ftpssh連接
『壹』 如何在windows下面通過ssh建立安全的ftp伺服器
Windows提供了一些遠程管理功能,像使用Windows PowerShell,ServerManager.exe,或一個telnet伺服器,但它並沒有提供原生的SSH(安全外殼)或Secure FTP訪問。
不過,好消息是它是相當容易成立SSH和安全FTP(SFTP)伺服器,讓您可以安全地訪問命令提示符和文件的電腦或遠程伺服器示例使用的情況下,包括故障排除,維修,或轉移/共享文件,當你走出辦公室。你甚至可以決定設置它做SSH隧道,以確保你的Wi-Fi流量使用熱點時。
雖然有很多SSH和SFTP伺服器可供選擇,在這里我們將討論freeSSHd以下。freeSSH中是一個SSH和Telnet伺服器,支持普通的shell或命令行SSH訪問,基於SSH的SFTP訪問(使用命令行或GUI客戶端),基於SSH隧道(VPN一樣的功能)。
freeSSH中很容易通過一個典型的Windows安裝程序安裝。做雖然確保創建上面的安裝結束時,因為它們所需的加密的私鑰。
配置伺服器
一旦你打開freeSSHd以下,你會發現一個系統托盤圖標,你可以單擊「打開伺服器設置。如果你沒有在安裝過程中創建的私鑰SSH選項卡並單擊「新建」的關鍵()。否則,你應該做的,為了獲得伺服器運行的是創建一些用戶通過點擊「用戶」選項卡。
為了使你的SSH伺服器更加安全,考慮強迫用戶進行身份驗證,通過自己的密碼加上一個私鑰,他們必須在他們的PC連接時,在他們的客戶端程序配置。
如果你知道將遠程連接到伺服器 - 如果它總是會從另一間辦公室,有一個靜態IP,例如 - 你也可以考慮遠程IP地址白名單,以提高伺服器的安全性。要做到這一點,只需點擊「主機限制」選項卡,並輸入IP地址。
如果您打算使用SFTP連接來傳輸文件,單擊SFTP選項卡,為用戶指定一個默認路徑。
測試伺服器
在打開你的防火牆上的SSH埠,可以測試伺服器從客戶端程序連接同一台PC上使用本地主機的主機地址或IP地址的PC。您可以使用標準的SSH和SFTP客戶端,如膩子,WinSCP賦予或FileZilla的。
打開防火牆
為了從其他電腦SSH埠22必須打開Windows防火牆或任何其他你可能已經安裝了個人防火牆訪問SSH伺服器。您可能已提醒有關允許或禁止訪問,當你第一次運行freeSSH中。如果沒有,你就無法通過SSH連接其他電腦,仔細檢查防火牆的設置。
如果你打算通過互聯網連接到SSH伺服器,路由器和網路PC連接必須被配置為允許訪問。在路由器中,您可以使用虛擬伺服器或埠轉發設置打開SSH埠22和前瞻性的PC主機的SSH伺服器的IP地址的流量。
『貳』 在linux下配置了ftp,也創建了用戶,指定了密碼,為何從windows通過ssh無法連接
ftp!=ssh
用crt登陸過去,ip跟用戶名密碼要正確
『叄』 如何通過ssh遠程登錄linux系統
通過ssh遠程登錄linux系統步驟如下:
1、啟動軟體,點擊快速連接,我們要選擇連接的協議。
『肆』 FTP、ssh、http、telnet、https
FTP就是專門用來薯啟傳輸文件的協議。簡單地說,支持FTP協議的伺服器就是FTP伺服器。默認埠21
SSH 為建立在應用層和傳輸層基礎上的安全協議。SSH 是目前較可靠,專為遠程登錄會話和其他網路服務提供安全性的協議。利用
SSH 協議可以有效防止遠程管理過程中的信息泄露問題。默認埠22
HTTP超文本傳輸協議是互聯網上應用最為廣泛的一種網路協議。所有的WWW文件都必須遵守這個標准。設計HTTP最初的目孝伏的是為了提供一種發布和接收HTML頁面的方法。默認埠80
Telnet協議是TCP/IP協議族中的一員,是Internet遠程登陸服務的標准協議和主要方式。它為用戶提供了在本地計算機巧手攜上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到伺服器。終端使用者可以在telnet程序中輸入命令,這些命令會在伺服器上運行,就像直接在伺服器的控制台上輸入一樣。可以在本地就能控制伺服器。要開始一個telnet會話,必須輸入用戶名和密碼來登錄伺服器。Telnet是常用的遠程式控制制Web伺服器的方法。默認埠23
HTTPS,是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,因此加密的詳細內容就需要SSL。默認埠443
『伍』 java遠程進行telnet ftp ssh連接的方法
文件傳輸協議(File Transfer Protocol, FTP)FTP是用於在網路上進行文件傳輸的一套標准協議。 它屬於網路協議組的應用層。 FTP是一個8位的客戶端-伺服器協議, 能操作任何類型的文件而不需要進一步處理, 就像MIME或Unencode一樣。但是, FTP有著極高的延時,這意味著, 從開始請求到第一次接收需求數據之間的時間會非常長, 並且不時的必需執行一些冗長的登陸進程。 概述 FTP服務一般運行在20和21兩個埠。 埠20用於在客戶端和伺服器之間傳輸數據流, 而埠21用於傳輸控制流,並且是命令通向ftp伺服器的進口。 當數據通過數據流傳輸時,控制流處於空閑狀態。 而當控制流空閑很長時間後,客戶端的防火牆會將其會話置為超時, 這樣當大量數據通過防火牆時,會產生一些問題。此時, 雖然文件可以成功的傳輸,但因為控制會話會被防火牆斷開, 傳輸會產生一些錯誤。 FTP實現的目標: 促進文件的共享(計算機程序或數據) 鼓勵間接或者隱式的使用遠程計算機 向用戶屏蔽不同主機中各種文件存儲系統的細節 可靠和高效的傳輸數據 缺點: 密碼和文件內容都使用明文傳輸,可能產生不希望發生的竊聽。 因為必需開放一個隨機的埠以建立連接,當防火牆存在時, 客戶端很難過濾處於主動模式下的FTP流量。 這個問題通過使用被動模式的FTP得到了很大解決。 伺服器可能會被告知連接一個第三方計算機的保留埠。 FTP雖然可以被終端用戶直接使用, 但是它是設計成被FTP客戶端程序所控制。 運行FTP服務的許多站點都開放匿名服務,在這種設置下, 用戶不需要帳號就可以登錄伺服器,默認情況下, 匿名用戶的用戶名是:「anonymous」。 這個帳號不需要密碼, 雖然通常要求輸入用戶的郵件地址作為認證密碼, 但這只是一些細節或者此郵件地址根本不被確定, 而是依賴於FTP伺服器的配置情況。 [編輯] 主動和被動模式 FTP有兩種使用模式:主動和被動。 主動模式要求客戶端和伺服器端同時打開並且監聽一個埠以建立連 接。在這種情況下,客戶端由於安裝了防火牆會產生一些問題。 所以,創立了被動模式。 被動模式只要求伺服器端產生一個監聽相應埠的進程, 這樣就可以繞過客戶端安裝了防火牆的問題。 一個主動模式的FTP連接建立要遵循以下步驟: 客戶端打開一個隨機的埠(埠號大於1024,在這里, 我們稱它為x), 同時一個FTP進程連接至伺服器的21號命令埠。此時, 源埠為隨機埠x,在客戶端,遠程埠為21,在伺服器。 客戶端開始監聽埠(x+1),同時向伺服器發送一個埠命令( 通過伺服器的21號命令埠), 此命令告訴伺服器客戶端正在監聽的埠號並且已准備好從此埠接 收數據。這個埠就是我們所知的數據埠。 伺服器打開20號源埠並且建立和客戶端數據埠的連接。此時, 源埠為20,遠程數據埠為(x+1)。 客戶端通過本地的數據埠建立一個和伺服器20號埠的連接, 然後向伺服器發送一個應答,告訴伺服器它已經建立好了一個連接。 [編輯] FTP和網頁瀏覽器 大多數最新的網頁瀏覽器和文件管理器都能和FTP伺服器建立連接 。這使得在FTP上通過一個介面就可以操控遠程文件, 如同操控本地文件一樣。 這個功能通過給定一個FTP的URL實現,形如ftp://< 伺服器地址>(例如, ftp://ftp.gimp.org )。是否提供密碼是可選擇的,如果有密碼,則形如ftp://< login>:<password>@< ftpserveraddress>。 大部分網頁瀏覽器要求使用被動FTP模式, 然而並不是所有的FTP伺服器都支持被動模式。
『陸』 怎麼用ssh實現主機訪問內網ftp伺服器
在內網通過域名綁定伺服器,外網SSH訪問連接時,通過域名的訪問,實現訪問內網LINUX。具體的實現過程如下:明確LINUX伺服器內網訪問地址埠,確保LINUX伺服器正常開啟SSH服務,在內網SSH可以正常訪問連接。
『柒』 SSH與FTP之間的關系與區別
SSH 為建立在應用層和傳輸層基礎上的安全協議,SSH採用面向連接的TCP協議傳輸 應用22號埠,安全系數較高。
FTP 是File Transfer Protocol(文件傳輸協議)的英文簡稱,而中文簡稱為「文傳協議」。TCP/IP協議中,FTP佔用兩個埠,FTP標准命令TCP埠號為21,Port方式數據埠一般為20。雖然FTP在控制連接方面可以通過SSL加密,但是FTP在通過數據埠傳輸數據時是不加密的。可以使用SSH為FTP數據傳輸進行加密,即:SFTP。
當然 SSH除了作為安全協議以外,有時還被作為一種應用,對於開啟SSH服務的設備或系統,可能在終端通過SSH客戶端軟體進行連接,類似於TELNET,甚至還有傳輸文件的功能。我常用這個連接LINUX伺服器和路由。可以用戶赤連接SSH服務的軟體,我知道的有:SecureCRT、ssh secure shell client、PuTTY
『捌』 centos7 ssh服務怎麼使用ftp
方法/步驟1、運行yum install vsftpd命令
[root@localhost ~]# yum install vsftpd
2、完成ftp安裝後,將 /etc/vsftpd/user_list文件和/etc/vsftpd/ftpusers文件中的root這一行注釋掉
# root
3、執行以下命令
# setsebool -P ftpd_disable_trans=1
修改/etc/vsftpd/vsftpd.conf,在最後一行處添加local_root=/
4、重啟ftp進程 #service vsftpd restart
註:每次修改過ftp相關的配置文件,都需要重啟ftp進程來生效。
vsftpd.ftpusers:位於/etc目錄下。它指定了哪些用戶賬戶不能訪問FTP伺服器,例如root等。
vsftpd.user_list:位於/etc目錄下。該文件里的用戶賬戶在默認情況下也不能訪問FTP伺服器,僅當vsftpd .conf配置文件里啟用userlist_enable=NO選項時才允許訪問。
vsftpd.conf:位於/etc/vsftpd目錄下。來自定義用戶登錄控制、用戶許可權控制、超時設置、伺服器功能選項、伺服器性能選項、伺服器響應消息等FTP伺服器的配置。
(1)用戶登錄控制
anonymous_enable=YES,允許匿名用戶登錄。
no_anon_password=YES,匿名用戶登錄時不需要輸入密碼。
local_enable=YES,允許本地用戶登錄。
deny_email_enable=YES,可以創建一個文件保存某些匿名電子郵件的黑名單,以防止這些人使用Dos攻擊。
banned_email_file=/etc/vsftpd.banned_emails,當啟用deny_email_enable功能時,所需的電子郵件黑名單保存路徑(默認為/etc/vsftpd.banned_emails)。