráficas gratuitas que hay. Ahora bien, a diferencia del ftp, me encuentro que para ofrecer este servicio debo crear una cuenta de usuario local, una cuenta con la que el usuario podría también conectarse vía ssh por consola y navegar por todo el sistema de ficheros. Evidentemente esto no me interesa... Cómo podría restringir que estos usuarios navegasen por el sistema de ficheros? Esto es, no pudiesen salir de su /home/usuario?
Re: Scp versus Ftp
Mon, Feb 16, 2004 at 05:31:04PM +0800, =?iso-8859-1?B?QmVuaXRvIFDpcmV6IEzzcGV6 ?= escribió: Hola a todos Quería montar un servicio seguro de transferencia de ficheros que sustituyera al inseguro ftp. La idea es utilizar ssh, o lo que es lo mismo, utilizar scp, y que los clientes se conectasen a la máquina utilizando alguna de las herramientas gráficas gratuitas que hay. Ahora bien, a diferencia del ftp, me encuentro que para ofrecer este servicio debo crear una cuenta de usuario local, una cuenta con la que el usuario podría también conectarse vía ssh por consola y navegar por todo el sistema de ficheros. Evidentemente esto no me interesa... Cómo podría restringir que estos usuarios navegasen por el sistema de ficheros? Esto es, no pudiesen salir de su /home/usuario? puedes hacer ambas cosas: hacer que el usuario no pueda logearse (define para ese usuario una shell que corresponda con el subsistema sftp), o que pueda logearse pero que esté enjaulado dentro de su home (aplicarle chroot). Para esto último puedes bajarte el código de: http://chrootssh.sourceforge.net/ espero que te sirva... Un saludo, -- César Soler csoler at euskalnet.net PGP KeyID: 0x179DAD53 Muy pocos aciertan antes de errar. -- Séneca. (2 a.C-65) Filósofo latino.
Re: Scp versus Ftp
O bien.. 1. Usar sftp 2. Crear los usuarios, editas el archivo passwd y les cambias la shell por /bin/false y listones, así por más que intenten entrar no van a poder. salu2 El lun, 16-02-2004 a las 16:37, César Soler escribió: Mon, Feb 16, 2004 at 05:31:04PM +0800, =?iso-8859-1?B?QmVuaXRvIFDpcmV6IEzzcGV6 ?= escribió: Hola a todos Quería montar un servicio seguro de transferencia de ficheros que sustituyera al inseguro ftp. La idea es utilizar ssh, o lo que es lo mismo, utilizar scp, y que los clientes se conectasen a la máquina utilizando alguna de las herramientas gráficas gratuitas que hay. Ahora bien, a diferencia del ftp, me encuentro que para ofrecer este servicio debo crear una cuenta de usuario local, una cuenta con la que el usuario podría también conectarse vía ssh por consola y navegar por todo el sistema de ficheros. Evidentemente esto no me interesa... Cómo podría restringir que estos usuarios navegasen por el sistema de ficheros? Esto es, no pudiesen salir de su /home/usuario? puedes hacer ambas cosas: hacer que el usuario no pueda logearse (define para ese usuario una shell que corresponda con el subsistema sftp), o que pueda logearse pero que esté enjaulado dentro de su home (aplicarle chroot). Para esto último puedes bajarte el código de: http://chrootssh.sourceforge.net/ espero que te sirva... Un saludo, -- César Soler csoler at euskalnet.net PGP KeyID: 0x179DAD53 Muy pocos aciertan antes de errar. -- Séneca. (2 a.C-65) Filósofo latino. -- Pablo Fischer Sandoval (pablo [arroba/at] pablo.com.mx) http://www.pablo.com.mx http://www.debianmexico.org