sftp命令

winSCP上传文件到服务器失败,提示permission denied

好久不见. 提交于 2019-12-02 12:00:07
最近想试试centos,碰到了一些小问题,特此记录 使用winscp把文件发送到虚拟机上时,出现了下边这个错误。 原因是权限不足,因为我们连接到服务器是以普通用户连接的所以会权限不足,解决办法是以root用户连接服务器 那就想办法用root用户连接。 1、查看sftp服务在你服务器的路径 我是使用的SecureCRT连接的虚拟机 使用命令:find / -name sftp-server -print,记得使用root用户 输出结果如图: /usr/libexec/openssh/sftp-server 2、在设置用户的界面点击编辑,高级选型就可以操作 3.在SFTP中更改“SFTP服务器”,sudo 后跟上一步显示的路径 来源: https://blog.csdn.net/super828/article/details/102749716

Linux sftp命令

核能气质少年 提交于 2019-12-02 05:14:08
sftp是Secure File Transfer Protocol的缩写,安全文件传送协议。可以为传输文件提供一种安全的网络的加密方法。sftp 与 ftp 有着几乎一样的语法和功能。SFTP 为 SSH的其中一部分,是一种传输档案至 Blogger 伺服器的安全方式。其实在SSH软件包中,已经包含了一个叫作SFTP(Secure File Transfer Protocol)的安全文件信息传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接和答复操作,所以从某种意义上来说,SFTP并不像一个服务器程序,而更像是一个客户端程序。SFTP同样是使用加密传输认证信息和传输的数据,所以,使用SFTP是非常安全的。但是,由于这种传输方式使用了加密/解密技术,所以传输效率比普通的FTP要低得多,如果您对网络安全性要求更高时,可以使用SFTP代替FTP。 常见命令参数 usage: sftp [-1Cv] [-B buffer_size] [-b batchfile] [-F ssh_config] [-o ssh_option] [-P sftp_server_path] [-R num_requests] [-S program] [-s subsystem | sftp_server] host sftp [user@]host[

sftp登录及命令行用法

百般思念 提交于 2019-12-01 10:08:12
1. sftp常用命令 ls 查看当前目录下文件 help 查看sftp支持哪些命令 cd 指定目录 pwd 查看当前目录 get xxx.txt 下载xxx文件 put xxx.txt 上传xxx文件 quit / bye / exit 退出sftp sftp xxx.xxx.xxx.xxx 登录root用户 sftp zygf@xxx.xxx.xxx.xxx 进行登录zygf用户 2. sftp命令行登录过程 ① sftp xxx.xxx.xxx.xxx 登录(默认root用户),若指定用户 sftp zygf@xxx.xxx.xxx.xxx 进行登录(zygf为用户名) ② 登录成功后,会提示输入 密码 ③ 然后,可进入目录, ls 查看目录下内容 ④ cd 切换目录,get 获取文件, put 上传文件 ⑤ quit / bye / exit 退出sftp 来源: https://www.cnblogs.com/cyb-652356/p/11679074.html

OPENSSH 详解

末鹿安然 提交于 2019-12-01 08:09:55
OPENSSH 详解 一、什么是Openssh OpenSSH 是 SSH (Secure SHell) 协议的免费开源实现。SSH协议族可以用来进行远程控制, 或在计算机之间传送文件。而实现此功能的传统方式,如telnet(终端仿真协议)、 rcp ftp、 rlogin、rsh都是极为不安全的,并且会使用明文传送密码。OpenSSH提供了服务端后台程序和客户端工具,用来加密远程控件和文件传输过程中的数据,并由此来代替原来的类似服务。 知识延伸: ssh协议有两个版本: v1:基于CRC-32 做MAC,不安全; (一般用于实现主机认证) v2:基于协议协商选择双方都支持的最安全的MAC机制 基于DH做密钥交换,基于RSA或DSA实现身份认证,从而实现无需输入账号面膜 客户端通过检查服务器端的主机秘钥来判断是否能够继续通信; 认证方式: 1、基于口令的认证 2、基于密钥的认证 二、为什么要使用OpenSSH 由于传统的telne、rcp ftp等工具是明文传输数据的,对数据安全性存在很大的安全隐患,而OpenSSH可以对传输的数据进行加密从而大大提高了数据的安全性。 三、OpenSSH程序简介 1、OpenSSH的分为客户端和服务端两部分 Clients端的配置文件:/etc/ssh/ssh_config Server端的配置文件:/etc/ssh/sshd_config

信风

醉酒当歌 提交于 2019-12-01 00:20:42
| 分类 linux | OpenSSH与SSH协议是远程登录的首选连接工具。它加密所有流量,以消除窃听,连接劫持和其它攻击。OpenSSH常常被误认以为与OpenSSL有关系,但实际上这两个项目的有不同的目的,不同的发展团队,名称相近只是因为两者有同样的软件发展目标──提供开放源代码的加密通讯软件。 OpenSSH的套件包括以下工具: 远程操作使用 SSH, SCP,和 SFTP。 密钥管理 ssh-add, ssh-keysign, ssh-keyscan和ssh-keygen 服务端组成 sshd, SFTP服务器和 ssh-agent。 OpenSSH的功能: 具有完全的开源项目 OpenSSH的源代码是免费提供给通过互联网大家。这鼓励代码重用和代码审核。代码审查,以确保该漏洞可以被发现和被任何人纠正。这导致的安全密码。OpenSSH的不受任何限制的许可证。它可以用于任何和所有目的,并且明确包括商业用途。 该许可证包括在分布。我们觉得这个世界会更好,如果路由器,网络设备,操作系统,和所有其他的网络设备已经SSH集成到他们。限制性性质(即专利)的所有成分被从源代码移除。任何许可或专利的组件从外部库(如选择 LibreSSL)。 强大的加密(AES,ChaCha20,RSA,ECDSA,Ed25519 …) 加密身份验证之前启动,没有密码或其他信息以明文传输

Centos7配置fstp

浪子不回头ぞ 提交于 2019-11-30 07:09:37
1 创建用户 useradd -s /sbin/nologin -M sftpuser 2 设置密码 passwd sftpuser 3 mkdir /sftp 4 cd /sftp 5 mkdir sftpuser 6 chown -R sftpuser:sftpuser sftpuser 7 vi /etc/ssh/sshd_config #注释掉这行 #Subsystem sftp /usr/libexec/openssh/sftp-server 添加这行: Subsystem sftp internal-sftp #指定使用sftp服务使用系统自带的internal-sftp,如果不添加,用户无法通过sftp登录。 #添加在配置文件末尾 Match User sftpuser #匹配用户,如果要匹配多个组,多个组之间用逗号分割    ChrootDirectory /sftp/%u    #用chroot指定用户根目录    #这里的%u指的是账号名,/sftp/sftpuser    ForceCommand internal-sftp #指定sftp命令    X11Forwarding no #这两行,如果不希望该用户能使用端口转发的话就加上,否则删掉    AllowTcpForwarding no 8  systemctl restart sshd 9 sftp

SSH tcp22

随声附和 提交于 2019-11-29 19:08:38
1.#systemctl restart sshd[启动服务] SSH服务的配置文件位于 SSH客户端配置文件位于 /etc/ssh/sshd_config /etc/ssh/ssh_config sshd配置文件概述: 1.设置SSH服务监听的端口号 指定允许的用户ssh在sshd_config中最下行加入 Port 22 AllowUsers 用户名 2.设置使用SSH协议的顺序 指定用户不允许使用ssh Protocol 2,1 DenyUsers 用户名 3.设置SSH服务器绑定的IP地址 指定某个账户来自指定的IP登录 ListenAddress 0.0.0.0 AllowUsers 用户名@ip_address 4.是否允许root管理员登录[最好不] PermitRootLogin yes 5.设置是否允许空密码用户登录 PermitEmptyPasswords on 6.设置是否使用口令认证方式 PasswordAuthentication yes 7.是否允许用户使用X程序 X11Forwarding yes 8. 是否允许用户使用ssh的子系统 Subsystem /usr/local/sbin/sftpd 4) 指定允许IP连入ssh #vi /etc/hosts.allow sshd:192.168.0.1:allow 5) 拒绝所有IP链接 #vi

在阿里云服务器(ECS)上从零开始搭建nginx服务器

早过忘川 提交于 2019-11-29 04:57:27
本文介绍了如何在阿里云服务器上从零开始搭建nginx服务器。阿里云服务器(ECS)相信大家都不陌生,感兴趣的同学可以到 http://www.aliyun.com/product/ecs 去购买,或到体验馆去体验(半个月有效期)。至于如何注册、管理ECS这里就不详细介绍了。因为官方文档已经写的很清楚了。如果还不清楚,打咨询电话询问。 现在假设你已经拥有了阿里云服务器,ip是139.128.33.11(假的,读者需要换成自己的ip地址)。并且没有选择任何安装包。现在ECS是完全空的,除了必须的Linux系统外,其他什么都没有。还有一点,本文选择的是Ubuntu Linux 14.04 64位版本。Linux比较节省内存,因为并没有GUI部分,纯控制台操作(看命令行头疼的同学请绕道)。 本文只安装nginx服务器,后面的文章会配置其他环节,如PHP、Java、MySQL等。 在安装之前需要完成如下两项工作。 找一个工具上传文件(如nginx安装包) 连接到服务器的Console上,以便执行命令 由于现在服务器还是空的,所以没有ftp服务启动,因此,只能用sftp,至于什么是sftp,如何用sftp(SSH File Transfer Protocol),自己到网上搜索。总之,sftp使用了SSH协议,默认端口号是22。用法和ftp类似。大多数ftp客户端都支持sftp

createSftp.sh

自古美人都是妖i 提交于 2019-11-28 15:34:01
#!/usr/bin/env bash ####################################################################### # # 用途:此脚本用于新建sftp服务和账户 # 版本:v1.0 # 作者:weiman3389@126.com # 最近修改:2019-08-26 # ####################################################################### Ip=$(ip a|grep global|awk '{print$2}'|awk -F "/" '{print$1}') #如果没有sftp组的话,建立sftp组 [[ $(grep sftp /etc/group|wc -l) -ge 1 ]] || groupadd sftp #新建用户名 echo -e "\n-------------$(date +%Y-%m-%d" "%H:%M:%S)----------------------------\n" read -p "请输入新建sftp用户名:" FtpUser if [[ $(grep ${FtpUser} /etc/passwd|wc -l) -ge 1 ]];then echo -e "已存在 ${FtpUser} 账号,请知悉。"

Lftp+Sftp传输总结

╄→гoц情女王★ 提交于 2019-11-28 07:49:38
因为备份数据的不断扩大,需要把现网备份的数据(2T左右)传回到本地进行异地保存。但是2T太大了,需要进行压缩,这里采用了3G一个压缩包的方式。以下是压缩脚本 #!/bin/bash # 此脚本是全量压缩mongodb备份的文件 printf "开始mongodb备份压缩 $(date +%Y%m%d_%A_%Z%T)\n" cd /data_master/backup/ tar czf - picdb | split -b 3072m - picdb.tar.gz if [ $? != 0 ] then printf "mongodb备份压缩失败 $(date +%Y%m%d_%A_%Z%T)\n" else printf "mongodb备份压缩完成 $(date +%Y%m%d_%A_%Z%T)\n" fi echo "剩余容量: `df -h |awk -F '[ ]+' 'NR==7{print $4}'`" 压缩完的结果就是上图一样,只是个数较多。接下来的问题是:现网网络带宽有限,如何把这些压缩包传回到本地。这里采用的 早上6点至晚上10点,进行限速传(限速500KB/s),晚上10点后至早上6点采取不限速。 #!/bin/bash # SFTP传输脚本 # IP地址 IP=本地IP # PORT端口 PORT=本地端口号 # USER用户名 USER=本地用户 #