Proftpd имеет встроенный сервер sftp, который позволит вам полностью отделить пользователей от sshd для передачи файлов. Вы можете настроить его так, чтобы он использовал совершенно отдельный файл passwd для их дальнейшей изоляции (трудно войти в систему с помощью ssh и прорваться через chroot, если у вас нет пользователя в / etc / passwd .. .)
proftpd также позволяет вам легко выполнять поиск и изоляцию пользователя sftp в набор каталогов.
Мы делаем что-то вроде этого:
LoadModule mod_sftp.c
<VirtualHost 10.1.1.217>
ServerName "ftp.example.com"
# from http://www.proftpd.org/docs/howto/NAT.html
MasqueradeAddress 1.2.3.4
PassivePorts 27001 27050
UseSendfile off
ExtendedLog /var/log/proftpd/access.log WRITE,READ default
ExtendedLog /var/log/proftpd/auth.log AUTH auth
AuthUserFile /etc/proftpd/AuthUsersFile
AuthOrder mod_auth_file.c
<IfModule mod_sftp.c>
Port 10022
SFTPAuthorizedUserKeys file:/etc/proftpd/ssh_authorized_keys/%u
SFTPEngine On
SFTPLog /var/log/proftpd/sftp.log
SFTPHostKey /etc/ssh/proftpd-ssh_host_rsa_key
SFTPHostKey /etc/ssh/proftpd-ssh_host_dsa_key
MaxLoginAttempts 6
</IfModule>
</VirtualHost>