Proftpd tiene un servidor sftp incorporado que le permitiría segregar completamente a los usuarios de sshd con el propósito de transferir archivos. Puede configurarlo para que use un archivo passwd completamente separado para aislarlos aún más (es difícil iniciar sesión en un sistema con ssh y romper un chroot si realmente no tiene un usuario en / etc / passwd .. .)
proftpd también le permite hacer chroot y aislar al usuario sftp a un conjunto de directorios con bastante facilidad.
Hacemos algo como esto:
LoadModule mod_sftp.c
<VirtualHost 10.1.1.217>
ServerName "ftp.example.com"
# from http://www.proftpd.org/docs/howto/NAT.html
MasqueradeAddress 1.2.3.4
PassivePorts 27001 27050
UseSendfile off
ExtendedLog /var/log/proftpd/access.log WRITE,READ default
ExtendedLog /var/log/proftpd/auth.log AUTH auth
AuthUserFile /etc/proftpd/AuthUsersFile
AuthOrder mod_auth_file.c
<IfModule mod_sftp.c>
Port 10022
SFTPAuthorizedUserKeys file:/etc/proftpd/ssh_authorized_keys/%u
SFTPEngine On
SFTPLog /var/log/proftpd/sftp.log
SFTPHostKey /etc/ssh/proftpd-ssh_host_rsa_key
SFTPHostKey /etc/ssh/proftpd-ssh_host_dsa_key
MaxLoginAttempts 6
</IfModule>
</VirtualHost>