ftp是基於ssh協議的命令嗎
1. ftp伺服器是幹嘛的
組成
ftp伺服器:ftp協議+伺服器組成的
ftp
FileTransferProtocol=ftp
文件傳輸協議(FTP)是用於在計算機網路上的客戶端和伺服器之間傳輸計算機殲陸文件的標准網路協議。
FTP建立在客戶端-伺服器模型架構上,並在客戶端和伺服器之間使用單獨的控制和數據連接[1]。FTP用戶可殲帆以使用明文登錄協議進行身份驗證,通常以用戶名和密碼的形式進行身份驗證,但如果伺服器配置為允許,則可以匿名連接。對於保護用戶名和密碼以及加密內容的安全傳輸,FTP通常使用SSL/TLS(FTPS)進行保護,或者氏改雹使用SSH文件傳輸協議(SFTP)進行替換。
第一個FTP客戶端應用程序是在操作系統具有圖形用戶界面之前開發的命令行程序,並且仍然附帶大多數Windows,Unix和linux操作系統。此後,許多FTP客戶端和自動化實用程序已經開發用於台式機,伺服器,移動設備和硬體,並且FTP已被納入到生產力應用程序中,例如網頁編輯器。
ftpserver幹嘛的?
既然ftp是文件傳輸協議,那麼ftp伺服器就是拿來做文件存取的。
FTP伺服器的功能:
為了讓客戶端建立到FTP伺服器的連接,用戶名和密碼使用USER和PASS命令發送。一旦被FTP伺服器接受,就會將確認發送到客戶端,並且會話可以開始。
在FTP連接的情況下,如果以前沒有成功完成,可以恢復下載。換句話說,提供了檢查點重新啟動支持。FTP伺服器允許下載和上傳文件。FTP伺服器管理員確定可能存在訪問限制,用於下載不同的文件以及駐留在FTP伺服器中的不同文件夾。
FTP伺服器可以提供連接給用戶而不需要登錄憑證;但是,FTP伺服器可以授權這些訪問許可權有限。
駐留在FTP伺服器上的文件可以通過常見的網頁瀏覽器檢索,但它們可能不支持FTPS等協議擴展。
FTP伺服器可以提供匿名訪問。該訪問允許用戶匿名下載伺服器上的文件,但禁止將文件上傳到FTP伺服器。
所有文件傳輸協議站點地址都以ftp://開頭。
歡迎在線咨詢
2. sftp是主動式還是被動式ftp 使用的埠是22還是115
sftp是ssh內含的協議,只要sshd伺服器啟動了,它就可用,它本身不需要ftp伺服器啟動。 FTP伺服器和客戶端要進行文件傳輸,就需要通過埠來進行。FTP協議需要的埠一般包括兩種:
控制鏈路--------TCP埠21
所有你發往FTP伺服器的命令和伺服器反饋的指令都是通過伺服器上的21埠傳送的。
數據鏈路--------TCP埠20
數據鏈路主要是用來傳送數據的,比如客戶端上傳、下載內容,以及列目錄顯示的內容等。 FTP伺服器和客戶端要進行文件傳輸,就需要通過埠來進行。FTP協議需要的埠一般包括兩種:
控制鏈路--------TCP埠21
所有你發往FTP伺服器的命令和伺服器反饋的指令都是通過伺服器上的21埠傳送的。
數據鏈路--------TCP埠20
數據鏈路主要是用來傳送數據的,比如客戶端上傳、下載內容,以及列目錄顯示的內容等。 FTP伺服器和客戶端要進行文件傳輸,就需要通過埠來進行。FTP協議需要的埠一般包括兩種:
控制鏈路--------TCP埠21
所有你發往FTP伺服器的命令和伺服器反饋的指令都是通過伺服器上的21埠傳送的。
數據鏈路--------TCP埠20
數據鏈路主要是用來傳送數據的,比如客戶端上傳、下載內容,以及列目錄顯示的內容等。 FTP連接的兩種方式
在數據鏈路的建立上,FTP Server 為了適應不同的網路環境,支持兩種連接模式:主動模式(Port)和被動模式(Pasv)。其實這兩種連接模式主要是針對數據鏈路進行的,和控制鏈路無關。
主動模式
主動模式是這樣工作的:客戶端把自己的高位埠和伺服器埠21建立控制鏈路。所有的控制命令比如Is或get都是通過這條鏈路傳送的。
當客戶端需要伺服器端給它傳送數據時,客戶端會發消息給伺服器端,告訴自己的位置和打開的高位埠(一般大於1024的埠都就叫高位埠),等候伺服器 的20埠和客戶端打開的埠進行連接,從而進行數據的傳輸。當伺服器端收到信息後,就會和客戶端打開的埠連接,這樣數據鏈路就建立起來了。
採用主動模式連接伺服器的客戶端,當它位於NAT或者防火牆的保護之後時會碰到連接失敗的問題。這是因為當防火牆接到伺服器發送過來的信息的時候,並不知道應該發送給內部網路中的哪一台客戶端造成的。
被動模式
被動模式是這樣工作的:當客戶端發送數據請求後,伺服器也會發信息給客戶端,告訴客戶端:伺服器在本地打開了一個高位埠P,你現在來連接我吧。當客戶端收到該信息時,就會去連接伺服器端的埠P,連接成功後,數據鏈路就建立了。
從上面的解釋中我們可以看到,兩種模式主要的不同是數據連接建立的不同。對於Port模式,是客戶端在本地打開一個埠等伺服器去連接建立數據連接,而Pasv模式就是伺服器打開一個埠等待客戶端去建立一個數據連接。
3. Linux文件傳輸命令有哪些
Linux下幾種文件傳輸命令 sz rz sftp scp介紹
1.sftp
Secure Ftp
是一個基於SSH安全協議的文件傳輸管理工具。由於它是基於SSH的,會在傳輸過程中對用戶的密碼、數據等敏感信息進行加密,因此可以有效的防止用戶信息
在傳輸的過程中被竊取,比FTP有更高的安全性。在功能方面與FTP很類似,不僅可以傳輸文件數據,而且可以進行遠程的文件管理(如建立,刪除,查看文件
列表等操作)。Sftp與ftp雖然只有一字之差,但基於的傳輸協議卻是不同的。因此不能用sftp client去連接ftp server 也不能用
ftp client 去連接 sftp server。
建立連接:sftp user@host
從本地上傳文件:put localpath
下載文件:get remotepath
與遠程相對應的本地操作,只需要在命令前加上」l」 即可,方便好記。
例如:lcd lpwd lmkdir
2.scp
SCP :secure (remote file program) 也是一個基於SSH安全協議的文件傳輸命令。與sftp不同的是,它只提供主機間的文件傳輸功能,沒有文件管理的功能。
復制local_file 到遠程目錄remote_folder下
scp local_file remote_user@host:remote_folder
復制local_folder 到遠程remote_folder(需要加參數 -r 遞歸)
scp –r local_folder remote_user@host:remote_folder
以上命令反過來寫就是遠程復制到本地
3.sz/rz
sz/rz 是基於ZModem傳輸協議的命令。對傳輸的數據會進行核查,並且有很好的傳輸性能。使用起來更是非常方便,但前提是window端需要有能夠支持ZModem的telnet或者SSH客戶端,例如secureCRT。
首先需要在secureCRT中可以配置相關的本地下載和上傳目錄,然後用rz、sz命令即可方便的傳輸文件數據。
下載數據到本地下載目錄:sz filename1 filename2 …
上傳數據到遠程:執行rz –be 命令,客戶端會彈出上傳窗口,用戶自行選擇(可多選)要上傳的文件即可。
4. SSH與FTP之間的關系與區別
SSH 為建立在應用層和傳輸層基礎上的安全協議,SSH採用面向連接的TCP協議傳輸 應用22號埠,安全系數較高。
FTP 是File Transfer Protocol(文件傳輸協議)的英文簡稱,而中文簡稱為「文傳協議」。TCP/IP協議中,FTP佔用兩個埠,FTP標准命令TCP埠號為21,Port方式數據埠一般為20。雖然FTP在控制連接方面可以通過SSL加密,但是FTP在通過數據埠傳輸數據時是不加密的。可以使用SSH為FTP數據傳輸進行加密,即:SFTP。
當然 SSH除了作為安全協議以外,有時還被作為一種應用,對於開啟SSH服務的設備或系統,可能在終端通過SSH客戶端軟體進行連接,類似於TELNET,甚至還有傳輸文件的功能。我常用這個連接LINUX伺服器和路由。可以用戶赤連接SSH服務的軟體,我知道的有:SecureCRT、ssh secure shell client、PuTTY
5. ssh是一個什麼軟體,做什麼用的。聽說能通過它連接linux,有沒有相關的解釋還有ssh和ftp有啥關系
iis7遠程桌面管理軟體,是一款綠色小巧,功能實用的FTP工具軟體,其界面簡潔,操作方便,它支持FTP批量上傳下載,它可以同時連接多台ftp伺服器進行文件傳輸工作,還可以在線解壓縮文件,支持文件查找,在線編輯等功能。同時它還能夠同時遠程操作多台伺服器,並且多台伺服器間可以自由切換,適合機房管理、站長、運維工作、程序員使用。適用於Windows系統,Linux系統和VPS伺服器等。
FTP出現連接SSH出錯怎麼辦?
實際的開發中,我們可能經常會遇到關於連接SSH出錯的情況,這一方面的問題也經常困擾著咱們的小夥伴,下面就讓我來給大家演示一下如何處理這方面的問題吧!
SSH解決辦法
以下是解決辦法:
1、看下服務路徑
[root@*****]#locatesftp-server
/usr/libexec/openssh/sftp-server
/usr/share/man/man8/sftp-server.8.gz
2、看下配置文件中信息:
#vi/etc/ssh/sshd_config
#overridedefaultofnosubsystems
Subsystemsftp/usr/libexec/openssh/sftp-server
-----Subsystem前面有#號的話去掉。
----下面這幾句有的話就注釋掉吧,和上面的沖突
Subsystemsftpinternal-sftp-server
UsePAMyes
MatchUsertest
ChrootDirectory/opt/download/
ForceCommandinternal-sftp
AllowTcpForwardingno
X11Forwardingno
3、重啟服務
#/etc/init.d/sshdreload或者servicesshdrestart
4、然後測試連接下。
5、如果上述不行,請檢查netstat連接情況,看看信息。
6、檢查下防火牆信息,執行serviceiptablesstop後測試,或者開放登陸設備IP的22埠許可權。