‘壹’ linux中那ssh使用安全密钥时,怎么样用FTP的方式把那公钥给服务器呢具体的步骤是什么谢谢。
当你生成公钥之后,可以使用如下命令上传到服务器ssh--id -i ~/.ssh/id_rsa.pub root@servername
‘贰’ 求助,怎么通过SSH创建ftp账户
首先修改sshd的配置文件:
$ sudo nano /etc/ssh/sshd_config
将该文件的末尾修改如下:
#Subsystem sftp /usr/lib/openssh/sftp-server
#该行(上面这行)注释掉
Subsystem sftp internal-sftp
Match group sftp
#匹配sftp组,如为单个用户可用:Match user 用户名
ChrootDirectory /sftphome/
#指定用户被锁定到的那个目录,为了能够chroot成功,该目录必须属主是root,并且其他用户或组不能写
X11Forwarding no
AllowTcpForwarding no
ForceCommand internal-sftp
#UsePAM yes
#该行(上面这行)同样注释掉,或者移到Subsystem sftp internal-sftp的上面
下面建立sftp组和一个测试用户testuser,该用户属于sftp组:
$ sudo groupadd sftp
$ sudo useradd -d /testuser -s /bin/false -g sftp testuser
$ sudo passwd testuser
创建Ftp目录:
$ sudo mkdir -p /sftphome/testuser
重启SSH服务 sshd:
$ sudo /etc/init.d/ssh reload
此时,使用带有sftp功能的客户端软件,比如filezilla、flashfxp就可以用testuser使用sftp方式登录服务器了;
但是,此时无法在 /sftphome/testuser 目录下建立、修改文件,所以还要修改目录权限,把testuser目录属主给予用户testuser:
$ sudo chown testuser:sftp /sftphome/testuser
这样,testuser用户便可以自由操作此目录了。
‘叁’ 在Solaris10 系统root如何以SSH、telnet、ftp登录(转)
用户通过telnet、ssh、ftp方式登录到Solaris,但是可以通过修改配置以达到以上目的。 1、使 root 用户通过Telnet方式远程登录Solaris10: 将 /etc/default/login 中的 "CONSOLE=/dev/console" 注释掉即可。 2、使 root 用户通过ssh方式远程登录Solaris10: 将 /etc/ssh/sshd_config 中的 "PermitRootLogin no" 修改为 "PermitRootLogin yes",并重新启动svc响应进程即可。 --svcadm restart ssh 3、使 root 登录Solaris10 ftp 的方法: 将 /etc/ftpd/ftpusers 中的 root 注释掉即可。ftpusers中的用户都不能在ftp模式下登录。(在使用ftp上传文件时,最好将其改为二进制方式,使用binary 即可,确定本地目录使用 lcd 命令,例如要将本地目录改为 c:\win 则可以使用lcd c:\ 。
‘肆’ java远程进行telnet ftp ssh连接的方法
文件传输协议(File Transfer Protocol, FTP)FTP是用于在网络上进行文件传输的一套标准协议。 它属于网络协议组的应用层。 FTP是一个8位的客户端-服务器协议, 能操作任何类型的文件而不需要进一步处理, 就像MIME或Unencode一样。但是, FTP有着极高的延时,这意味着, 从开始请求到第一次接收需求数据之间的时间会非常长, 并且不时的必需执行一些冗长的登陆进程。 概述 FTP服务一般运行在20和21两个端口。 端口20用于在客户端和服务器之间传输数据流, 而端口21用于传输控制流,并且是命令通向ftp服务器的进口。 当数据通过数据流传输时,控制流处于空闲状态。 而当控制流空闲很长时间后,客户端的防火墙会将其会话置为超时, 这样当大量数据通过防火墙时,会产生一些问题。此时, 虽然文件可以成功的传输,但因为控制会话会被防火墙断开, 传输会产生一些错误。 FTP实现的目标: 促进文件的共享(计算机程序或数据) 鼓励间接或者隐式的使用远程计算机 向用户屏蔽不同主机中各种文件存储系统的细节 可靠和高效的传输数据 缺点: 密码和文件内容都使用明文传输,可能产生不希望发生的窃听。 因为必需开放一个随机的端口以建立连接,当防火墙存在时, 客户端很难过滤处于主动模式下的FTP流量。 这个问题通过使用被动模式的FTP得到了很大解决。 服务器可能会被告知连接一个第三方计算机的保留端口。 FTP虽然可以被终端用户直接使用, 但是它是设计成被FTP客户端程序所控制。 运行FTP服务的许多站点都开放匿名服务,在这种设置下, 用户不需要帐号就可以登录服务器,默认情况下, 匿名用户的用户名是:“anonymous”。 这个帐号不需要密码, 虽然通常要求输入用户的邮件地址作为认证密码, 但这只是一些细节或者此邮件地址根本不被确定, 而是依赖于FTP服务器的配置情况。 [编辑] 主动和被动模式 FTP有两种使用模式:主动和被动。 主动模式要求客户端和服务器端同时打开并且监听一个端口以建立连 接。在这种情况下,客户端由于安装了防火墙会产生一些问题。 所以,创立了被动模式。 被动模式只要求服务器端产生一个监听相应端口的进程, 这样就可以绕过客户端安装了防火墙的问题。 一个主动模式的FTP连接建立要遵循以下步骤: 客户端打开一个随机的端口(端口号大于1024,在这里, 我们称它为x), 同时一个FTP进程连接至服务器的21号命令端口。此时, 源端口为随机端口x,在客户端,远程端口为21,在服务器。 客户端开始监听端口(x+1),同时向服务器发送一个端口命令( 通过服务器的21号命令端口), 此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接 收数据。这个端口就是我们所知的数据端口。 服务器打开20号源端口并且建立和客户端数据端口的连接。此时, 源端口为20,远程数据端口为(x+1)。 客户端通过本地的数据端口建立一个和服务器20号端口的连接, 然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。 [编辑] FTP和网页浏览器 大多数最新的网页浏览器和文件管理器都能和FTP服务器建立连接 。这使得在FTP上通过一个接口就可以操控远程文件, 如同操控本地文件一样。 这个功能通过给定一个FTP的URL实现,形如ftp://< 服务器地址>(例如, ftp://ftp.gimp.org )。是否提供密码是可选择的,如果有密码,则形如ftp://< login>:<password>@< ftpserveraddress>。 大部分网页浏览器要求使用被动FTP模式, 然而并不是所有的FTP服务器都支持被动模式。
‘伍’ SecureCRT教程---SSH连接服务器的方法
方法/步骤
1、打开我们的SecureCRT客户端,点击tool-->create
public
key..
2、秘钥类型我们选择非对称类型的RSA,按照提示下一步。
通行短语是可选的,如果设置了,在连接上服务器的时候需要输入。
下一步,密钥长度,默认即可,2048也行,越长越安全。我们在这里就保持默认即可,如果选择的越大,生成密钥生成的时间也就越长。
3、这里保存了私钥地址和文件名。建议将这个名字改一改,因为生成多个用户的密钥的时候方便识别,而且放在U盘里随身携带的时候也好认识,例如把原来的"Identity"改写成"My_Win_dentity"。
4、这样公钥就创建成功了。接下来我们把这个公钥复制到我们要访问的主机上,w我们这里是CentOS,上一篇教程(http://jingyan..com/article/647f0115bae9867f2148a802.html)教了大家怎么使用密码登陆和上传文件,我们这里就先用密码登陆到主机上去。
5、然后找到刚刚我们生成公钥存放的目录,找到公钥My_Win_dentity.pub,直接拖动公钥到SecureCRT窗口中,选择send
zmodem上传。
6、然后执行ssh-keygen
-i
-f
My_Win_dentity.pub
>>
.ssh/authorized_keys把公钥加入到授权文件中。(注意这一步的前提是确认你的主机上已经安装了SSH,具体怎么安装请看我的另一篇经验《菜鸟Linux系列:[1]SSH免密码登陆远程...》http://jingyan..com/article/2fb0ba4043124a00f2ec5f0f.html)
7、修改配置文件
8、最后重启SSH服务就大功告成了。
‘陆’ 怎么用ssh实现主机访问内网ftp服务器
在内网通过域名绑定服务器,外网SSH访问连接时,通过域名的访问,实现访问内网LINUX。具体的实现过程如下:明确LINUX服务器内网访问地址端口,确保LINUX服务器正常开启SSH服务,在内网SSH可以正常访问连接。
‘柒’ 如何使用ssh进行安全的连接
MindTerm、socat 还有 VNC,哦,天哪!虽然能够远程工作一直都是系统程序员和管理员最喜欢的 Linux 优点之一,但设置远程访问却不是一件简单的事情。 选择合适的远程服务 紧接着的第二个话题便是本篇专栏文章的主题:安全性。 您的服务器在物理上应当是被隔离的,应当禁用所有不必要的联网访问,并且只能通过 ssh 或更好的方式访问服务器。特别值得一提的是,尽可能少使用实时的 telnet 、 ftp 、 rlogin 和 rsh 以及相关服务;它们实在是太危险了。 首先,您当然应该尝试一番。程序员和管理员本可以在正常的上班时间里在自己比较安静的工作场所工作,但是他们却喜欢强迫自己突击完成这些工作,这可是出了名的。您可别让自己成为这种行为的牺牲品!确信您进行的连接具有合法的业务目的,并非违规行为。 但是,如果您过去有这些组织问题,那么连接问题的答案便是使用 ssh。即使您原则上更依赖于虚拟专用网(VPN)而非 ssh,我还是认为出现紧急情况时,如若不能使用常规方法,那么设置 ssh 访问会比较谨慎些。VPN 仍然有些难以处理,并且需要依靠特别的硬件配置。如果您是通过客户机的网络(多半是使用普通桌面机器)呼叫主机的,则您可以进行的选择是极其有限的。 ssh 满足需要 好消息是 ssh 在这些限制的夹缝之中通常还能满足需要。即使您外出办事,但在公共接入点(比如网吧),您还是可能有足够的资源使 ssh 工作。 您或许不能依赖于自己的设备。说得严重些,带着任何比手持设备大的设备到处走,是另一个安全性风险;更糟的是,许多地方不准插入外来的硬件。您通常必须使用提供给您的硬件。 但是下载 puTTY、ssh 或 MindTerm 客户机一般都很快。而且我也喜欢那样做。任何具有足够的网络栈、可以连接到您的服务器室的主机,都可能有准许进行下载的 Web 浏览器。使用已经安装好的客户机要小心;对于某些人而言,将客户机替换成经过修改的、能捕获击键信息(或更糟的情况)的客户机实在是太容易了。 另一种方式是构造嵌入了 MindTerm 客户机作为 applet 的 Web 页面,这表面上看起来挺吸引人的。而我的经验告诉自己这种方法没什么用处。大多数地方都禁用 Java、或提供只具有旧的 Java 运行时引擎(JRE)的浏览器,或者采用别的方式来降低 applet 的便利性。如果我要使用 MindTerm,则只想下载和安装该客户机以及兼容的 JRE。对于构造针对最终用户的应用程序,applet 通常是一种好技术。applet 还适合进行只读配置。但是,我发现这种用法非常少。因此,为使自己的工作具有效率,不值得花时间去解决 applet 环境中可能存在的难题。我一直觉得,找到一个兆字节的空闲大容量存储器并在上面安装 ssh 客户机会更加方便。 您坐下一会后就应当安装新的 ssh 客户机并启动它。但是,这可能还不够。某些地方防火墙关闭了大多数端口,或者至少关闭了包括 ssh 的标准端口 22 在内的许多端口。 这里有另一种准备提供帮助的方法。在我的至少一台主机上,我希望让 sshd(ssh 守护程序)在通常被指派给常见因特网服务(比如 ftp、http、smtp 或 pop3)的端口上运行。即使是最严密的防火墙也要打开端口 21、8080、25 和 110 中的一个。将您的一台机器设置为捕获这样的通信,您就可以使它穿过大多数的防火墙。 这听起来是否象是非法闯入者在说话呀?我 不赞成滥用网络。经常有其它公司的雇员 邀请我使用他们的网络,虽然他们也知道,用敏感的方式(比如临时打开端口 22)更改他们的防火墙就公司制度而言是不可行的。我逐渐接受了这种认识:准备采用旁门左道也是当前专业实践的一部分,但我需要确保自己只以一种负责任的方式完成这个工作。 这样就启动了我的工作会话,然后:我下载引用 ssh 客户机,快速安装并启动它们,然后用 SSL 保护的密码往回验证我留在服务器室中运行的某个 sshd。 请注意,我仍然容易受到篡改过的主机的攻击。一个经过充分修改的桌面机器或一个警惕的窥视狂可以在击键信息到达 SSL 库之前将其记入日志。 这种情况的解决方案就是使用一次性密码(OTP)系统。到目前为止,在我看来 OTP 带来的麻烦多于安全性。OTP 给您自己带来的代价和收益肯定至少会略微有所不同。无论如何,回到日常的工作场所可能是更新密码的好时机。 使用标准部件 我希望 服务器诊所每个月都显示工作代码。在本文中,很难添加任何代码。我推荐的配置很简单,在标准的参考资料中都作了充分的记录。例如,要在第二个端口上添加 ssh 服务,只要将如下行:Port 8080 添加到现有的 /etc/ssh/sshd_config,然后重新启动 sshd。另一个方法是使用网络代理程序或端口转发器(比如 netcat 或 socat),将它指回本地主机(localhost)的标准 ssh 端口,这个方法在运行试验和调优日志记录或额外安全性方面很有用。 代理程序这里的上下文中的代理程序是一个小型转换程序,它只是让网络流量通过。如果我在端口 22 上设置了 sshd 服务器,并且希望在端口 110 上设置另一台 sshd 服务器,那么实现这个想法的一个方法是安装网络代理程序。这样的代理程序在端口 110 上用作服务器,接收来自外界的流量。它通过在端口 22 上充当客户机来处理这些分组。基本 sshd 服务器完成所有的实际工作;代理程序的作用只是从一个端口转换到另一个端口(可能在另一台主机上)。 这篇特别的专栏文章的真正价值并不在于深奥的代码,而只是在于传达了一个清晰的概念,您应该以此为目标来启用自己的远程服务。我已经尝试过许多方法。利用这些经验,尤其要了解 不要做什么,至少要了解在您首次设置服务器室时不要做什么:禁止 Telnet,不要让不用的服务一直开着,不用担心 applet(尤其不要担心 applet 签名),以及如若感到不对劲就不要进行远程登录。 另一方面,一定要使用标准部件。我已经尝试过许多聪明的想法,用于调整 ssh 协议或自己的防火墙,以阻止黑帽黑客(指专门利用网络技巧入侵网络进行破坏的人,译者注)。与这些想法所提供的安全性方面的小小增强相比,它们的维护比较困难,因此有些得不偿失。除非我编制一个明确的安全性项目的预算,并具有明确的长期目标,否则最好将时间花在使用 ssh 上,而不是花时间设法改进它。 采用以上步骤,您将拥有一个服务器室,它的安全性要比您只使用标准的 Linux 服务器安装时要好得多。您还能够从全球可以找到几乎所有的同步连接上远程管理它。