私の友人は、人々にSFTPを提供し、したがって投獄されたシェルアクセスを与えることは悪い考えだと言います。ただし、FTPESを機能させるには、ポートを開く必要があると思います。
どちらがより良い接続方法ですか?
ChrootDirectoryおよび「Subsysteminternal-sftp」ディレクティブを使用して、シェルを開始する可能性をユーザーに与えることなく、ユーザーを制約できます。 FTPSよりも安全性が低いはずの理由はありません。 TCPForwardingおよび関連オプションも無効にする必要があります。
理想的には、別のポートまたはインターフェイスでのみSFTPを実行する別のsshdプロセスを使用して、adminsshとの差別化を図ることができます。これは、RHEL5 IIRCを実行するときに必要です。これは古いopensshがあるためですが、新しいバージョンでは、さまざまな基準に基づいてユーザーを制約するためのディレクティブがさらにいくつかあります。
あなたの友人は1つの点で正しいです:投獄されたシェルへのアクセスは良くありません。今説明したことを行わず、何らかの方法でシェルアクセスを許可しながらユーザーをchrootするだけでは、安全ではありません。とにかく最近は不要なので問題ないはずです。
シェルを与えずに誰かにSCP/SFTPアクセスを与えることは完全に可能です。
SFTPの好きなところ:
FTPSの好きなところ:
あなたが重要だと思うものに依存します...