Doch, doch, Ralf. Hier ist eins der vielen Tutorials, die Richtung chroot gehen:
http://www.online-tutorials.net/int...h-mit-sftp-und-chroot/tutorials-t-29-324.html
Wie man dort sofort erkennt:
Code:
/etc/ssh/sshd_config:
...
Subsystem sftp internal-sftp
#Subsystem sftp /usr/lib64/misc/sftp-server
Match Group sftponly
ChrootDirectory /home/%u
ForceCommand internal-sftp
X11Forwarding no
AllowTcpForwarding no
Wie gesagt, mag sein, dass es auch anders funktioniert. Die Möglichkeit, die auf dieser WebSeite beschrieben ist, findet sich aber oft im Netz. So kannst du eine Gruppe der Benutzer "sftponly" einführen. Diese Benutzer werden dann keinen SSH-Zugriff im Sinne "Shell" bekommen, sondern nur diese sftp-Möglichkeit sich zu verbinden. Und dies geht nur mit dem internen sftp-Server von OpenSSH.
Und das ist ganz sicher SFTP nicht SCP. Das würde ich schon merken. Sonst würde ich z.B. keine Verbindung mit Filezilla bekommen. Sie kann nur FTP, wenn ich mich richtig erinnere.
Du kannst jetzt natürlich sagen, dass die beschriebene Möglichkeit nicht perfekt ist. Die Nachteile kenne ich auch. Man kann sicherlich dem jeweiligen Benutzer einfach seine Shell entziehen oder den externen sftp-server ihm als Shell vorgauckeln. Solche Lösungen hatte ich ebenfalls im Netz gesehen. Sie sind aber deutlich komplizierter zu pflegen, als die hier vorgestellte, obwohl sie auch ihre Nachteile hat.
Edit:
Hier ist ein etwas besseres Tutorial (hatte selbst gerade eben entdeckt):
http://wiki.kairaven.de/open/os/linux/sftpssh
MfG