當前位置:首頁 » 文件傳輸 » ssh連接ftp教程
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

ssh連接ftp教程

發布時間: 2022-07-20 19:03:40

『壹』 linux中那ssh使用安全密鑰時,怎麼樣用FTP的方式把那公鑰給伺服器呢具體的步驟是什麼謝謝。

當你生成公鑰之後,可以使用如下命令上傳到伺服器ssh--id -i ~/.ssh/id_rsa.pub root@servername

『貳』 求助,怎麼通過SSH創建ftp賬戶

首先修改sshd的配置文件:
$ sudo nano /etc/ssh/sshd_config
將該文件的末尾修改如下:
#Subsystem sftp /usr/lib/openssh/sftp-server
#該行(上面這行)注釋掉
Subsystem sftp internal-sftp
Match group sftp
#匹配sftp組,如為單個用戶可用:Match user 用戶名
ChrootDirectory /sftphome/
#指定用戶被鎖定到的那個目錄,為了能夠chroot成功,該目錄必須屬主是root,並且其他用戶或組不能寫
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
#UsePAM yes
#該行(上面這行)同樣注釋掉,或者移到Subsystem sftp internal-sftp的上面
下面建立sftp組和一個測試用戶testuser,該用戶屬於sftp組:
$ sudo groupadd sftp
$ sudo useradd -d /testuser -s /bin/false -g sftp testuser
$ sudo passwd testuser
創建Ftp目錄:
$ sudo mkdir -p /sftphome/testuser
重啟SSH服務 sshd:
$ sudo /etc/init.d/ssh reload
此時,使用帶有sftp功能的客戶端軟體,比如filezilla、flashfxp就可以用testuser使用sftp方式登錄伺服器了;
但是,此時無法在 /sftphome/testuser 目錄下建立、修改文件,所以還要修改目錄許可權,把testuser目錄屬主給予用戶testuser:
$ sudo chown testuser:sftp /sftphome/testuser
這樣,testuser用戶便可以自由操作此目錄了。

『叄』 在Solaris10 系統root如何以SSH、telnet、ftp登錄(轉)

用戶通過telnet、ssh、ftp方式登錄到Solaris,但是可以通過修改配置以達到以上目的。 1、使 root 用戶通過Telnet方式遠程登錄Solaris10: 將 /etc/default/login 中的 "CONSOLE=/dev/console" 注釋掉即可。 2、使 root 用戶通過ssh方式遠程登錄Solaris10: 將 /etc/ssh/sshd_config 中的 "PermitRootLogin no" 修改為 "PermitRootLogin yes",並重新啟動svc響應進程即可。 --svcadm restart ssh 3、使 root 登錄Solaris10 ftp 的方法: 將 /etc/ftpd/ftpusers 中的 root 注釋掉即可。ftpusers中的用戶都不能在ftp模式下登錄。(在使用ftp上傳文件時,最好將其改為二進制方式,使用binary 即可,確定本地目錄使用 lcd 命令,例如要將本地目錄改為 c:\win 則可以使用lcd c:\ 。

『肆』 java遠程進行telnet ftp ssh連接的方法

文件傳輸協議(File Transfer Protocol, FTP)FTP是用於在網路上進行文件傳輸的一套標准協議。 它屬於網路協議組的應用層。 FTP是一個8位的客戶端-伺服器協議, 能操作任何類型的文件而不需要進一步處理, 就像MIME或Unencode一樣。但是, FTP有著極高的延時,這意味著, 從開始請求到第一次接收需求數據之間的時間會非常長, 並且不時的必需執行一些冗長的登陸進程。 概述 FTP服務一般運行在20和21兩個埠。 埠20用於在客戶端和伺服器之間傳輸數據流, 而埠21用於傳輸控制流,並且是命令通向ftp伺服器的進口。 當數據通過數據流傳輸時,控制流處於空閑狀態。 而當控制流空閑很長時間後,客戶端的防火牆會將其會話置為超時, 這樣當大量數據通過防火牆時,會產生一些問題。此時, 雖然文件可以成功的傳輸,但因為控制會話會被防火牆斷開, 傳輸會產生一些錯誤。 FTP實現的目標: 促進文件的共享(計算機程序或數據) 鼓勵間接或者隱式的使用遠程計算機 向用戶屏蔽不同主機中各種文件存儲系統的細節 可靠和高效的傳輸數據 缺點: 密碼和文件內容都使用明文傳輸,可能產生不希望發生的竊聽。 因為必需開放一個隨機的埠以建立連接,當防火牆存在時, 客戶端很難過濾處於主動模式下的FTP流量。 這個問題通過使用被動模式的FTP得到了很大解決。 伺服器可能會被告知連接一個第三方計算機的保留埠。 FTP雖然可以被終端用戶直接使用, 但是它是設計成被FTP客戶端程序所控制。 運行FTP服務的許多站點都開放匿名服務,在這種設置下, 用戶不需要帳號就可以登錄伺服器,默認情況下, 匿名用戶的用戶名是:「anonymous」。 這個帳號不需要密碼, 雖然通常要求輸入用戶的郵件地址作為認證密碼, 但這只是一些細節或者此郵件地址根本不被確定, 而是依賴於FTP伺服器的配置情況。 [編輯] 主動和被動模式 FTP有兩種使用模式:主動和被動。 主動模式要求客戶端和伺服器端同時打開並且監聽一個埠以建立連 接。在這種情況下,客戶端由於安裝了防火牆會產生一些問題。 所以,創立了被動模式。 被動模式只要求伺服器端產生一個監聽相應埠的進程, 這樣就可以繞過客戶端安裝了防火牆的問題。 一個主動模式的FTP連接建立要遵循以下步驟: 客戶端打開一個隨機的埠(埠號大於1024,在這里, 我們稱它為x), 同時一個FTP進程連接至伺服器的21號命令埠。此時, 源埠為隨機埠x,在客戶端,遠程埠為21,在伺服器。 客戶端開始監聽埠(x+1),同時向伺服器發送一個埠命令( 通過伺服器的21號命令埠), 此命令告訴伺服器客戶端正在監聽的埠號並且已准備好從此埠接 收數據。這個埠就是我們所知的數據埠。 伺服器打開20號源埠並且建立和客戶端數據埠的連接。此時, 源埠為20,遠程數據埠為(x+1)。 客戶端通過本地的數據埠建立一個和伺服器20號埠的連接, 然後向伺服器發送一個應答,告訴伺服器它已經建立好了一個連接。 [編輯] FTP和網頁瀏覽器 大多數最新的網頁瀏覽器和文件管理器都能和FTP伺服器建立連接 。這使得在FTP上通過一個介面就可以操控遠程文件, 如同操控本地文件一樣。 這個功能通過給定一個FTP的URL實現,形如ftp://< 伺服器地址>(例如, ftp://ftp.gimp.org )。是否提供密碼是可選擇的,如果有密碼,則形如ftp://< login>:<password>@< ftpserveraddress>。 大部分網頁瀏覽器要求使用被動FTP模式, 然而並不是所有的FTP伺服器都支持被動模式。

『伍』 SecureCRT教程---SSH連接伺服器的方法

方法/步驟
1、打開我們的SecureCRT客戶端,點擊tool-->create
public
key..
2、秘鑰類型我們選擇非對稱類型的RSA,按照提示下一步。
通行短語是可選的,如果設置了,在連接上伺服器的時候需要輸入。
下一步,密鑰長度,默認即可,2048也行,越長越安全。我們在這里就保持默認即可,如果選擇的越大,生成密鑰生成的時間也就越長。
3、這里保存了私鑰地址和文件名。建議將這個名字改一改,因為生成多個用戶的密鑰的時候方便識別,而且放在U盤里隨身攜帶的時候也好認識,例如把原來的"Identity"改寫成"My_Win_dentity"。
4、這樣公鑰就創建成功了。接下來我們把這個公鑰復制到我們要訪問的主機上,w我們這里是CentOS,上一篇教程(http://jingyan..com/article/647f0115bae9867f2148a802.html)教了大家怎麼使用密碼登陸和上傳文件,我們這里就先用密碼登陸到主機上去。
5、然後找到剛剛我們生成公鑰存放的目錄,找到公鑰My_Win_dentity.pub,直接拖動公鑰到SecureCRT窗口中,選擇send
zmodem上傳。
6、然後執行ssh-keygen
-i
-f
My_Win_dentity.pub
>>
.ssh/authorized_keys把公鑰加入到授權文件中。(注意這一步的前提是確認你的主機上已經安裝了SSH,具體怎麼安裝請看我的另一篇經驗《菜鳥Linux系列:[1]SSH免密碼登陸遠程...》http://jingyan..com/article/2fb0ba4043124a00f2ec5f0f.html)
7、修改配置文件
8、最後重啟SSH服務就大功告成了。

『陸』 怎麼用ssh實現主機訪問內網ftp伺服器

在內網通過域名綁定伺服器,外網SSH訪問連接時,通過域名的訪問,實現訪問內網LINUX。具體的實現過程如下:明確LINUX伺服器內網訪問地址埠,確保LINUX伺服器正常開啟SSH服務,在內網SSH可以正常訪問連接。

『柒』 如何使用ssh進行安全的連接

MindTerm、socat 還有 VNC,哦,天哪!雖然能夠遠程工作一直都是系統程序員和管理員最喜歡的 Linux 優點之一,但設置遠程訪問卻不是一件簡單的事情。 選擇合適的遠程服務 緊接著的第二個話題便是本篇專欄文章的主題:安全性。 您的伺服器在物理上應當是被隔離的,應當禁用所有不必要的聯網訪問,並且只能通過 ssh 或更好的方式訪問伺服器。特別值得一提的是,盡可能少使用實時的 telnet 、 ftp 、 rlogin 和 rsh 以及相關服務;它們實在是太危險了。 首先,您當然應該嘗試一番。程序員和管理員本可以在正常的上班時間里在自己比較安靜的工作場所工作,但是他們卻喜歡強迫自己突擊完成這些工作,這可是出了名的。您可別讓自己成為這種行為的犧牲品!確信您進行的連接具有合法的業務目的,並非違規行為。 但是,如果您過去有這些組織問題,那麼連接問題的答案便是使用 ssh。即使您原則上更依賴於虛擬專用網(VPN)而非 ssh,我還是認為出現緊急情況時,如若不能使用常規方法,那麼設置 ssh 訪問會比較謹慎些。VPN 仍然有些難以處理,並且需要依靠特別的硬體配置。如果您是通過客戶機的網路(多半是使用普通桌面機器)呼叫主機的,則您可以進行的選擇是極其有限的。 ssh 滿足需要 好消息是 ssh 在這些限制的夾縫之中通常還能滿足需要。即使您外出辦事,但在公共接入點(比如網吧),您還是可能有足夠的資源使 ssh 工作。 您或許不能依賴於自己的設備。說得嚴重些,帶著任何比手持設備大的設備到處走,是另一個安全性風險;更糟的是,許多地方不準插入外來的硬體。您通常必須使用提供給您的硬體。 但是下載 puTTY、ssh 或 MindTerm 客戶機一般都很快。而且我也喜歡那樣做。任何具有足夠的網路棧、可以連接到您的伺服器室的主機,都可能有準許進行下載的 Web 瀏覽器。使用已經安裝好的客戶機要小心;對於某些人而言,將客戶機替換成經過修改的、能捕獲擊鍵信息(或更糟的情況)的客戶機實在是太容易了。 另一種方式是構造嵌入了 MindTerm 客戶機作為 applet 的 Web 頁面,這表面上看起來挺吸引人的。而我的經驗告訴自己這種方法沒什麼用處。大多數地方都禁用 Java、或提供只具有舊的 Java 運行時引擎(JRE)的瀏覽器,或者採用別的方式來降低 applet 的便利性。如果我要使用 MindTerm,則只想下載和安裝該客戶機以及兼容的 JRE。對於構造針對最終用戶的應用程序,applet 通常是一種好技術。applet 還適合進行只讀配置。但是,我發現這種用法非常少。因此,為使自己的工作具有效率,不值得花時間去解決 applet 環境中可能存在的難題。我一直覺得,找到一個兆位元組的空閑大容量存儲器並在上面安裝 ssh 客戶機會更加方便。 您坐下一會後就應當安裝新的 ssh 客戶機並啟動它。但是,這可能還不夠。某些地方防火牆關閉了大多數埠,或者至少關閉了包括 ssh 的標准埠 22 在內的許多埠。 這里有另一種准備提供幫助的方法。在我的至少一台主機上,我希望讓 sshd(ssh 守護程序)在通常被指派給常見網際網路服務(比如 ftp、http、smtp 或 pop3)的埠上運行。即使是最嚴密的防火牆也要打開埠 21、8080、25 和 110 中的一個。將您的一台機器設置為捕獲這樣的通信,您就可以使它穿過大多數的防火牆。 這聽起來是否象是非法闖入者在說話呀?我 不贊成濫用網路。經常有其它公司的雇員 邀請我使用他們的網路,雖然他們也知道,用敏感的方式(比如臨時打開埠 22)更改他們的防火牆就公司制度而言是不可行的。我逐漸接受了這種認識:准備採用旁門左道也是當前專業實踐的一部分,但我需要確保自己只以一種負責任的方式完成這個工作。 這樣就啟動了我的工作會話,然後:我下載引用 ssh 客戶機,快速安裝並啟動它們,然後用 SSL 保護的密碼往回驗證我留在伺服器室中運行的某個 sshd。 請注意,我仍然容易受到篡改過的主機的攻擊。一個經過充分修改的桌面機器或一個警惕的窺視狂可以在擊鍵信息到達 SSL 庫之前將其記入日誌。 這種情況的解決方案就是使用一次性密碼(OTP)系統。到目前為止,在我看來 OTP 帶來的麻煩多於安全性。OTP 給您自己帶來的代價和收益肯定至少會略微有所不同。無論如何,回到日常的工作場所可能是更新密碼的好時機。 使用標准部件 我希望 伺服器診所每個月都顯示工作代碼。在本文中,很難添加任何代碼。我推薦的配置很簡單,在標準的參考資料中都作了充分的記錄。例如,要在第二個埠上添加 ssh 服務,只要將如下行:Port 8080 添加到現有的 /etc/ssh/sshd_config,然後重新啟動 sshd。另一個方法是使用網路代理程序或埠轉發器(比如 netcat 或 socat),將它指回本地主機(localhost)的標准 ssh 埠,這個方法在運行試驗和調優日誌記錄或額外安全性方面很有用。 代理程序這里的上下文中的代理程序是一個小型轉換程序,它只是讓網路流量通過。如果我在埠 22 上設置了 sshd 伺服器,並且希望在埠 110 上設置另一台 sshd 伺服器,那麼實現這個想法的一個方法是安裝網路代理程序。這樣的代理程序在埠 110 上用作伺服器,接收來自外界的流量。它通過在埠 22 上充當客戶機來處理這些分組。基本 sshd 伺服器完成所有的實際工作;代理程序的作用只是從一個埠轉換到另一個埠(可能在另一台主機上)。 這篇特別的專欄文章的真正價值並不在於深奧的代碼,而只是在於傳達了一個清晰的概念,您應該以此為目標來啟用自己的遠程服務。我已經嘗試過許多方法。利用這些經驗,尤其要了解 不要做什麼,至少要了解在您首次設置伺服器室時不要做什麼:禁止 Telnet,不要讓不用的服務一直開著,不用擔心 applet(尤其不要擔心 applet 簽名),以及如若感到不對勁就不要進行遠程登錄。 另一方面,一定要使用標准部件。我已經嘗試過許多聰明的想法,用於調整 ssh 協議或自己的防火牆,以阻止黑帽黑客(指專門利用網路技巧入侵網路進行破壞的人,譯者注)。與這些想法所提供的安全性方面的小小增強相比,它們的維護比較困難,因此有些得不償失。除非我編制一個明確的安全性項目的預算,並具有明確的長期目標,否則最好將時間花在使用 ssh 上,而不是花時間設法改進它。 採用以上步驟,您將擁有一個伺服器室,它的安全性要比您只使用標準的 Linux 伺服器安裝時要好得多。您還能夠從全球可以找到幾乎所有的同步連接上遠程管理它。