導航:首頁 > IDC知識 > sftp登錄伺服器

sftp登錄伺服器

發布時間:2021-02-04 15:54:26

1、Windows怎麼開通sftp服務

windows中可以使用Core FTP,FileZilla, WinSCP,Xftp來連接SFTP進行上傳,下載文件,建立,刪除目錄等操作。
以winscp軟體為例:
1、將之前下載的sftp服務端解壓縮,然後直接運行主程序。點「NEXT」按鈕進行下面的操作。
2、在許可協議窗口處填寫「同意」並點「下一步」按鈕繼續。
3、在接下來的配置窗口中選擇要安裝的組件,從界面中可以看到包括client(客戶端)與server(伺服器端),實際上只需要伺服器端,而客戶端使用之前下載的WinSCP 3.8.2即可。選擇相應的伺服器端組件後點「下一步」完成安裝
4、 接下來就要啟動該服務了,通過「開始->運行->輸入CMD後回車」進入到命令提示窗口,然後通過cd命令定位到c:\programfiles\openssh\bin目錄。
5、依次執行mkgroup -l >> ..\etc\group mkpasswd -l >> ..\etc\passwd命令,這樣你目前windows本地帳戶中的用戶就都可以登錄該sftp伺服器了,自對文件目錄的訪問許可權和NTFS許可權一致。此步驟相當於FTP中的建立訪問帳號。
6、添加完各個訪問帳戶後就可以使用了。
SFTP:sftp是Secure File Transfer Protocol的縮寫,安全文件傳送協議。可以為傳輸文件提供一種安全的加密方法。sftp 與 ftp 有著幾乎一樣的語法和功能。

2、Linux中使用shell腳本訪問sftp伺服器,密鑰不會用

密鑰用於建立SSH互信環境,本地公鑰需要分發到遠端伺服器目錄,可實現本地主機到專遠端SFTP伺服器的無訪問.
1. 生成密鑰對,取得本地公鑰,如:id_dsa.pub
2. 登錄到遠端SFTP伺服器用戶HOME目錄的.ssh文件夾
3. 將id_dsa.pub的內容追加到遠端服屬務器.ssh/autorized_keys文件尾部並保存
4. 嘗試與本地主機用戶SFTP到遠程伺服器: sftp user@server_addr

3、伺服器端安裝了ftp軟體,想不用sftp方式登錄,使用普通的ftp登錄,怎麼弄

putty,用這個

4、SFTP伺服器每天都有各種IP連接

這是各種掃描軟體掃到的,黑客嘗試連接登陸。你把埠改個不常用的,會少很多。

5、WinSCP如何使用密鑰登錄sftp伺服器

第一步:打開WinSCP,選擇高級

第二步:選擇驗證,選擇密鑰文件

第三步:選中你的密鑰文件點擊確定

第四步:記得點擊保存按鈕,下次可以直接登錄

6、怎麼開啟linux伺服器的sftp服務

可以按照如下方式進行設置:

1、創建sftp組,groupadd sftp,創建完成之後使用cat /etc/group命令組的信息。

2、創建一個sftp用戶mysftp並加入到創建的sftp組中,同時修改mysftp用戶的密碼,useradd -g sftp -s /bin/false mysftp,passwd mysftp 。

3、新建/data/sftp/mysftp目錄,並將它指定為mysftp組用戶的home目錄,mkdir -p /data/sftp/mysftp,usermod -d /data/sftp/mysftp mysftp。

4、編輯配置文件/etc/ssh/sshd_config,vi /etc/ssh/sshd_config,將如下這行用#符號注釋掉。

5、設置Chroot目錄許可權,chown root:sftp /data/sftp/mysftp,chmod 755 /data/sftp/mys。

6、新建一個目錄供stp用戶mysftp上傳文件,這個目錄所有者為mysftp所有組為sftp,所有者有寫入許可權所有組無寫入許可權,mkdir /data/sftp/mysftp/upload,chown mysftp:sftp /data/sftp/mysftp/upload,chmod 755 /data/sftp/mysftp/upload。

7、關閉selinux並重啟sshd服務,然後測試。

8、在其他伺服器上進行驗證,sftp 用戶名@ip地址。

拓展資料

1、sftp是Secure File Transfer Protocol的縮寫,安全文件傳送協議。可以為傳輸文件提供一種安全的網路的加密方法。sftp 與 ftp 有著幾乎一樣的語法和功能。SFTP 為 SSH的其中一部分,是一種傳輸檔案至 Blogger 伺服器的安全方式。

2、其實在SSH軟體包中,已經包含了一個叫作SFTP(Secure File Transfer Protocol)的安全文件信息傳輸子系統,SFTP本身沒有單獨的守護進程,它必須使用sshd守護進程(埠號默認是22)來完成相應的連接和答復操作,所以從某種意義上來說,SFTP並不像一個伺服器程序,而更像是一個客戶端程序。

7、sftp能連接server2008系統伺服器嗎

windows中可以使用Core FTP,FileZilla, WinSCP,Xftp來連接SFTP進行上傳,下載文件,建立,刪除目錄等操作。
以winscp軟體為例:
1、將之前下載的sftp服務端解壓縮,然後直接運行主程序。點「NEXT」按鈕進行下面的操作。
2、在許可協議窗口處填寫「同意」並點「下一步」按鈕繼續。
3、在接下來的配置窗口中選擇要安裝的組件,從界面中可以看到包括client(客戶端)與server(伺服器端),實際上只需要伺服器端,而客戶端使用之前下載的WinSCP 3.8.2即可。選擇相應的伺服器端組件後點「下一步」完成安裝
4、 接下來就要啟動該服務了,通過「開始->運行->輸入CMD後回車」進入到命令提示窗口,然後通過cd命令定位到c:\programfiles\openssh\bin目錄。
5、依次執行mkgroup -l >> ..\etc\group mkpasswd -l >> ..\etc\passwd命令,這樣你目前windows本地帳戶中的用戶就都可以登錄該sftp伺服器了,自對文件目錄的訪問許可權和NTFS許可權一致。此步驟相當於FTP中的建立訪問帳號。
6、添加完各個訪問帳戶後就可以使用了。
SFTP:sftp是Secure File Transfer Protocol的縮寫,安全文件傳送協議。可以為傳輸文件提供一種安全的加密方法。sftp 與 ftp 有著幾乎一樣的語法和功能。

8、伺服器把ssh的埠號改了,在linux終端怎麼用sftp連接

從技術角度來分析,幾個要求:
1、從安全方面看,sftp會更安全一點
2、線上伺服器提供在線服務,對用戶需要控制,只能讓用戶在自己的home目錄下活動
3、用戶只能使用sftp,不能ssh到機器進行操作
提供sftp服務,可以用系統自帶的internal-sftp,也可以使用vsftpd,這里需求不多,直接選用internal-sftp。
限制用戶只能在自己的home目錄下活動,這里需要使用到chroot,openssh 4.8p1以後都支持chroot,我現在用的是CentOS 6.3,自帶的openssh已經是5.3p1,足夠了。
可以輸入:
# ssh -V
來查看openssh的版本,如果低於4.8p1,需要自行升級安裝,不在這里具體介紹了。
假設,有一個名為sftp的組,這個組中的用戶只能使用sftp,不能使用ssh,且sftp登錄後只能在自己的home目錄下活動
1、創建sftp組
# groupadd sftp
2、創建一個sftp用戶,名為mysftp
# useradd -g sftp -s /bin/false mysftp
# passwd mysftp
3、sftp組的用戶的home目錄統一指定到/data/sftp下,按用戶名區分,這里先新建一個mysftp目錄,然後指定mysftp的home為/data/sftp/mysftp
# mkdir -p /data/sftp/mysftp
# usermod -d /data/sftp/mysftp mysftp
4、配置sshd_config
編輯 /etc/ssh/sshd_config
# vim +132 /etc/ssh/sshd_config
找到如下這行,並注釋掉
Subsystem sftp /usr/libexec/openssh/sftp-server
添加如下幾行
Subsystem sftp internal-sftp
Match Group sftp
ChrootDirectory /data/sftp/%u
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
解釋一下添加的幾行的意思
Subsystem sftp internal-sftp
這行指定使用sftp服務使用系統自帶的internal-sftp
Match Group sftp
這行用來匹配sftp組的用戶,如果要匹配多個組,多個組之間用逗號分割
當然,也可以匹配用戶
Match User mysftp
這樣就可以匹配用戶了,多個用戶名之間也是用逗號分割,但我們這里按組匹配更靈活和方便
ChrootDirectory /data/sftp/%u
用chroot將用戶的根目錄指定到/data/sftp/%u,%u代表用戶名,這樣用戶就只能在/data/sftp/%u下活動,chroot的含義,可以參考這里:http://www.ibm.com/developerworks/cn/linux/l-cn-chroot/
ForceCommand internal-sftp
指定sftp命令
AllowTcpForwarding no
X11Forwarding no
這兩行,如果不希望該用戶能使用埠轉發的話就加上,否則刪掉
5、設定Chroot目錄許可權
# chown root:sftp /data/sftp/mysftp
# chmod 755 /data/sftp/mysftp
錯誤的目錄許可權設定會導致在log中出現」fatal: bad ownership or modes for chroot directory XXXXXX」的內容
目錄的許可權設定有兩個要點:
1、由ChrootDirectory指定的目錄開始一直往上到系統根目錄為止的目錄擁有者都只能是root
2、由ChrootDirectory指定的目錄開始一直往上到系統根目錄為止都不可以具有群組寫入許可權
所以遵循以上兩個原則
1)我們將/data/sftp/mysftp的所有者設置為了root,所有組設置為sftp
2)我們將/data/sftp/mysftp的許可權設置為755,所有者root有寫入許可權,而所有組sftp無寫入許可權
6、建立SFTP用戶登入後可寫入的目錄
照上面設置後,在重啟sshd服務後,用戶mysftp已經可以登錄,但使用chroot指定根目錄後,根應該是無法寫入的,所以要新建一個目錄供mysftp上傳文件。這個目錄所有者為mysftp,所有組為sftp,所有者有寫入許可權,而所有組無寫入許可權
# mkdir /data/sftp/mysftp/upload
# chown mysftp:sftp /data/sftp/mysftp/upload
# chmod 755 /data/sftp/mysftp/upload
7、重啟sshd服務
# service sshd restart
到這里,mysftp已經可以通過sftp客戶端登錄並可以上傳文件到upload目錄。
如果還是不能在此目錄下上傳文件,提示沒有許可權,檢查SElinux是否關閉,可以使用如下指令關閉SElinux
關於Linux命令的介紹,看看《linux就該這么學》,具體關於這一章地址3w(dot)linuxprobe/chapter-02(dot)html
修改/etc/selinux/config文件中的SELINUX="" 為 disabled ,然後重啟。或者
# setenforce 0

9、瀏覽器怎麼訪問sftp伺服器

通常是下面這樣的流程:使用 FTP/SFTP 連接到遠程伺服器 -> 下載要修改的文件 -> 使用 ST2 修改文件 -> 保存然後拖進 FTP 中 -> 刷新網站。
很明顯這樣的工作流程效率很低,特別是你修改一句代碼的時候,為了即時生效,也需要重復切換幾個窗口重復這個過程。於是就有了 SFTP 這個插件。
它主要功能就是通過 FTP/SFTP 連接遠程伺服器並獲取文件列表,可以選擇下載編輯、重命名、刪除等等操作,點下載編輯之後,可以打開這個文件進行修改。修改完成之後,保存一下會自動上傳到遠程的伺服器上面。
使用這個插件之後,工作流程就變成了:使用 SFTP 插件打開文件 -> 使用 ST2 編輯修改文件 -> 保存文件 -> 刷新頁面。效率提升了至少一倍以上

與sftp登錄伺服器相關的知識