Freesshd配合xshell实现sftp上传


 

Freesshd配合xshell实现sftp上传

 

说明:windows  server 是因为安装了Freesshd 而成为ssh服务器或者sftp服务器,客户端用 xshell连接此服务器,密匙使用的是RSA key,其他类型的key没有测试。

 

Freesshd配置步骤:

 

1、在服务器上安装Freesshd,安装后,进行设置,在 users 页面里添加一个用户,假设login为tushu(记住它,后面有用),can use 仅为 sftp, 验证方式设为 public  key。

2、在sftp页面中 设定文件上传目录,上传的文件就放在这个目录下,Sftp命令符中使用put命令上传。

3、在automatic update 页面中 取消 check  new version,注意:这是很重要的,如果不取消的话,Freesshd 的后台服务会链接到 官网检查是否有新版本,有时会弹出一个“访问 xxxx.com失败”的异常对话框,这是很讨厌的,所以要取消检测新版本。

4、在 server status 页面,如果 ssh server is not running,未必就不正常,要看后台服务是否已经启动,服务名是 FreesshdService,如果此后台服务已经启动,这里的 ssh server 显示红叉是正常的【即使点击了也不会启动的】,建议在安装Freesshd 时,允许作为后台服务运行,这样开机可以自动运行。

5、Authentication 页面里,有disabled 、allowed  ,required三个选项,disabled表示禁用,allowed 表示允许,但不是必须的,假设 password 和public key 都选择 allowed,则表示登录允许使用这两种验证模式,如果是required,则表示必须要求的验证模式,一般说来不需要改动,默认都是allowed。

 

public  key 模式登录方法

 

6、在 Freesshd的ssh页面中,找到RSA key文字,在右侧有一个new按钮,它表示生成一个新的 rsa 私匙文件,点击它,选择1024位,生成一个新的 rsa 私匙文件,文件名为privatekey.rsa。

7、拷贝 privatekey.rsa 到 客户机,客户机上安装了xshell,在xshell的工具菜单中,选择 “用户密匙管理者”,在弹出的对话框中,点击“导入”,选择 privatekey.rsa 文件导入,这时候在用户密匙列表中显示出privatekey,然后在右下方点击“生成…”,【生成一个公匙对】,在弹出的对话框中,密匙类型 选择rsa,(因为我们的私匙是rsa类型的),密匙长度1024位,点击下一步,你会看到生成了一个公匙对;再点击下一步,出现“用户密匙信息”对话框【这一步的功用不太明白,可能是根据刚刚生成的公匙,再次生成一个新私匙】,自己输入密匙名称(假设为abc),然后输入给用户密匙加密的密码;再点击下一步,在公匙注册对话框中,点击“保存为文件”,这样就保存了生成的公匙文件,注意,在保存文件对话框中,公匙文件名称默认扩展名是pub,我建议 将保存类型 设为 All files(*.*),取名为tushu它是没有扩展名的!这个 tushu就是你在 Freesshd 添加的用户登录名,也就是说,保存公匙文件时,取名要和在freesshd注册的用户登录名一致。

8、保存完公匙文件后,将会显示 “用户密匙”对话框,你会看到添加了一个新的私匙abc,这个新的私匙abc和刚才的公匙对应

9、生成的tushu 文件,上传到 Freesshd的公匙保存目录中,它是在 Freesshd 的 authentication页面中设置的。

10、           重启 服务器的Freesshd 服务,这一点很重要!!

11、           回到 xshell中,新建一个连接, 协议选择sftp,主机和端口号自己添,端口号一般是22.

12、           在 用户身份验证 中,方法选择 public key,用户是tushu(表示你登录到freesshd后身份就是tushu),用户密匙 是abc(注意不是最初导入的privatekey,而是后来的abc),密码是生成abc密匙时候填写的那个,点击确定。

13、           建立了这个连接后,就可以连接 ssh服务器了。

 

注意事项:

1、每当修改了 freesshd配置或者上传了公匙文件后,都要重启后台服务。

2、公匙文件要以增加的用户名tushu命名,没有扩展名。

3、在本例的freesshd服务中,仅允许使用用户使用sftp,所以在xshell中建立连接,要使用sftp协议,而不是ssh协议。

4、上述操作密匙使用的是rsa 加密方式。

5、回顾整个密匙生成过程,先是在freesshd生成一个私匙文件privatekey.rsa,然后将它导入xshell,生成一个公匙文件tushu,紧接着又生成一个私匙abc,文件tushu上传到ssh服务器【也就是freesshd的密匙保存路径下】,在xshell客户端用私匙abc链接ssh服务器,注意:ssh服务器上生成的那个私匙文件privatekey.rsa 不要删除,否则会连接失败,原因不明。

6、如何将abc密匙复制到另一个客户端??

如果你想在另外一台客户机B上连接ssh服务器,首先在客户端安装xshell,然后在上述客户端,打开菜单项“用户密匙管理者”,导出用户私匙abc,保存为一个文件,然后在B客户端,导入xshell这个密匙,B就可以和A一样使用这个abc密匙了。


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值