Proftpdには組み込みのsftpサーバーがあり、ファイル転送のためにユーザーをsshdから完全に分離できます。完全に独立したpasswdファイルを使用してさらに分離するように設定できます(実際に/ etc / passwdにユーザーがいない場合、sshでシステムにログインし、chrootを突破するのは困難です。 )
proftpdを使用すると、sftpユーザーをchrootして、ディレクトリのセットに簡単に分離することもできます。
このようなことをします:
LoadModule mod_sftp.c
<VirtualHost 10.1.1.217>
ServerName "ftp.example.com"
# from http://www.proftpd.org/docs/howto/NAT.html
MasqueradeAddress 1.2.3.4
PassivePorts 27001 27050
UseSendfile off
ExtendedLog /var/log/proftpd/access.log WRITE,READ default
ExtendedLog /var/log/proftpd/auth.log AUTH auth
AuthUserFile /etc/proftpd/AuthUsersFile
AuthOrder mod_auth_file.c
<IfModule mod_sftp.c>
Port 10022
SFTPAuthorizedUserKeys file:/etc/proftpd/ssh_authorized_keys/%u
SFTPEngine On
SFTPLog /var/log/proftpd/sftp.log
SFTPHostKey /etc/ssh/proftpd-ssh_host_rsa_key
SFTPHostKey /etc/ssh/proftpd-ssh_host_dsa_key
MaxLoginAttempts 6
</IfModule>
</VirtualHost>