SFTP安全传输 客户端 + 服务器 搭建

本文详细介绍了如何在Windows服务器上搭建SFTP服务,包括使用OpenSSH和Cygwin,以及客户端工具Putty、winscp和psftp的使用方法。重点讲述了通过mkgroup和mkpasswd导入用户和组信息,确保SFTP安全传输。
摘要由CSDN通过智能技术生成

===================概念性问题==============================

=======putty
  随着Linux在服务器端应用的普及,Linux系统管理越来越依赖于远程。在各种远程登录工具中,Putty是出色的工具之一。
  Putty是一个免费的、Windows 32平台下的telnet、rlogin和ssh客户端,但是功能丝毫不逊色于商业的telnet类工具。

      ===

      用它来远程管理Linux十分好用,其主要优点如下:
  ◆ 完全免费;
  ◆ 在Windows 9x/NT/2000下运行的都非常好;
  ◆ 全面支持ssh1和ssh2
  ◆ 绿色软件,无需安装,下载后在桌面建个快捷方式即可使用;
  ◆ 体积很小,仅364KB (0.54 beta版本);
  ◆ 操作简单,所有的操作都在一个控制面板中实现。

=======ssh
       ssh是我最常用的远程连接协议,因为ssh本身连接使用加密的数据隧道,即便有人监听,也无法获得我们所在通讯的内容。ssh协议包括一个服务器端和客户端。一般来说,现在的Linux都带有open ssh :

   可以担当ftp数据传输功能

   可以完美的转发X数据流

   可以套接在其他的协议之上,从而为其他的加密
使用ssh可以避免使用密码,虽然我们可以记住自己的密码,同时把登录密码设得很长,达到一定的安全性。但是有了ssh我们还可以选择

保管自己的密钥,而不是记住自己的密码,或者记一个短一些的密码。putty里面为这个功能提供的产生密钥的工具是 puttygen.exe,对应命令ssh-keygen,可以生成DSA和RSA密钥,这个自己选择好了。产生密钥之后可以附加一个使用密钥的密码,如果不要,那就自己保管好自己的私钥了。putty产生的密钥有个小毛病,就是没有用户名,而ssh-keygen可以产生相应用户名,这使得putty不得不让我们多输入一行字——自己的用户名。产生的密钥是一对,公钥和私钥。

公钥可以上传到远端服务器上面,如openssh是在~/.ssh/authorized_keys,append到文件最后即可生效,而私钥就是通信的时候自己持有的

链接到sFTP客户端谷歌浏览器应用程序 访问您的本地/远程FTP服务器(包括您的NAS驱动器),本地服务器,VPS,专用服务器,云服务器或共享主机。 我们现在已经发布了适用于MAC,WINDOWSLINUX的本地应用程序,请访问我们的网站: http://www.sftpclient.io/download ------------------------------------------ sFTP客户端是简单的,它是建立在谷歌浏览器/ Chrome操作系统打包的应用程序界面,使应用程序快速和响应。其中一些功能包括一个FTP / SFTP帐户管理器,用于存储和管理最常用和最喜欢的FTP / SFTP连接,只需点击一下,文件/文件夹队列即可查看当前正在上传/下载的项目,强大的文本编辑器(所以你甚至不需要额外的程序来修改你的代码),等等... 看看下面的sFTP客户端应用程序的所有功能。 特征: ========= - 标准的FTP连接 - SSH over File Transfer Protocol(sFTP)连接 - 用于SSH连接的权限密钥文件(SSH密钥 - RSA) - FTP / SFTP被动模式 - 连接到远程(外部)和本地(内部)FTP / SFTP / SSH服务器。 - 更改文件/文件夹权限(通过复选框或值:例如777) - 上传/下载多个文件和文件夹 - 快速连接 - 编辑器选项:选项卡式文件,自定义 - 拖放文件/文件夹 - 管理FTP / SFTP / SSH账户(使用谷歌浏览器本地存储和安全密码加密存储) - 强大的文本编辑器,语法高亮(保存,自动保存和自动上传功能) - 键盘选择(向上,向下,进入(回车)和退出(退格)的目录,包括搜索能力,通过键盘上键入快速访问文件/文件夹) - 导入帐户:sFTP客户端 - 出口帐户 - 重命名和删除文件 - 创建新的文件/目录 - 刷新本地和远程列表 - 对列进行排序和调整大小 - 多选文件和文件夹 - 按路径浏览本地和远程文件夹 - 本地目录:选择每个连接的默认本地目录,假设为全局 - 快速帐户菜单(一键从您保存的列表中打开FTP / SFTP / SSH帐户连接) - 多个FTP / SFTP / SSH帐户连接(如果您打开了大量连接,则滚动选项卡) - 关闭连接(断开与服务器的连接并删除所有活动) - 控制台日志(显示所有FTP / SFTP / SSH活动日志) - 传输队列(排队的文件和文件夹,失败的文件和文件夹,完成的文件和文件夹) - 新的Google Sockets API - 远程和本地菜单 - 连接并列出UNIX和MS-DOS目录 - 复制网址到剪贴板 - 10最近的连接 - 保持连接 - 主密码登录(保持所有的FTP连接安全,1登录) - 同步浏览 更多的功能和功能来免费未来的更新! 支持语言:English (UK)
Linux系统中搭建和安装SFTP服务器,通常使用SSH(Secure Shell)服务来实现。SFTPSSH的一部分,它提供了通过SSH协议进行安全文件传输的功能。以下是搭建和安装SFTP服务器的基本步骤: 1. 安装SSH服务:大多数Linux发行版默认安装了SSH服务。如果尚未安装,可以通过包管理器进行安装。例如,在基于Debian的系统中,可以使用以下命令安装OpenSSH服务器: ``` sudo apt-get update sudo apt-get install openssh-server ``` 2. 配置SSH服务:安装完成后,需要编辑SSH配置文件`/etc/ssh/sshd_config`来允许SFTP功能。确保以下行是开启状态(如果需要): ``` Subsystem sftp /usr/lib/openssh/sftp-server ``` 或者,如果你使用的是较新版本的OpenSSH,可能需要使用以下配置: ``` Subsystem sftp internal-sftp ``` 3. 指定SFTP用户组(可选):为了避免让所有用户都能使用SFTP,通常会创建一个专门的用户组来限制SFTP访问权限。例如,创建一个名为`sftponly`的组,并将希望允许使用SFTP的用户添加到这个组中: ``` sudo groupadd sftponly sudo gpasswd -a username sftponly ``` 4. 配置文件传输限制(可选):在`sshd_config`文件中,可以为特定用户或用户组设置文件传输的根目录。这样可以限制用户只能访问某个特定目录下的文件。例如,可以为`sftponly`组设置: ``` Match Group sftponly ChrootDirectory /path/to/chroot ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no ``` 其中`ChrootDirectory`是用户登录后看到的“根”目录,确保`/path/to/chroot`是存在的,并且`sftponly`组的用户对其有访问权限。 5. 重启SSH服务:更改配置文件后,需要重启SSH服务以使更改生效。使用以下命令之一: ``` sudo systemctl restart sshd ``` 或者,如果是在使用System V init的系统上: ``` sudo service ssh restart ``` 6. 测试SFTP连接:使用SFTP客户端软件(如FileZilla,或命令行工具sftp)连接到服务器,验证SFTP服务是否正常工作。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值