导航:首页 > 程序命令 > sftp命令加端口

sftp命令加端口

发布时间:2022-09-05 13:02:36

linux中sftp默认登录的端口号是多少

1、使用sftp默认的端口号进行登录

aiuap_cj@cuchc802:~> sftp [email protected]
[email protected]'s password:
Connected to 10.124.163.133.
sftp>

备注:可以连接,但是并没有显示当前的端口号.

2、使用-P 端口号的方式进行登录

aiuap_cj@cuchc802:~> sftp -P 21 [email protected]^Caiuap_cj@cuchc802:~> sftp -P 22 [email protected]@10.124.163.133's password: Connected to 10.124.163.133.
sftp>

备注:发现21端口是无法连接的,使用22端口就能进行连接,所以,默认的sftp端口号22,同时呢,如果其他的sftp服务器的端口号修改之后,可以通过-P来指定要通过哪个端口号连接。

(1)sftp命令加端口扩展阅读

linux修改sftp端口的方法:

SSH配置文件有两个都放在/etc/ssh/ssh_config和/etc/ssh/sshd_config在ssh_config中,找到#port22,在其下面就加入port 8080;

同时,在sshd_config中,找到#port 22,在其下面就加入port8080(与上面相同)
之后重启sshservice sshd restart。

㈡ sftp是主动式还是被动式ftp 使用的端口是22还是115

sftp是ssh内含的协议,只要sshd服务器启动了,它就可用,它本身不需要ftp服务器启动。 FTP服务器和客户端要进行文件传输,就需要通过端口来进行。FTP协议需要的端口一般包括两种:
控制链路--------TCP端口21
所有你发往FTP服务器的命令和服务器反馈的指令都是通过服务器上的21端口传送的。
数据链路--------TCP端口20
数据链路主要是用来传送数据的,比如客户端上传、下载内容,以及列目录显示的内容等。 FTP服务器和客户端要进行文件传输,就需要通过端口来进行。FTP协议需要的端口一般包括两种:
控制链路--------TCP端口21
所有你发往FTP服务器的命令和服务器反馈的指令都是通过服务器上的21端口传送的。
数据链路--------TCP端口20
数据链路主要是用来传送数据的,比如客户端上传、下载内容,以及列目录显示的内容等。 FTP服务器和客户端要进行文件传输,就需要通过端口来进行。FTP协议需要的端口一般包括两种:
控制链路--------TCP端口21
所有你发往FTP服务器的命令和服务器反馈的指令都是通过服务器上的21端口传送的。
数据链路--------TCP端口20
数据链路主要是用来传送数据的,比如客户端上传、下载内容,以及列目录显示的内容等。 FTP连接的两种方式
在数据链路的建立上,FTP Server 为了适应不同的网络环境,支持两种连接模式:主动模式(Port)和被动模式(Pasv)。其实这两种连接模式主要是针对数据链路进行的,和控制链路无关。
主动模式
主动模式是这样工作的:客户端把自己的高位端口和服务器端口21建立控制链路。所有的控制命令比如Is或get都是通过这条链路传送的。
当客户端需要服务器端给它传送数据时,客户端会发消息给服务器端,告诉自己的位置和打开的高位端口(一般大于1024的端口都就叫高位端口),等候服务器 的20端口和客户端打开的端口进行连接,从而进行数据的传输。当服务器端收到信息后,就会和客户端打开的端口连接,这样数据链路就建立起来了。
采用主动模式连接服务器的客户端,当它位于NAT或者防火墙的保护之后时会碰到连接失败的问题。这是因为当防火墙接到服务器发送过来的信息的时候,并不知道应该发送给内部网络中的哪一台客户端造成的。
被动模式
被动模式是这样工作的:当客户端发送数据请求后,服务器也会发信息给客户端,告诉客户端:服务器在本地打开了一个高位端口P,你现在来连接我吧。当客户端收到该信息时,就会去连接服务器端的端口P,连接成功后,数据链路就建立了。
从上面的解释中我们可以看到,两种模式主要的不同是数据连接建立的不同。对于Port模式,是客户端在本地打开一个端口等服务器去连接建立数据连接,而Pasv模式就是服务器打开一个端口等待客户端去建立一个数据连接。

㈢ Linux 从A用sftp连接B

Linux 从A用sftp连接B的命令是:sftp -oPort=60001 [email protected]使用-o选项来指定端口号。-oPort=远程端口号sftp> get /var/www/fuyatao/index.php /home/fuyatao/。这条语句将从远程主机的 /var/www/fuyatao/目录下将 index.php。

然后下载到本地 /home/fuyatao/目录下。

sftp> put /home/fuyatao/downloads/Linuxgl.pdf/var/www/fuyatao/

这条语句将把本地 /home/fuyatao/downloads/目录下的 linuxgl.pdf文件上传至远程主机/var/www/fuyatao/ 目录下。

linuxftp远程连接命令是:

1. 连接ftp服务器:格式:ftp [hostname| ip-address]在linux命令行下输入:ftp 192.168.26.66
服务器询问你用户名和口令,分别输入用户名和相应密码,待认证通过即可。

2、下载文件:下载文件通常用get和mget这两条命令。a) get格式:get [remote-file] [local-file]
将文件从远端主机中传送至本地主机中。

3、上传文件:a) put格式:put local-file [remote-file],将本地一个文件传送至远端主机中。

4、断开连接:bye:中断与服务器的连接。ftp> bye (回车)。

㈣ 如何在linux下配置ssh和sftp使用不同的端口号

1、两个deamon

要实现ssh和sftp分离,分别监听不同的端口,可以通过创建两个‘/usr/sbin/sshd’后台程序,一个监听22端口(ssh),一个监听20022端口(sftp),为了区分ssh和sftp服务的后台程序,这里将ssh服务的后台程序保持为/usr/sbin/sshd,而将sftp服务的后台程序改为/usr/sbin/sftpd。/usr/sbin/sftpd是/usr/sbin/sshd的一个链接,其内容完全相同(ln
-sf /usr/sbin/sshd /usr/sbin/sftpd)。

2、两个service

SLES12使用systemd管理系统服务,ssh服务对应/usr/lib/systemd/system/sshd.service文件,实现sftp服务时可以将/usr/lib/systemd/system/sshd.service
复制到
/etc/systemd/system/sftpd.service,然后修改sftpd.service文件内容。(使用修改好的sftpd.service文件即可)

3、其他文件
系统的ssh服务是通过安装openssh实现的,可以通过rpm -ql openssh查看该rpm包含哪些文件。总结实现ssh和sftp分离的相关的文件有:

ssh服务 sftp服务

/usr/lib/systemd/system/sshd.service /etc/systemd/system/sftpd.service
(通过修改/usr/lib/systemd/system/sshd.service文件得到)

/etc/pam.d/sshd /etc/pam.d/sftpd (通过复制 /etc/pam.d/sshd文件得到)

/etc/ssh/sshd_config /etc/ssh/sftpd_config (通过复制/etc/ssh/sshd_config文件得到)

/usr/sbin/rcsshd /usr/sbin/rcsftpd (ln -sf /usr/sbin/service /usr/sbin/rcsftpd)

/usr/sbin/sshd /usr/sbin/sftpd (ln -sf /usr/sbin/sshd /usr/sbin/sftpd)

/etc/sysconfig/ssh /etc/sysconfig/sftp (通过修改/etc/sysconfig/ssh文件得到)

至此,我们已经实现了两个服务。

但是,ssh服务和sftp服务并没有真正的分离,此时已然可以通过22号端口使用ssh服务和sftp服务,而新开的20022端口也可以使用ssh服务(ssh
-p 20022 username@serverip )和sftp服务(sftp -o Port=20022
username@serverip )。

4、关闭22号端口下的sftp服务
编辑/usr/sbin/sshd的配置文件/etc/ssh/sshd_config文件,将Subsystem参数注释掉,然后重启sshd
同时也可以设置可访问22号端口的用户白名单:
编辑/etc/ssh/sshd_config文件,设置AllowGroups参数(假设设置为AllowGroups sshonly),限制仅AllowGroups组内的用户可通过22号端口ssh登录系统(对于需要ssh登录系统的用户可通过usermod -A sshonly <username>将其加入到AllowGroups组内)

5、“关闭20022号端口下的ssh服务”
sftp作为一个子服务,它的开启依赖于ssh服务,因此不能从本质上关闭ssh服务而只开启sftp服务。
可以用以下方式来规避:
/usr/sbin/sftpd的配置文件/etc/ssh/sftpd_config中包含Subsystem参数配置(推荐使用Subsystem sftp internal-sftp -l INFO -f AUTH)
/etc/ssh/sftpd_config中包含AllowGroups参数(假设为AllowGroups sftponly),限制仅AllowGroups组内的用户可以访问20022端口
将AllowGroups组内的用户的shell改为/bin/false(usermod -s /bin/false <username>),使AllowGroups组内的用户仅能sftp登录系统(如果一个用户即需要ssh,又需要sftp,则不能将其shell改为/bin/false)

6、用户白名单配置
配置之后,需将系统内需要ssh访问系统的用户加入到sshonly组内,需将系统内需要sftp访问系统的用户加入到sftponly组,同时需要ssh和sftp的用户则sshonly和sftponly组都要加入。

7、 重启ssh服务和sftp服务,并设置开机启动

service sshd restart
service sftpd restart

㈤ 谁知道在SUSE10 下 修改sftp端口的方法 例如SSH的为22端口 修改为8080端口,急!

不是在其配置文件中么?
SSH配置文件有两个都放在/etc/ssh/ssh_config和/etc/ssh/sshd_config
在ssh_config中,找到#port
22,在其下面就加入port 8080
同时,在sshd_config中,找到#port 22,在其下面就加入port
8080(与上面相同)
之后重启ssh
service sshd restart

㈥ windows sftp 怎么用

windows下filezilla使用sftp(ssh-2)
puttygen.exe生成的密钥文件(ssh-2
rsa)
分别有公钥和私钥
服务器端:~/.ssh/authorized_keys
把公钥复制到这个openssh认证文件里面。
客户端filezilla:
编辑->设置->sftp->添加密码文件->选择刚才生成的私钥文件。
文件->站点管理器->新建站点->填写ip和端口->选择sftp->登录类型"一般"
,然后用户填写root,密码留空即可。
点击连接,出现下面错误:
命令:
keyfile
"rsa-key-filezilla.ppk"
命令:
open
"[email protected]"
22
命令:
pass:
错误:
认证失败。
错误:
严重错误
错误:
无法连接到服务器
关键是同样的私钥,放在winscp和pageant都可以正常认证连接啊。
难道是这种加密类型filezilla不支持???
寻找wiki
果然是ssh-2
rsa加密的问题,filezilla如果要支持ssh-2
rsa加密,需要putty的其他工具,首先要把密钥转换成putty的ppk格式,这个我之前就是用这个工具做的密钥,所以没有问题,然后还需要用pageant做代理才能正常使用,在pageant中托管密钥,然后开启filezilla就可以选择sftp并正常使用了。

㈦ 服务器把ssh的端口号改了,在linux终端怎么用sftp连接

从技术角度来分析,几个要求:
1、从安全方面看,sftp会更安全一点
2、线上服务器提供在线服务,对用户需要控制,只能让用户在自己的home目录下活动
3、用户只能使用sftp,不能ssh到机器进行操作
提供sftp服务,可以用系统自带的internal-sftp,也可以使用vsftpd,这里需求不多,直接选用internal-sftp。
限制用户只能在自己的home目录下活动,这里需要使用到chroot,openssh 4.8p1以后都支持chroot,我现在用的是CentOS 6.3,自带的openssh已经是5.3p1,足够了。
可以输入:
# ssh -V
来查看openssh的版本,如果低于4.8p1,需要自行升级安装,不在这里具体介绍了。
假设,有一个名为sftp的组,这个组中的用户只能使用sftp,不能使用ssh,且sftp登录后只能在自己的home目录下活动
1、创建sftp组
# groupadd sftp
2、创建一个sftp用户,名为mysftp
# useradd -g sftp -s /bin/false mysftp
# passwd mysftp
3、sftp组的用户的home目录统一指定到/data/sftp下,按用户名区分,这里先新建一个mysftp目录,然后指定mysftp的home为/data/sftp/mysftp
# mkdir -p /data/sftp/mysftp
# usermod -d /data/sftp/mysftp mysftp
4、配置sshd_config
编辑 /etc/ssh/sshd_config
# vim +132 /etc/ssh/sshd_config
找到如下这行,并注释掉
Subsystem sftp /usr/libexec/openssh/sftp-server
添加如下几行
Subsystem sftp internal-sftp
Match Group sftp
ChrootDirectory /data/sftp/%u
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
解释一下添加的几行的意思
Subsystem sftp internal-sftp
这行指定使用sftp服务使用系统自带的internal-sftp
Match Group sftp
这行用来匹配sftp组的用户,如果要匹配多个组,多个组之间用逗号分割
当然,也可以匹配用户
Match User mysftp
这样就可以匹配用户了,多个用户名之间也是用逗号分割,但我们这里按组匹配更灵活和方便
ChrootDirectory /data/sftp/%u
用chroot将用户的根目录指定到/data/sftp/%u,%u代表用户名,这样用户就只能在/data/sftp/%u下活动,chroot的含义,可以参考这里:http://www.ibm.com/developerworks/cn/linux/l-cn-chroot/
ForceCommand internal-sftp
指定sftp命令
AllowTcpForwarding no
X11Forwarding no
这两行,如果不希望该用户能使用端口转发的话就加上,否则删掉
5、设定Chroot目录权限
# chown root:sftp /data/sftp/mysftp
# chmod 755 /data/sftp/mysftp
错误的目录权限设定会导致在log中出现”fatal: bad ownership or modes for chroot directory XXXXXX”的内容
目录的权限设定有两个要点:
1、由ChrootDirectory指定的目录开始一直往上到系统根目录为止的目录拥有者都只能是root
2、由ChrootDirectory指定的目录开始一直往上到系统根目录为止都不可以具有群组写入权限
所以遵循以上两个原则
1)我们将/data/sftp/mysftp的所有者设置为了root,所有组设置为sftp
2)我们将/data/sftp/mysftp的权限设置为755,所有者root有写入权限,而所有组sftp无写入权限
6、建立SFTP用户登入后可写入的目录
照上面设置后,在重启sshd服务后,用户mysftp已经可以登录,但使用chroot指定根目录后,根应该是无法写入的,所以要新建一个目录供mysftp上传文件。这个目录所有者为mysftp,所有组为sftp,所有者有写入权限,而所有组无写入权限
# mkdir /data/sftp/mysftp/upload
# chown mysftp:sftp /data/sftp/mysftp/upload
# chmod 755 /data/sftp/mysftp/upload
7、重启sshd服务
# service sshd restart
到这里,mysftp已经可以通过sftp客户端登录并可以上传文件到upload目录。
如果还是不能在此目录下上传文件,提示没有权限,检查SElinux是否关闭,可以使用如下指令关闭SElinux
关于Linux命令的介绍,看看《linux就该这么学》,具体关于这一章地址3w(dot)linuxprobe/chapter-02(dot)html
修改/etc/selinux/config文件中的SELINUX="" 为 disabled ,然后重启。或者
# setenforce 0

㈧ 如何在 Linux 系统中如何更改 SFTP 端口

SFTP(SSH文件传输协议)是一种安全文件协议,用于通过加密连接在两个主机之间传输文件。 它还允许您对远程文件执行各种文件操作并恢复文件传输。

SFTP可以替代旧版FTP协议。 它具有FTP的所有功能,但连接更加安全。

本文介绍了如何在Linux中更改默认的SFTP端口。 我们还将向您展示如何配置防火墙以允许在新端口上使用。

SFTP是SSH的子系统,并提供与SSH相同级别的安全性。

默认的SFTP端口为22。

更改默认的 SFTP / SSH 端口可以降低自动攻击的风险,从而为服务器增加一层额外的安全保护。

下面的步骤详细讲解了如何更改SFTP默认端口:

在Linux中,低于1024的端口号是为知名服务保留的,只能由root绑定。 尽管可以将1-1024范围内的端口用于SSH服务以避免端口分配问题,但建议选择1024以上的端口。

本示例说明如何将SFTP/SSH端口更改为2222,但是您可以选择自己喜欢的任何端口。

更改SFTP / SSH端口之前,您需要在防火墙中打开新端口。

如果您正在使用UFW(Ubuntu中的默认防火墙),请运行以下命令以打开端口:

在 CentOS 中,默认的防火墙管理工具是 FirewallD 。 要打开端口,请输入以下命令:

CentOS用户还需要调整SELinux规则以允许新的SSH端口:

如果您使用的是另一个运行 iptables 的 Linux发行版 ,请打开新的端口运行:

SSH服务器配置存储在 /etc/ssh/sshd_config 文件中。 使用文本编辑器打开文件:

搜索以端口22开头的行。通常,该行使用井号(#)注释掉。 删除哈希号,然后输入新的SSH端口号:

编辑配置文件时要非常小心。 错误的配置可能会阻止SSH服务启动。

完成后,保存文件并重新启动SSH服务以使更改生效:

在CentOS中,SSH服务名为sshd:

验证SSH守护程序正在侦听新端口:

ss -an | grep 2222

输出应如下所示:

要指定端口号,请使用 -P 选项调用 sftp 命令 ,后跟新的端口号:

如果使用的是GUI SFTP客户端,只需在客户端界面中输入新端口。

默认的SFTP端口为22。但是,您可以将端口更改为所需的任何数字。

如果您定期连接到多个系统,则可以通过在SSH配置文件中定义所有连接来简化工作流程。

如有任何疑问,请随时发表评论。

㈨ sftp怎么指定端口号

配置SFTP 发送端口的步骤在BizTalk Server 管理控制台中,创建新的发送端口或双击现有发送端口以对其进行修改。有关详细信息,请参阅如何创建发送端口。配置所有发送端口选项,并为“常规”选项卡“传输”部分的“类型”选项指定“SFTP”。在“常规”选项卡的“传输”部分中,单击“配置”按钮。在“SFTP 传输属性”对话框的“常规”选项卡上,指定以下值:02 使用此选项 执行此操作 ConnectionLimit指定服务器允许的并行打开的最大连接数。0 表示无限制。AccessAnySSHServerHostKey如果设置为 True,则发送端口接受来自服务器的任何 SSH 公共主机密钥。如果设置为 False,则端口会将该主机密钥与在“SSHServerHostKey”属性中指定的密钥进行匹配。默认值:FalseClientAuthenticationMode指定发送端口用于对连接 SSH 服务器的客户端进行身份验证的身份验证方法。如果设置为“密码”,则必须在“密码”属性中指定值。如果设置为 PublicKeyAuthentication,则必须在 PrivateKey 属性中指定用户的私钥。此外,如果该私钥受密码保护,则还要为 PrivateKeyPassword 属性指定密码。默认值: 密码Password如果将 ClientAuthenticationMode 设置为“密码”,则指定 SFTP 用户密码。PrivateKey如果将 ClientAuthenticationMode 设置为 PublicKeyAuthentication,则指定 SFTP 用户的私钥。PrivateKeyPassword指定私钥密码,如果在 PrivateKey 属性中指定的密钥要求这样做。SSHServerHostKeyFingerprint如果将 AccessAnySSHServerHostKey 属性设置为 False,则指定适配器用于对服务器进行身份验证的服务器指纹。如果指纹不匹配,则连接会失败。用户名指定安全 FTP 服务器的用户名。AppendIfExists如果目标位置已存在要传输到安全 FTP 服务器的文件,则此属性用于指定是否应将所传输文件中的数据附加到现有文件中。如果设置为 True,则附加数据。如果设置为 False,则覆盖目标服务器上的文件。默认值:FalseFolderPath指定进行文件复制的安全 FTP 服务器上的文件夹路径。端口指定在其上进行文件传输的安全 FTP 服务器的端口地址。ServerAddress指定安全 FTP 服务器的服务器名称或 IP 地址。TargetFileName指定将文件传输到安全 FTP 服务器时使用的名称。你还可以将宏用于目标文件名。先后单击“确定”两次以保存设置。

㈩ 如何使用 SFTP 安全地传输文件

1.常用登陆方式:
格式:sftp @
通过sftp连接,端口为默认的22,指定用户。
2.查看sftp支持的命令
使用help命令,查看支持的命令,如:
sftp>help
(其中命令前面有“l”表示本地执行,其他表示在所登录的远程主机上面执行)
3.基本的使用
sftp主要是用来传输文件的,包括上传文件(从本机到远程主机) ,下载文件(从远程主机到本机)。
(1)文件下载
get [-Ppr] remote [local]
如:get test.cpp ./Project/
将远程当前目录下的文件test.cpp下载到本地当前目录的Project文件夹中。
(2)文件上传
put [-Ppr] local [remote]
如:put /home/liu/Software/RHEL_5.5\ x86_64.iso /home/xudong/Blog/
将本地/home/liu/Software/目录下的ios文件传送到远程登陆主机的/home/xudong/Blog/目录下。
(3)其他命令
可以使用命令还是有几个的,如ls、lls;cd、lcd;pwd、lpwd等。具体查看help输出吧。

阅读全文

与sftp命令加端口相关的资料

热点内容
以前手机号换了要怎么登录农行app 浏览:192
线切割编程系统怎么绘画 浏览:233
如何搭建云服务器异地容灾 浏览:923
黄金拐点指标源码 浏览:91
算法导论第九章 浏览:276
鸽子为什么生成服务器没反应 浏览:490
freebsdnginxphp 浏览:215
噪声消除算法 浏览:607
vue类似电脑文件夹展示 浏览:112
后备服务器有什么功效 浏览:269
连不上服务器怎么连 浏览:600
什么构架的可以刷安卓系统 浏览:771
爱奇艺APP怎么兑换CDK 浏览:994
程序员买4k显示器还是2k显示器 浏览:144
python多进程怎么多窗口 浏览:818
电脑文件夹怎么取消类别 浏览:47
cad拉线段命令 浏览:924
如何用电脑清理手机没用的文件夹 浏览:100
储存层次结构对程序员的意义 浏览:477
微信文件夹查看器 浏览:952