Externer zugriff auf public_html? Wie?

  • Ersteller Borderlinedance
  • Erstellt am
Borderlinedance

Borderlinedance

Tripel-As
Hallo Leute, hab mich lange nicht mehr gemeldet.
Bin jzt wieder zurück, und stell gelich mal die warscheindlich bescheuertste Frage im Forum.

Wie kann ich von extern auf meinen eigenen meinen Server zugreifen? :D :hilfe2:

Ich hab ein LAMP auf Ubuntu laufen, und möcht jezt meine Website (/home/ich/public_html) von extern bearbeiten können. Da auch noch andere den Server nutzen wollen -und ebenfalls von extern zugreifen möchten-, müsste das berücksichtigt und geschüzt werden. Ich hab an einen Passwortgeschüzten ftp zugriff gedacht. Hab aber keine ahnung wie.
Und hoffe ihr habt mir eine Antwort oder ein Tip was sonst noch gehen würde. Am besten natürlich gleich mit Anleitung für Hoffnungslose.
 
Lies dir halt mal die Dokumentation von z.B. vsftpd durch. Da steht eigentlich alles!

mfg hex
 
Ich würde dir ProFTPd empfehlen! Da du ja mit Apache scheinbar schon Erfahrungen haben musst (wegen LAMP bin ich davon jetzt mal ausgegangen) wird dir die Konfiguration von ProFTPd nicht schwer fallen, da die Konfigurationsdatei an die httpd.conf vom Apache angelehnt ist.
 
Finde dieser Wikieintrag Spiegelt wieder warum von FTP abzuraten ist und was eine Gute alternative darstellt.

https://wiki.schokokeks.org/index.php/SSH:SFTP_und_SCP

vsftp ist aber natürlich auch schon mehr als in Ordnung.

MFG
ElektroPunk
Da magst du ja voll recht haben, aber desswegen arbeiten immer noch die meisten WYSIWYG 's mit einem FTP zugriff. WebDav wäre natürlich auch möglich, aber ob das mit Apache2 funtkioniert weis ich jezt auch nicht.
 
Warum legst du dir nicht einfach User-bezogene ssh-Zugänge an und machst diese mit scponly als jail. Dann können sich alle in Ihrem freigegebenen Bereich aufhalten, können aber nicht an dein HOME-Verzeichnis und du hast keine Leute auf dem Server die in den Config-Bereich reinkommen?

Oder hab ich deine Absichten jetzt komplett falsch verstanden?
 
Warum legst du dir nicht einfach User-bezogene ssh-Zugänge an und machst diese mit scponly als jail. Dann können sich alle in Ihrem freigegebenen Bereich aufhalten, können aber nicht an dein HOME-Verzeichnis und du hast keine Leute auf dem Server die in den Config-Bereich reinkommen?

Oder hab ich deine Absichten jetzt komplett falsch verstanden?

:frage: HÄ !!!

Was du sagen?

:D

Also nen SSH für jeden, und der geht dann bei jedem auf den /home/user/ oder wie? Ich hab das noch nie gemacht, als bitte verzei meine unwissenheit.
 
Die meisten FTP-Clients können SFTP Verbindungen. Und was pitschi5 ist doch ganz einfach. Du kannst den User in sein Home-Verzeichnis einsperren (jail), damit er sonst nicht umherspioniert. So hat er nur Zugriff auf sein Zeug und du kannst dich beruhigt zurück lehnen.

Apache im chroot laufen zu lassen ist auch so ein Beispiel. Apache hat dann keinen direkten Zugriff auf das System.


mfg hex
 
Ok ich glaub ich muss mir dafür echt ein Buch zulegen, weil ichzwar in etwa verstehe was ich machen soll -und das hört sich ja recht gut an, bis auf das dass die Multi-Webmaster-Websites wohl ein Problem werden-, aber wie ich das tun soll steht für mich noch voll im dunkeln. Jezt -glaub ich- muss ich mich echt mal hinzetzen, und was über Linux Webserver Lernen, am besten wohl auch glauch mit Typo3 oder so. Oder habt ihr ein paar gut HowTo's / Anleitungen in Deutsch?
Buch Tip's ?

EDIT:// Mit vsftpd und proftpd hab ich gestern und heute scho rum-experimentiert, aber ich bring es einfach nicht hin, das der Lokale User mit seinem LogIn von extern in sein public_html zugreifen kann. Im besten fall, brachte ich eine verbindung nach /var/ftp/ zu satnde, und konnte von da weiter. Hatte dann aber keine berechtigung zu schreiben, bzw. beime Website zu speichern.
 
Zuletzt bearbeitet:
Also vsftpd ist wirklich net schwer einzustellen! Erlaubst Usern das Verbinden auf ihr Home-Verzeichnis und gut ist! Dazu brauchst kein Buch! ;)

mfg hex
 
hi,
alles halb so wild wie es sich anhört.
Ich gehe mal davon aus, dass ein ssh login auf dein System sowieso möglich ist (ich gehe mal davon aus dass du den ssh nicht gesperrt hast).

Also ziehst du dir aus dem Netz mal das Paket scponly-4.6.tgz.
Hier: http://www.linuxforen.de/forums/showthread.php?t=154410 findest du wie du es installierst und voilá 10min und es ist alles so wie du es haben willst.

Und wenn alles läuft wie es soll ist das hier der nächste Schritt: http://www.schlittermann.de/doc/ssh.

Und bevor du beim Login verzweifelst, denk daran die Firewall für die IP´s zu öffnen mit denen du dich einloggen willst. Bei wechselnden IP´s kleiner Typ: dyndns.org

So und jetzt viel Spaß. Mit meinen Anleitungen und unserem Freund Google sollte das doch zu schaffen sein.

so long...
 
Wen's nur einegermasen funktionieren würde wäre ich schon zufrieden. Ist ja nicht für kommerzielle Zwecke oder so. Im Momment funktioniert mal der ProFTPd, aber das einloggen stinkt mir ein wenig. Ich kann beim einloggen -via ftp- alle Verzeichnisse (ankunft im "/") erkennen, und muss mich erst zu meinem "public_html" durch kämpfen.
Schreiben ist zwar nicht möglich, aber troz dem..
Ist es nicht möglich die Einstellung so zu verändern, das nur gesehen werden kann, was auch benutzen werden darf?
 
guten Morgen,

dass die ftp-user ins root-Verzeichnis kommen, kann mittels chroot geändert werden.

chroot_list_enable
If activated, you may provide a list of local users who are placed in a chroot() jail in their home directory upon login. The meaning is slightly different if chroot_local_user is set to YES. In this case, the list becomes a list of users which are NOT to be placed in a chroot() jail. By default, the file containing this list is /etc/vsftpd.chroot_list, but you may override this with the chroot_list_file setting.
Default: NO

chroot_local_user
If set to YES, local users will be (by default) placed in a chroot() jail in their home directory after login. Warning: This option has security implications, especially if the users have upload permission, or shell access. Only enable if you know what you are doing. Note that these security implications are not vsftpd specific. They apply to all FTP daemons which offer to put local users in chroot() jails.
Default: NO

Gruß rp1
 
Hat geklappt. Danke.

:D

Meine Configuration sieht jezt so aus:

Code:
# (C) www.ProFTPD.de
ServerName "meinserver"
ServerType inetd
DefaultServer on

# Port 21 is the standard FTP port.
Port 21

# Umask 022 is a good standard umask to prevent new dirs and files
# from being group and world writable.
Umask 022

# Note that this ONLY works in standalone mode
MaxInstances 30

# Set the user and group under which the server will run.

# To cause every FTP user to be "jailed" (chrooted) into their home
# directory, uncomment this line.
DefaultRoot ~/public_html

 # Normally, we want files to be overwriteable.

AllowOverwrite on

<Global>
DefaultTransferMode binary
RootLogin off
</Global>

Kleine Frage hätte ich da aber noch...

Ist es trots dieser Einstellung möglich das ich noch einen FTP-Zugan -nur für mich- auf das Verzeichnis /var/www/ erstellen kann?
Chrot & Softlink hab ich schon versucht, das klapp nicht.
Hat jemand ne Idee wie ich das "hinbiegen" könnte?
 
Zuletzt bearbeitet:

Ähnliche Themen

Server/Desktop Virtualization

Exchange Ersatz und anmeldung der Clients über VPN

Datenbank-Server soll abgesichert werden...???

Zurück
Oben