當前位置:首頁 » 文件傳輸 » ftp升級sftp後地址
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

ftp升級sftp後地址

發布時間: 2022-07-05 13:29:39

⑴ SFTP和FTP的區別及用SFTP代替FTP

http://jingyan..com/article/c74d6000a2af080f6a595dd4.html

⑵ sftp是主動式還是被動式ftp 使用的埠是22還是115

sftp是ssh內含的協議,只要sshd伺服器啟動了,它就可用,它本身不需要ftp伺服器啟動。 FTP伺服器和客戶端要進行文件傳輸,就需要通過埠來進行。FTP協議需要的埠一般包括兩種:
控制鏈路--------TCP埠21
所有你發往FTP伺服器的命令和伺服器反饋的指令都是通過伺服器上的21埠傳送的。
數據鏈路--------TCP埠20
數據鏈路主要是用來傳送數據的,比如客戶端上傳、下載內容,以及列目錄顯示的內容等。 FTP伺服器和客戶端要進行文件傳輸,就需要通過埠來進行。FTP協議需要的埠一般包括兩種:
控制鏈路--------TCP埠21
所有你發往FTP伺服器的命令和伺服器反饋的指令都是通過伺服器上的21埠傳送的。
數據鏈路--------TCP埠20
數據鏈路主要是用來傳送數據的,比如客戶端上傳、下載內容,以及列目錄顯示的內容等。 FTP伺服器和客戶端要進行文件傳輸,就需要通過埠來進行。FTP協議需要的埠一般包括兩種:
控制鏈路--------TCP埠21
所有你發往FTP伺服器的命令和伺服器反饋的指令都是通過伺服器上的21埠傳送的。
數據鏈路--------TCP埠20
數據鏈路主要是用來傳送數據的,比如客戶端上傳、下載內容,以及列目錄顯示的內容等。 FTP連接的兩種方式
在數據鏈路的建立上,FTP Server 為了適應不同的網路環境,支持兩種連接模式:主動模式(Port)和被動模式(Pasv)。其實這兩種連接模式主要是針對數據鏈路進行的,和控制鏈路無關。
主動模式
主動模式是這樣工作的:客戶端把自己的高位埠和伺服器埠21建立控制鏈路。所有的控制命令比如Is或get都是通過這條鏈路傳送的。
當客戶端需要伺服器端給它傳送數據時,客戶端會發消息給伺服器端,告訴自己的位置和打開的高位埠(一般大於1024的埠都就叫高位埠),等候伺服器 的20埠和客戶端打開的埠進行連接,從而進行數據的傳輸。當伺服器端收到信息後,就會和客戶端打開的埠連接,這樣數據鏈路就建立起來了。
採用主動模式連接伺服器的客戶端,當它位於NAT或者防火牆的保護之後時會碰到連接失敗的問題。這是因為當防火牆接到伺服器發送過來的信息的時候,並不知道應該發送給內部網路中的哪一台客戶端造成的。
被動模式
被動模式是這樣工作的:當客戶端發送數據請求後,伺服器也會發信息給客戶端,告訴客戶端:伺服器在本地打開了一個高位埠P,你現在來連接我吧。當客戶端收到該信息時,就會去連接伺服器端的埠P,連接成功後,數據鏈路就建立了。
從上面的解釋中我們可以看到,兩種模式主要的不同是數據連接建立的不同。對於Port模式,是客戶端在本地打開一個埠等伺服器去連接建立數據連接,而Pasv模式就是伺服器打開一個埠等待客戶端去建立一個數據連接。

⑶ 有關linux 的ftp和sftp 服務的問題。。

sftp埠是22
ftp埠是21

⑷ FTP的訪問地址是什麼

ftp://192.168.1.100
如果是本機的話還可以輸入
ftp://127.0.0.1
ftp://localhost
如果ftp埠不是默認的21,還得在地址後面加上埠
ftp://192.168.1.100:埠號
ftp://127.0.0.1:埠號
ftp://localhost:埠號

如何配置 ftp/sftp 訪問遠程文件

眾所周知SFTP賬號是基於SSH賬號的,所以在默認情況下訪問伺服器的許可權是非常大的。下面為SFTP用戶許可權設置方法。

必要條件:
你的openssh-server版本至少得失4.8p1, 因為配置許可權需要版本添加的新配置項ChrootDirectory來完成。
如何查看自己伺服器上的ssh版本?大家可以嘗試以下命令:
$ ssh -V
具體實施步驟:
1. 我們需要創建一個用戶組,專門用於sftp用戶
$ groupadd sftpusers
2. 我們創建一個用戶test
$ useradd -s /bin/false -G sftpuser test
注意這里我們將test用戶的shell設置為/bin/false使他沒有登陸shell的許可權
3. 編輯 /etc/ssh/sshd_config
找到Subsystem這個配置項,將其修改為
Subsystem sftp internal-sftp
然後再到文件最尾處增加配置設定屬於用戶組sftpusers的用戶都只能訪問他們自己的home文件夾
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
保存並關閉文件
4. 修改test用戶home文件夾的許可權,讓其屬於root用戶
chown root ~test
5. 重啟sshd服務
$ service sshd restart
6. 測試用戶賬號
$ ssh test@localhost
連接會被拒絕或者無法登陸
$ sftp tesst@localhost
登陸後你會發現你的賬號無法切換到除自己home目錄之外的地方的
常見問題:
如果你鏈接伺服器的時候出現下面的提示:
Write failed: Broken pipe
Couldn't read packet: Connection reset by peer
這個問題的原因是ChrootDirectory的許可權問題,你設定的目錄必須是root用戶所有,否則就會出現問題。所以請確保sftp用戶根目錄的所有人是root, 許可權是 750 或者 755。

⑹ FTP和SFTP的區別,你了解多少

第一、FTP協議

FTP是TCP/IP協議組中的協議之一,TP協議由兩個部分組成:1、FTP伺服器,用來存儲文件;2、FTP客戶端,用戶可以使用FTP客戶端通過FTP協議訪問位於FTP伺服器上的資源。

默認情況下FTP協議使用TCP埠中的20和21這兩個埠。21埠用於傳輸控制信息,而是否使用20作為傳輸數據的埠與FTP使用的傳輸模式有關,如果採用被動模式則具體使用哪個埠要伺服器端和客戶端協商決定。FTP傳輸模式分為兩種:

①主動模式

FTP客戶端首先和FTP伺服器的TCP21埠建立連接,通過這個通道發送命令,客戶端需要接收數據的時候在這個通道上發送PORT命令。PROT命令包含了客戶端用什麼埠接收數據。在傳輸數據的時候,伺服器端通過自己的TCP
20埠連接至客戶端的指定埠發送數據。

②被動模式

在建立控制通道與主動模式相似,但建立連接後是Pasv命令。FTP伺服器收到Pasv命令後便隨機打開一個高端埠並且通知客戶端在這個埠上傳送數據的請求,客戶端連接FTP伺服器此埠,通過三次握手建立通道,然後FTP伺服器將通過這個埠進行數據的傳送。

第二、SFTP協議

SFTP是SSH File Transfer
Protocol的縮寫,安全文件傳送協議。SFTP與FTP有著幾乎一樣的語法和功能。SFTP為SSH的其中一部分,是一種傳輸檔案至Blogger伺服器的安全方式。其實在SSH軟體包含中,已經包含了一個叫作SFTP的安全文件信息傳輸子系統,SFTP本身沒有單獨的守護進程,它必須使用sshd守護進程來完成相應的連接和答復操作,所以從某種意義上來說,SFTP並不像一個伺服器程序,而更像是一個客戶端程序。

第三、二者的主要區別

鏈接方式:FTP使用TCP埠21上的控制連接建立連接。而SFTP是在客戶端和伺服器之間通過SSH協議建立的安全連接來傳輸文件。

安全性:SFTP使用加密傳輸認證信息和傳輸的數據,所以使用SFTP相對於FTP是非常安全。

效率:SFTP這種傳輸方式使用了加密解密技術,所以傳輸效率比普通的FTP要低很多。

⑺ 求詳盡的ftp與sftp的分別解釋與區別~~ 能給多少給多少~~ 能多通俗多通俗~~

Sftp和ftp over ssh2的區別 ssh2 Sftp 最近使用SecureFx,涉及了兩個不同的安全文件傳輸協議: -sftp -ftp over SSH2 這兩種協議是不同的。sftp是ssh內含的協議,只要sshd伺服器啟動了,它就可用,它本身不需要ftp伺服器啟動。ftp over SSH2則象一個二傳手。 1、SFTP的工作模式:圖1顯示了SFTP的工作模式,它是作為SSH2的一個子服務工作的。 圖 1 SFTP工作模式 2、FTP over SSH2 此協議還是基於ftp協議的。在此協議中SSH2伺服器起了一個橋梁作用,把數據在客戶端和ftp之間轉發。ftp協議本身包括兩個通道,一個是控制通道,另一個是數據通道。 FTP over SSH2有兩種情況,半安全連接(Less Secure Connection)和安全連接(Full Secure Connection)。在半安全連接時,ftp客戶端先和SSH2伺服器連接,在這個連接中無論控制通道和數據通道都是加密的。但是SSH2伺服器和ftp伺服器之間就不是加密的了,如果ftp伺服器運行在另外一台機器上,SSH2伺服器和ftp直接就是明文傳輸。見圖2。 圖 2半安全連接 圖3是安全連接模式的情形,SSH2伺服器和FTP伺服器在同一台伺服器上。 圖 3 安全連接 http://www.builder.com.cn/2008/0128/722320.shtml 原文看這里

⑻ ftp伺服器更新 地址欄的填寫問題

在區域網內訪問ftp服務就用內網IP,如:192.168.1.2
在區域網外訪問就用外網IP,如:210.203.222.76.注意要將路由上的埠映射到ftp服務所在機子上,一般是21埠。否則無法訪問。具體方法要視乎具體是什麼路由!
灰鴿子的伺服器配置里的自動上線設置選項卡里IP,也一樣。
http訪問地址,首先你要有一個http的伺服器,然後把你的IP.txt上傳到這只伺服器上,再將IP.txt文件所在的HTTP地址鍵入即可。如:http://abc.126.de/ip/ip.txt