CentOS 6
我希望端口22用于正常的SSH访问,端口8822用于被监禁的SFTP。
这是我的sshd_config配置
Port 22
Port 8822
PermitRootLogin no
PubkeyAuthentication no
PasswordAuthentication no
AllowUsers user1 test_sftp
Match User user1 LocalPort 22
PasswordAuthentication yes
PubkeyAuthentication yes
Match User test_sftp Lo
我正在为SFTP代码编写集成测试,因此我的测试使用SFTP服务器库为每个测试用例启动一个监听随机端口的SFTP服务器。在Visual Studio 2019 for Mac上使用.Net核心,我的测试都成功了。当我在其代理运行CentOS的竹子构建服务器上运行时,我得到以下错误: 05:01:09.4224 ERROR Failed to connect to localhost System.Net.Sockets.SocketException (111): Connection refused
15-Aug-2020 05:01:10 at Renci.SshNet.A
我需要将包含数据库备份的目录(/local_backups)从我的CentOS服务器复制到一个离站的CentOS服务器。但我对某些事情不确定:
我是否应该在源文件夹后面使用尾随斜杠运行该命令?
是A还是B?
A. sftp> put -r /local_backups
B. sftp> put -r /local_backups/
我搜索了许多论坛,找不到任何特定于sftp命令的内容。
Airflow版本: 2.0.0 当我使用sftp命令从任何airflow worker手动连接到主机时,一切正常。这是我尝试使用操作符时的错误日志,该操作符在幕后使用paramiko库来传输文件: {ssh.py:202} WARNING - No Host Key Verification. This wont protect against Man-In-The-Middle attacks
{transport.py:1819} INFO - Connected (version 2.0, client 1.91)
{transport.py:1819} INFO - Auth ba
我刚刚尝试添加一个新用户,chroot这个用户,并允许他通过sftp和ssh访问/home/me/public_html文件夹:
##the following command are done by root or a sudo user
useradd <username>
##add password for new user
passwd <username>
## add user to sudo group which could be wheel or sudo depending on your setup
usermod -G wheel <us
我只提供了/bin/false的外壳,并成为stfp_only组的成员,就为SFTP建立了一个新的帐户。然后,我编辑了我的/etc/ssh/sshd_config,正如我一直在阅读的许多指南中所概述的那样
Subsystem sftp internal-sftp
Match Group sftp_only
ChrootDirectory /srv/uploads/%u
AllowTcpForwarding no
ForceCommand internal-sftp
X11Forwarding no
到目前一切尚好。我可以上传文件,而且大多数情况下都是锁定的,除了用户仍然可以mkdir、rmd
操作系统: CentOS 5.3,带有openssh4.3p2
尝试在ssh shell中设置“chroot”,但在4.8之前的openssh版本不会采用以下设置。百胜更新开放到4.3版本,这是相当古老的。CentOS不支持openssh4.8或更高吗?如果是这样的话,如何用openssh 4.3设置chroot?还是仅仅使用FTP更好?我的目的是限制SFTP或FTP对某些文件夹的访问,而不是根文件夹。谢谢!
Match group sftponly
ChrootDirectory /home/%u
X11Forwarding no
All
在通过ssh进行连接时,我很难强迫用户只能使用sftp。
我的/etc/ssh/sshd_config中有以下行:
Subsystem sftp /usr/libexec/openssh/sftp-server
Match user USERNAME
ForceCommand internal-sftp
但是当我试图通过sftp连接时,我得到了错误:
error: subsystem: cannot stat /usr/libexec/openssh/sftp-server: No such file or directory
subsystem request for sftp faile
每当我删除这个文件:/home/user/..ssh/authorized_key时,就会有人再次创建它。
我删除了该文件,并检查用户是否具有ssh访问权限,但我确信他没有。
如何禁用这些密钥的创建?
Is there a way that the user can create keys?
What about sftp? Does they use sftp to login?
我使用Centos 6与Cpanel。
我试图让sftp在CentOS6.5服务器上使用适当的chroot配置。就目前而言,我得到:
sftp user@000.000.000.000
User@000.000.000.000's password:
Write failed: Broken pipe
Couldn't read packet: Connection reset by peer
在/var/log/消息中我得到:
Connection from 000.000.000.000 port 52365
Accepted password for User from 000.000.000.000 por
我试图找到一种解决方案,允许用户使用提供的用户名/密钥组合(存储在Wordpress安装的MySQL数据库中)通过SFTP连接到服务器,而不需要经常保持两个或多个独立的系统同步。
这是一个MySQL查询,它获得两个列,它们具有用户的用户名和api键,用户可以将它们键入到SFTP客户端作为密码:
SELECT m.meta_value, u.user_login
FROM wp_users AS u, wp_usermeta AS m
WHERE m.user_id = u.ID AND m.meta_key = "user_apikey";
就文件系统而言,有一个文件夹与每个用