ssh,用來做ftp也不錯

2021-09-22 04:39:47 字數 874 閱讀 8345

ssh,用來做ftp也不錯

一台linux主機通常預設裝了openssh,服務也是預設開啟的.服務名稱:sshd,埠號:22.預設的配置檔案為/etc/ssh/sshd_config,預設允許root遠端登陸.

ssh肯定是比telnet好多了,之前連線ssh的工具一般是putty.但是現在都轉向securecrt了.我也是一直用ssh這個東西,但是覺得有一點不好,就是傳檔案.

經常我不得不要開啟vsftpd服務,然後建乙個臨時使用者,把檔案傳完了,把使用者刪掉,然後把ftp服務關了,這樣確實很麻煩.

今天看到一篇關於ssh的文章,恍然大悟.原來sshd開了兩個伺服器:

乙個是用來遠端ssh登陸的,還有乙個是用來傳檔案的,稱為sftp.

原來我之前只知道用ssh登陸管理,卻不知道還可以用它來傳檔案.

1.如果當前是在linux主機上:

直接執行

sftp目的機的

ip這樣就是以當前使用者的身份登陸的.

如果要以某個使用者(如test)來登陸,則使用

sftp test@目的機的

ip登陸進去以後可以使用ls ,ls –l,dir來檢視,cd切換目錄

put上傳檔案

2.如果當前是在windows主機上

[url]

[url]

然後執行open目的主機

ip第一次連線的話會有乙個問題,直接寫y即可.

然後輸入使用者名稱

再輸入使用者的密碼

有了它傳輸檔案是不是簡單許多呢!!

linux 開啟SSH用來連線PUTTY

照以下步驟輸入命令並操作 1 修改sshd config檔案,命令為 vi etc ssh sshd config 2 將 passwordauthentication no的注釋去掉,並且將no修改為yes 3 將 permitrootlogin yes的注釋去掉 4 重新啟動ssh服務,命令為 ...

禁止ftp使用者ssh登入,允許ftp登入

專案部分外包,需要限制ftp使用者在自己的目錄,在21埠下沒有問題,但當ftp使用者用sftp登入時,還是可以訪問上級目錄,於是禁止該ftp使用者ssh登入,切斷22埠的通訊。首先,執行如下命令,找到nologin的shell vi etc shells結果如下 可以看到禁止登入的shell檔案為 ...

FTP與SSH的區別

1 ssh為建立在應用層和傳輸層基礎上的安全協議,ssh採用面向連線的tcp協議傳輸應用22號埠,安全係數較高。2 ftp是file transfer protocol 檔案傳輸協議 的英文簡稱,而中文簡稱為 文傳協議 tcp ip協議中,ftp占用兩個埠,ftp標準命令tcp埠號為21,port方...