JavaScript is required to for searching.
Navigationslinks �berspringen
Druckansicht beenden
Systemverwaltungshandbuch: Netzwerkdienste
search filter icon
search icon

Dokument-Informationen

Vorwort

Teil I Netzwerkdienste - Themen

1.  Netzwerkdienst (Übersicht)

2.  Verwalten von Webcache-Servern

3.  Zeitorientierte Services

Teil II Zugriff auf Netzwerkdateisysteme - Themen

4.  Verwalten von Netzwerkdateisystemen (Übersicht)

5.  Verwaltung des Netzwerkdateisystems (Aufgaben)

6.  Zugreifen auf Netzwerkdateisysteme (Referenz)

Teil III SLP (Service Location Protocol) - Themen

7.  SLP (Übersicht)

8.  Planen und Aktivieren von SLP (Aufgaben)

9.  Verwalten von SLP (Aufgaben)

10.  Integrieren von veralteten Services

11.  SLP (Referenz)

Teil IV Mailservices - Themen

12.  Mailservices (Übersicht)

13.  Mailservices (Aufgaben)

14.  Mailservices (Referenz)

Teil V Serielle Vernetzung - Themen

15.  Solaris PPP 4.0 (Überblick)

16.  PLanen einer PPP-Verbindung (Aufgaben)

17.  Einrichten einer PPP-Einwahlverbindung (Aufgaben)

18.  Einrichten einer PPP-Standleitungsverbindung (Aufgaben)

19.  Einrichten der PPP-Authentifizierung (Aufgaben)

20.  Einrichten eines PPPoE-Tunnels (Aufgaben)

21.  Beheben von allgemeinen PPP-Problemen (Aufgaben)

22.  Solaris PPP 4.0 (Referenz)

23.  Migrieren von Asynchronous Solaris PPP zu Solaris PPP 4.0 (Aufgaben)

24.  UUCP (Übersicht)

25.  Verwalten von UUCP (Aufgaben)

26.  UUCP (Referenz)

Teil VI Arbeiten mit Remote-Systemen - Themen

27.  Arbeiten mit Remote-Systemen (Übersicht)

28.  Verwalten des FTP-Servers (Aufgaben)

Verwalten des FTP-Servers (Übersicht der Schritte)

Steuern des FTP-Serverzugriffs

So definieren Sie FTP-Serverklassen

So beschränken Sie Benutzeranmeldungen

So legen Sie die Anzahl von ungültigen Anmeldeversuchen fest

Wie bestimmten Benutzern der FTP-Serverzugriff verwehrt wird

So beschränken Sie den Zugriff auf den standardmäßigen FTP-Server

Einrichten der Anmeldung für den FTP-Server

So richten Sie den Zugriff für authentische FTP-Benutzer ein

So richten Sie den Zugriff für FTP-Gastbenutzer ein

So richten Sie den Zugriff für anonyme FTP-Benutzer ein

So richten Sie die /etc/shells-Datei ein

Anpassen von Meldungsdateien

So passen Sie Meldungsdateien an

So erstellen Sie Meldungen, die an Benutzer gesendet werden

So konfigurieren Sie die README-Option

Steuern des Zugriffs auf Dateien auf dem FTP-Server

So steuern Sie Dateizugriffsbefehle

Steuern von Uploads und Downloads auf dem FTP-Server

So steuern Sie Uploads auf den FTP-Server

So steuern Sie Downloads auf den FTP-Server

Virtuelles Hosting

So aktivieren Sie das limitierte virtuelle Hosting

So aktivieren Sie komplettes virtuelles Hosting

Automatisches Starten des FTP-Servers

So starten Sie einen FTP-Server mithilfe von SMF

So starten Sie einen eigenständigen FTP-Server im Hintergrund

So starten Sie einen eigenständigen FTP-Server im Vordergrund

Abschalten des FTP-Servers

So schalten Sie den FTP-Server ab

Beheben von FTP-Serverproblemen

So prüfen Sie syslogd auf FTP-Servermeldungen

So verwenden Sie greeting text, um ftpaccess zu prüfen

So stellen Sie fest, welche Befehle von FTP-Benutzern ausgeführt wurden

Konfigurationshilfe für Standorte mit hoher Auslastung

29.  Zugriff auf Remote-Systeme (Aufgaben)

Teil VII Überwachen von Netzwerkdiensten - Themen

30.  Überwachen der Netzwerkleistung (Aufgaben)

Glossar

Index

Steuern von Uploads und Downloads auf dem FTP-Server

Sie können Uploads und Downloads auf dem FTP-Server steuern, indem Sie die Berechtigungen für die Verzeichnisse auf dem Server definieren. Standardmäßig sind anonymen Benutzern keine Uploads erlaubt. Lassen Sie Vorsicht walten, wenn Sie Uploads für anonyme Benutzer aktivieren.

So steuern Sie Uploads auf den FTP-Server

Fügen Sie die Anweisungen in die ftpaccess-Datei ein, um Upload-Berechtigungen und Fehlermeldungen für fehlgeschlagene Uploads zu definieren.

  1. Melden Sie sich als Superuser an oder nehmen Sie eine entsprechende Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte) in Systemverwaltungshandbuch: Sicherheitsservices.

  2. Fügen Sie folgende Einträge in die ftpaccess -Datei ein:

    Um Benutzern das Hochladen von Dateien zu ermöglichen, fügen Sie folgenden Eintrag ein:

    upload [absolute|relative] [class=<classname>]... [-] root-dir \
    dirglob yes|no owner group mode [dirs|nodirs] [<d_mode>]
    
    path-filter typelist mesg allowed-charset {disallowed regexp...}
    upload

    Schlüsselwort, das für Benutzer verwendet wird, die ein Home-Verzeichnis (das Argument für chroot()) von root-dir haben. Das root-dir-Verzeichnis kann mit einem Sternchen (*) angegeben werden, wodurch Übereinstimmung mit allen Home-Verzeichnissen hergestellt wird.

    absolute|relative

    Parameter, der angibt, ob die root-dir-Verzeichnispfade als absolute oder relative Pfade zum aktuellen chroot -Verzeichnis interpretiert werden.

    class

    Schlüsselwort, das verwendet wird, um eine Reihe von class=<classname> -Beschränkungen zu definieren. Wenn Beschränkungen definiert sind, wird die Upload-Klausel nur dann wirksam, wenn der aktuelle Benutzer zu einer der angegebenen Klassen gehört.

    root-dir

    Das Root-Verzeichnis des Benutzers und das Home-Verzeichnis für anonyme Benutzer

    dirglob

    Eine Struktur zum Abgleichen eines Verzeichnisnamens. Ein Sternchen kann an jeder Stelle oder alleinstehend verwendet werden, um ein Verzeichnis darzustellen.

    yes|no

    Variable, die das Hochladen auf den FTP-Server erlaubt oder verwehrt

    owner

    Eigentümer von Dateien, die in dirnames hochgeladen werden

    group

    Gruppe, die Dateien zugeordnet ist, die in dirnames hochgeladen werden

    mode

    Parameter, der verwendet wird, um Zugriffsberechtigungen für hochgeladene Dateien anzugeben. Der standardmäßige Modus 0440 verhindert, dass hochgeladene Dateien über das anonyme Konto gelesen werden können.

    dirs|nodirs

    Schlüsselwort, das Benutzern erlaubt oder verwehrt, Unterverzeichnisse in einem Verzeichnis zu erstellen, das in dirnames aufgelistet ist

    d_mode

    Optionaler Modus zur Festlegung der Berechtigungen für ein neu erstelltes Verzeichnis

    path-filter

    Schlüsselwort zur Steuerung der Namen von hochgeladenen Dateien

    typelist

    Eine durch Komma getrennte Liste der Schlüsselwörter anonymous, guest und real

    mesg

    Eine angezeigte Meldungsdatei stimmt nicht mit den regexp -Kriterien überein

    allowed-charset {disallowed regexp...}

    Alphanumerische Zeichen, die in Dateinamen erlaubt oder nicht erlaubt sind

Beispiel 28-13 Steuern von Uploads auf den FTP-Server

upload /export/home/ftp /incoming yes ftpadm ftpadmin 0440 nodirs
path-filter anonymous /etc/ftpd/filename.msg ^[-A-Za-z0-9._]*$ ^[.-]

Im vorangegangenen Beispiel ist Folgendes definiert:

Die Eigentümerschaft und die Berechtigungen für ein Verzeichnis, in das Dateien anonym hochgeladen werden können, sollten einer strengen Kontrolle unterliegen. Der FTP-Administrator sollte der Eigentümer aller Dateien sein, die auf den FTP-Server hochgeladen werden. Sie müssen einen FTP-Administrator erstellen, wenn anonymen Benutzern erlaubt ist, Dateien hochzuladen. Das Verzeichnis muss im Besitz des Benutzers ftpadm und der Gruppe ftpadm sein, und die Berechtigungen müssen auf 3773 gesetzt sein.

Der Zugriffsmodus für Dateien, die auf den FTP-Server hochgeladen werden, muss 0440 sein. Der Modus 0440 verhindert, dass hochgeladene Dateien über das anonyme Konto gelesen werden können. Durch diese Beschränkung wird Ihr Server geschützt und kann nicht von Dritten für die Verteilung von Dateien verwendet werden.

Damit hochgeladene Dateien verteilt werden können, kann der FTP-Administrator die Dateien in ein öffentliches Verzeichnis verschieben.

So steuern Sie Downloads auf den FTP-Server

  1. Melden Sie sich als Superuser an oder nehmen Sie eine entsprechende Rolle an.

    Rollen umfassen Autorisierungen und privilegierte Befehle. Weitere Informationen zu Rollen finden Sie unter Konfigurieren von RBAC (Übersicht der Schritte) in Systemverwaltungshandbuch: Sicherheitsservices.

  2. Fügen Sie folgende Einträge in die ftpaccess -Datei ein, um zu verhindern, das Benutzer Dateien abrufen:
    noretrieve [absolute|relative] [class=classname]... [-] filename ...
    noretrieve

    Schlüsselwort, mit dem verhindert wird, dass eine bestimmte Datei oder bestimmte Dateien abgerufen werden

    absolute|relative

    Parameter, der angibt, ob die root-dir-Verzeichnispfade als absolute oder relative Pfade zum aktuellen chroot -Verzeichnis interpretiert werden

    class

    Schlüsselwort, das verwendet wird, um class=<classname> für Benutzer zu definieren, für die noretrieve-Beschränkungen gelten

    filename

    Name der Datei, deren Abruf dem Benutzer nicht erlaubt ist

Beispiel 28-14 Steuern von Downloads auf den FTP-Server

noretrieve /etc/passwd

Im vorangegangenen Beispiel wird allen Benutzern das Abrufen der /etc/passwd-Datei verwehrt.