Teil I Netzwerkdienste - Themen
2. Verwalten von Webcache-Servern
Teil II Zugriff auf Netzwerkdateisysteme - Themen
4. Verwalten von Netzwerkdateisystemen (Übersicht)
5. Verwaltung des Netzwerkdateisystems (Aufgaben)
6. Zugreifen auf Netzwerkdateisysteme (Referenz)
Teil III SLP (Service Location Protocol) - Themen
8. Planen und Aktivieren von SLP (Aufgaben)
9. Verwalten von SLP (Aufgaben)
10. Integrieren von veralteten Services
Teil V Serielle Vernetzung - Themen
15. Solaris PPP 4.0 (Überblick)
16. PLanen einer PPP-Verbindung (Aufgaben)
17. Einrichten einer PPP-Einwahlverbindung (Aufgaben)
18. Einrichten einer PPP-Standleitungsverbindung (Aufgaben)
19. Einrichten der PPP-Authentifizierung (Aufgaben)
20. Einrichten eines PPPoE-Tunnels (Aufgaben)
21. Beheben von allgemeinen PPP-Problemen (Aufgaben)
22. Solaris PPP 4.0 (Referenz)
23. Migrieren von Asynchronous Solaris PPP zu Solaris PPP 4.0 (Aufgaben)
25. Verwalten von UUCP (Aufgaben)
Teil VI Arbeiten mit Remote-Systemen - Themen
27. Arbeiten mit Remote-Systemen (Übersicht)
28. Verwalten des FTP-Servers (Aufgaben)
Verwalten des FTP-Servers (Übersicht der Schritte)
Steuern des FTP-Serverzugriffs
So definieren Sie FTP-Serverklassen
So beschränken Sie Benutzeranmeldungen
So legen Sie die Anzahl von ungültigen Anmeldeversuchen fest
Wie bestimmten Benutzern der FTP-Serverzugriff verwehrt wird
So beschränken Sie den Zugriff auf den standardmäßigen FTP-Server
Einrichten der Anmeldung für den FTP-Server
So richten Sie den Zugriff für authentische FTP-Benutzer ein
So richten Sie den Zugriff für FTP-Gastbenutzer ein
So richten Sie den Zugriff für anonyme FTP-Benutzer ein
So richten Sie die /etc/shells-Datei ein
So passen Sie Meldungsdateien an
So erstellen Sie Meldungen, die an Benutzer gesendet werden
So konfigurieren Sie die README-Option
Steuern des Zugriffs auf Dateien auf dem FTP-Server
So steuern Sie Dateizugriffsbefehle
So aktivieren Sie das limitierte virtuelle Hosting
So aktivieren Sie komplettes virtuelles Hosting
Automatisches Starten des FTP-Servers
So starten Sie einen FTP-Server mithilfe von SMF
So starten Sie einen eigenständigen FTP-Server im Hintergrund
So starten Sie einen eigenständigen FTP-Server im Vordergrund
So schalten Sie den FTP-Server ab
Beheben von FTP-Serverproblemen
So prüfen Sie syslogd auf FTP-Servermeldungen
So verwenden Sie greeting text, um ftpaccess zu prüfen
So stellen Sie fest, welche Befehle von FTP-Benutzern ausgeführt wurden
Konfigurationshilfe für Standorte mit hoher Auslastung
29. Zugriff auf Remote-Systeme (Aufgaben)
Teil VII Überwachen von Netzwerkdiensten - Themen
Sie können Uploads und Downloads auf dem FTP-Server steuern, indem Sie die Berechtigungen für die Verzeichnisse auf dem Server definieren. Standardmäßig sind anonymen Benutzern keine Uploads erlaubt. Lassen Sie Vorsicht walten, wenn Sie Uploads für anonyme Benutzer aktivieren.
Fügen Sie die Anweisungen in die ftpaccess-Datei ein, um Upload-Berechtigungen und Fehlermeldungen für fehlgeschlagene Uploads zu definieren.
Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte) in Systemverwaltungshandbuch: Sicherheitsservices.
Um Benutzern das Hochladen von Dateien zu ermöglichen, fügen Sie folgenden Eintrag ein:
upload [absolute|relative] [class=<classname>]... [-] root-dir \ dirglob yes|no owner group mode [dirs|nodirs] [<d_mode>] path-filter typelist mesg allowed-charset {disallowed regexp...}
Schlüsselwort, das für Benutzer verwendet wird, die ein Home-Verzeichnis (das Argument für chroot()) von root-dir haben. Das root-dir-Verzeichnis kann mit einem Sternchen (*) angegeben werden, wodurch Übereinstimmung mit allen Home-Verzeichnissen hergestellt wird.
Parameter, der angibt, ob die root-dir-Verzeichnispfade als absolute oder relative Pfade zum aktuellen chroot -Verzeichnis interpretiert werden.
Schlüsselwort, das verwendet wird, um eine Reihe von class=<classname> -Beschränkungen zu definieren. Wenn Beschränkungen definiert sind, wird die Upload-Klausel nur dann wirksam, wenn der aktuelle Benutzer zu einer der angegebenen Klassen gehört.
Das Root-Verzeichnis des Benutzers und das Home-Verzeichnis für anonyme Benutzer
Eine Struktur zum Abgleichen eines Verzeichnisnamens. Ein Sternchen kann an jeder Stelle oder alleinstehend verwendet werden, um ein Verzeichnis darzustellen.
Variable, die das Hochladen auf den FTP-Server erlaubt oder verwehrt
Eigentümer von Dateien, die in dirnames hochgeladen werden
Gruppe, die Dateien zugeordnet ist, die in dirnames hochgeladen werden
Parameter, der verwendet wird, um Zugriffsberechtigungen für hochgeladene Dateien anzugeben. Der standardmäßige Modus 0440 verhindert, dass hochgeladene Dateien über das anonyme Konto gelesen werden können.
Schlüsselwort, das Benutzern erlaubt oder verwehrt, Unterverzeichnisse in einem Verzeichnis zu erstellen, das in dirnames aufgelistet ist
Optionaler Modus zur Festlegung der Berechtigungen für ein neu erstelltes Verzeichnis
Schlüsselwort zur Steuerung der Namen von hochgeladenen Dateien
Eine durch Komma getrennte Liste der Schlüsselwörter anonymous, guest und real
Eine angezeigte Meldungsdatei stimmt nicht mit den regexp -Kriterien überein
Alphanumerische Zeichen, die in Dateinamen erlaubt oder nicht erlaubt sind
Beispiel 28-13 Steuern von Uploads auf den FTP-Server
upload /export/home/ftp /incoming yes ftpadm ftpadmin 0440 nodirs path-filter anonymous /etc/ftpd/filename.msg ^[-A-Za-z0-9._]*$ ^[.-]
Im vorangegangenen Beispiel ist Folgendes definiert:
FTP-Benutzerkonten, die chroot für /export/home/ftp verwenden, können Dateien in das /incoming-Verzeichnis hochladen. Hochgeladene Dateien sind im Besitz des Benutzers ftpadm und der Gruppe ftpadmin. Der Modus ist mit dem Schlüsselwort nodirs auf 0440 gesetzt, damit anonyme Benutzer keine Unterverzeichnisse erstellen können.
Für anonyme Benutzer wird ein Dateiname durch eine Zeichenfolge von A–Z, a–z, 0–9 oder einen Punkt (.), Bindestrich (-) oder Unterstrich (_) dargestellt. Dateinamen können nicht mit einem Punkt (.) oder Bindestrich (-) beginnen. Wenn ein Dateiname diesen Filter nicht erfolgreich durchläuft, wird die /etc/ftpd/filename.msg-Meldung angezeigt, wenn der FTP-Administrator die Meldungsdatei erstellt hat. Dieser Meldung folgt eine FTP-Server-Fehlermeldung.
Die Eigentümerschaft und die Berechtigungen für ein Verzeichnis, in das Dateien anonym hochgeladen werden können, sollten einer strengen Kontrolle unterliegen. Der FTP-Administrator sollte der Eigentümer aller Dateien sein, die auf den FTP-Server hochgeladen werden. Sie müssen einen FTP-Administrator erstellen, wenn anonymen Benutzern erlaubt ist, Dateien hochzuladen. Das Verzeichnis muss im Besitz des Benutzers ftpadm und der Gruppe ftpadm sein, und die Berechtigungen müssen auf 3773 gesetzt sein.
Der Zugriffsmodus für Dateien, die auf den FTP-Server hochgeladen werden, muss 0440 sein. Der Modus 0440 verhindert, dass hochgeladene Dateien über das anonyme Konto gelesen werden können. Durch diese Beschränkung wird Ihr Server geschützt und kann nicht von Dritten für die Verteilung von Dateien verwendet werden.
Damit hochgeladene Dateien verteilt werden können, kann der FTP-Administrator die Dateien in ein öffentliches Verzeichnis verschieben.
Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte) in Systemverwaltungshandbuch: Sicherheitsservices.
noretrieve [absolute|relative] [class=classname]... [-] filename ...
Schlüsselwort, mit dem verhindert wird, dass eine bestimmte Datei oder bestimmte Dateien abgerufen werden
Parameter, der angibt, ob die root-dir-Verzeichnispfade als absolute oder relative Pfade zum aktuellen chroot -Verzeichnis interpretiert werden
Schlüsselwort, das verwendet wird, um class=<classname> für Benutzer zu definieren, für die noretrieve-Beschränkungen gelten
Name der Datei, deren Abruf dem Benutzer nicht erlaubt ist
Beispiel 28-14 Steuern von Downloads auf den FTP-Server
noretrieve /etc/passwd
Im vorangegangenen Beispiel wird allen Benutzern das Abrufen der /etc/passwd-Datei verwehrt.