Solusi 1:
Periksa di sini untuk FAQ VSFTPD untuk jawaban yang Anda cari. Di bawah ini adalah kutipan penting yang menurut saya akan menjawab pertanyaan Anda.
T) Bantuan! Apa implikasi keamanan yang dirujuk dalam opsi "chroot_local_user"?
A) Pertama perhatikan bahwa daemon ftp lain memiliki implikasi yang sama. Ini adalah masalah generik. Masalahnya tidak terlalu parah, tapi begini:Beberapa orang memiliki akun pengguna FTP yang tidak dipercaya untuk memiliki akses shell penuh. Jika akun ini juga dapat mengunggah file, ada risiko kecil. Pengguna yang buruk sekarang memiliki kendali atas root sistem file, yang merupakan direktori home mereka. ftpdaemon mungkin menyebabkan beberapa file konfigurasi dibaca - mis. /etc/some_file. Withchroot(), file ini sekarang berada di bawah kendali pengguna. vsftpd berhati-hati di area ini. Namun, libc sistem mungkin ingin membuka file localeconfig atau pengaturan lainnya...
Solusi 2:
Masalahnya adalah Anda tidak dapat menggunakan akun lokal dan juga menonaktifkan akun tersebut dari login shell. Jika Anda menyetel shell login mereka ke /bin/nologin, Anda juga tidak dapat login dengan vsftpd.
Daemon FTP yang lebih baik dan lebih aman adalah Pure-ftpd. Lihat, ini tersedia dari repositori EPEL, dan memungkinkan untuk membuat pengguna virtual. Server menggunakan pengguna/grup umum untuk mengatur semua izin untuk folder rumah pengguna dan "memetakan" pengguna virtual ke pengguna tersebut saat masuk untuk menangani izin. Itu lebih aman, dan Anda tidak perlu berurusan dengan keamanan login openssh.
Pure-ftpd juga mendukung banyak fitur seperti kuota, rasio, dan semacamnya. Jauh lebih baik daripada vsftpd.
Berikut tutorial sederhana tentang cara menginstalnya dan mengonfigurasi pengguna virtual dasar:http://blog.namran.net/2011/05/04/how-to-setup-virtual-ftp-server-using-pure-ftpd- di-centos/
Jika Anda membaca dokumen lengkap (yang seharusnya), Anda akan tahu bahwa -d sakelar saat membuat pengguna virtual adalah chroot otomatis ke direktori tersebut untuk pengguna tersebut.