cftp重命名
1. 誰能幫我了解xftp是什麼嗎,有什麼功能
是一個基於 MSwindows平台的功能強大的SFTP、FTP文件傳輸軟體。使用了 Xftp 以後,MS windows 用戶能安全地在UNIX/Linux和 Windows PC 之間傳輸文件。Xftp 能同時適應初級用戶和高級用戶的需要。它採用了標準的 Windows 風格的向導,它簡單的界面能與其他 Windows 應用程序緊密地協同工作,此外它還為高級用戶提供了眾多強勁地功能特性。
同步
它有一個同步功能,可以幫助您同步文件和文件夾、以及遠程與本地文件夾的路徑。 一旦你想同步遠程文件夾,點擊同步按鈕和同步將輕松地開始。
直接編輯
此外,該程序有直接編輯功能,允許用戶編輯遠程文件與Windows記事本。 通過這種方式,您可以快速編輯文件沒有下載它們。 還可以重命名,刪除或創建新文件。
多個窗格
Xftp支持超過2窗格,每個窗格中可以有多個選項卡。 你可以傳輸文件到多個目的地沒有經歷每一個選項卡。 同時,「所有遠程會話發送」功能允許您將文件發送到多個位置。
文件交換協議支持
File Exchange Protocol (文件交換協議)可以大大減少時間採取遠程伺服器之間傳輸文件。FXP跳過了數據從路由到本地電腦的過程,直接在兩個遠程FTP伺服器之間傳輸數據。
在單個窗口打開多個會話
會話選項卡功能允許用戶在單個Xftp窗口打開多個會話。 所有打開的會話是通過簡單的會話選項卡界面之間傳輸和文件在不同的伺服器上可以很容易地打開會話。 它不僅減少了系統資源的使用,還提供更有條理的工作環境來提高用戶工作效率。
直接編輯遠程文件
直接編輯功能允許用戶直接與Windows記事本編輯遠程文件。 用戶可以通過節約文件下載和上傳的時間編輯提高生產力。 Xftp還提供了一個選項供用戶選擇他們最喜歡的編輯器,而不是使用默認的Windows記事本。
單擊一個按鈕啟動終端會話
Xshell與Xftp可以搭配,由NetSarang終端模擬器保證安全。 通過單擊Xshell按鈕,Xftp從打開的連接開始一個終端會話,而不必再通過身份驗證過程。
增加下載/上傳速度
並行傳輸特性允許多個連接更快的上傳/下載文件。 這個特性可以增加用戶的生產力,允許用戶達到最大的使用帶寬。即使有一個為每個網路連接下載/上傳速度限制。以上就是介紹的Xftp的主要功能,更多使用技巧可以去Xmanager中文官網學習。
2. 瀏覽器怎麼訪問sftp伺服器
通常是下面這樣的流程:使用 FTP/SFTP 連接到遠程伺服器 -> 下載要修改的文件 -> 使用 ST2 修改文件 -> 保存然後拖進 FTP 中 -> 刷新網站。
很明顯這樣的工作流程效率很低,特別是你修改一句代碼的時候,為了即時生效,也需要重復切換幾個窗口重復這個過程。於是就有了 SFTP 這個插件。
它主要功能就是通過 FTP/SFTP 連接遠程伺服器並獲取文件列表,可以選擇下載編輯、重命名、刪除等等操作,點下載編輯之後,可以打開這個文件進行修改。修改完成之後,保存一下會自動上傳到遠程的伺服器上面。
使用這個插件之後,工作流程就變成了:使用 SFTP 插件打開文件 -> 使用 ST2 編輯修改文件 -> 保存文件 -> 刷新頁面。效率提升了至少一倍以上
3. sftp下怎麼把上傳的文件重命名
第一種方式:
上傳文件只需在shell終端模擬器中輸入命令「rz」,即可從彈出的對話框中選擇本地磁碟上的文件,利用Zmodem上傳到伺服器當前路徑下。
下載文件只需在shell終端模擬器中輸入命令「sz 文件名」,即可利用Zmodem將文件下載到本地某目錄下。
通過「File Transfer」可以修改下載到本地的默認路徑。設置默認目錄:options-->session options-->file transfer。
第二種方式:用sftp
-
4. sftp怎麼用瀏覽器去訪問
通常是下面這樣的流程:使用 FTP/SFTP 連接到遠程伺服器 -> 下載要修改的文件 -> 使用 ST2 修改文件 -> 保存然後拖進 FTP 中 -> 刷新網站。
很明顯這樣的工作流程效率很低,特別是你修改一句代碼的時候,為了即時生效,也需要重復切換幾個窗口重復這個過程。於是就有了 SFTP 這個插件。
它主要功能就是通過 FTP/SFTP 連接遠程伺服器並獲取文件列表,可以選擇下載編輯、重命名、刪除等等操作,點下載編輯之後,可以打開這個文件進行修改。修改完成之後,保存一下會自動上傳到遠程的伺服器上面。
使用這個插件之後,工作流程就變成了:使用 SFTP 插件打開文件 -> 使用 ST2 編輯修改文件 -> 保存文件 -> 刷新頁面。效率提升了至少一倍以上
5. 如何配置 ftp/sftp 訪問遠程文件
通常是下面這樣的流程:使用
FTP/SFTP
連接到遠程伺服器
->
下載要修改的文件
->
使用
ST2
修改文件
->
保存然後拖進
FTP
中
->
刷新網站。
很明顯這樣的工作流程效率很低,特別是你修改一句代碼的時候,為了即時生效,也需要重復切換幾個窗口重復這個過程。於是就有了
SFTP
這個插件。
它主要功能就是通過
FTP/SFTP
連接遠程伺服器並獲取文件列表,可以選擇下載編輯、重命名、刪除等等操作,點下載編輯之後,可以打開這個文件進行修改。修改完成之後,保存一下會自動上傳到遠程的伺服器上面。
使用這個插件之後,工作流程就變成了:使用
SFTP
插件打開文件
->
使用
ST2
編輯修改文件
->
保存文件
->
刷新頁面。效率提升了至少一倍以上
6. 怎麼讓LINUX下的FTP用戶只有上傳、下載的許可權,但不能刪除FTP上的文件
希望對你有幫助:
實現不同用戶不同許可權
現在我們就來實現三個用戶的不同許可權:
a.upload用戶,可以上傳下載,可以新建文件夾,但不能刪除文件和文件夾,不能重命名原有文件和文件夾;
b.download用戶,只能下載;
c.admin用戶,管理員,可以上傳,可以下載,可以新建文件夾,可以刪除和更改文件和文件夾名。
這些用戶都不能登錄系統,並且用ftp連接時鎖定在自己的家目錄中不能進入系統文件夾。
cat <logins.txt
>upload
>******* #upload用戶的密碼
>download
>*******
>admin
>****************
>!
說明,此文本文件的格式是:單數行為用戶名,偶數行為密碼
#db_load -T -t hash -f logins.txt /etc/vsftpd_login.db
#chmod 600 /etc/vsftpd_login.db
#useradd -d /home/ftpsite virtual;
#chmod 700 /home/ftpsite;
#su - virtual -c "echo hello>/homt/ftpsite/test.file
(建立虛擬用戶所要訪問的ftp目錄並設置僅virtual用戶訪問的許可權和創建一個供下載實驗的文件)
#vi /etc/vsftpd.conf在此文件中插入下面的配置語句
guest_enable=YES(啟用虛擬用戶)
guest_username=virtual(將虛擬用戶映射為本地virtual用戶)
pam_service_name=vsftpd(指定PAM配置文件為在/etc/pam.d/下的vsftpd)
user_config_dir=/etc/vsftpd_user_conf(指定不同虛擬用戶配置文件的存放路徑)
保存退出
#mkdir /etc/vsftpd_user_conf
開放不同用戶的不同許可權
echo "anon_world_readable_only=NO">/etc/vsftpd_user_conf/download(開放download用戶的下載許可權——只能下載;注意這個不地方不要寫成YES,否則將不能列出文件和目錄)
#cp /etc/vsftpd_user_conf/download /etc/vsftpd_user_conf/upload
vi /etc/vsftpd_user_conf/upload,添加下列行
write_enable=YES (增加寫許可權)
anon_upload_enable=YES(增加上傳許可權)
anon_mkdir_write_enable=YES (增加創建目錄的許可權)
#cp /etc/vsftpd_user_conf/upload /etc/vsftpd_user_conf/admin
增加一行:
anno_other_writer_enable=YES(增加管理員用戶的刪除/重命名的許可權)
測試
killall -9 vsftpd;/usr/local/sbin/vsftpd /etc/vsftpd.conf &
以用戶名download和你設置的密碼登錄,ls,可以看到文件,下載,成功!put一個文件,提示
Permission denied。rename test.file同樣許可權被拒絕;delete test.file同樣不成功!
輸入quit退出,以upload用戶登錄,OK!可以上傳,下載,mkdir lsf,提示「/lsf" created;rename lsf lsf1提示Permission denied,刪除文件同樣不成功!
輸入quit退出,以admin用戶登錄,可以有上述所有許可權,然後rmdir lsf,提示Remove directory oeration successful;delete test.file提示Delete operation successful!OK,大功告成了!
7. 如何配置 ftp/sftp 訪問遠程文件
眾所周知SFTP賬號是基於SSH賬號的,所以在默認情況下訪問伺服器的許可權是非常大的。下面為SFTP用戶許可權設置方法。
必要條件:
你的openssh-server版本至少得失4.8p1, 因為配置許可權需要版本添加的新配置項ChrootDirectory來完成。
如何查看自己伺服器上的ssh版本?大家可以嘗試以下命令:
$ ssh -V
具體實施步驟:
1. 我們需要創建一個用戶組,專門用於sftp用戶
$ groupadd sftpusers
2. 我們創建一個用戶test
$ useradd -s /bin/false -G sftpuser test
注意這里我們將test用戶的shell設置為/bin/false使他沒有登陸shell的許可權
3. 編輯 /etc/ssh/sshd_config
找到Subsystem這個配置項,將其修改為
Subsystem sftp internal-sftp
然後再到文件最尾處增加配置設定屬於用戶組sftpusers的用戶都只能訪問他們自己的home文件夾
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
保存並關閉文件
4. 修改test用戶home文件夾的許可權,讓其屬於root用戶
chown root ~test
5. 重啟sshd服務
$ service sshd restart
6. 測試用戶賬號
$ ssh test@localhost
連接會被拒絕或者無法登陸
$ sftp tesst@localhost
登陸後你會發現你的賬號無法切換到除自己home目錄之外的地方的
常見問題:
如果你鏈接伺服器的時候出現下面的提示:
Write failed: Broken pipe
Couldn't read packet: Connection reset by peer
這個問題的原因是ChrootDirectory的許可權問題,你設定的目錄必須是root用戶所有,否則就會出現問題。所以請確保sftp用戶根目錄的所有人是root, 許可權是 750 或者 755。
8. sftp 修改密碼會不會影響key
sftp是Secure
File Transfer Protocol的縮寫,安全文件傳送協議。可以為傳輸文件提供一種安全的加密方法。sftp 與 ftp
有著幾乎一樣的語法和功能。SFTP 為 SSH的一部份,是一種傳輸檔案至 Blogger
伺服器的安全方式。其實在SSH軟體包中,已經包含了一個叫作SFTP(Secure File
TransferProtocol)的安全文件傳輸子系統,SFTP本身沒有單獨的守護進程,它必須使用sshd守護進程(埠號默認是22)來完成相應的連接操作,所以從某種意義上來說,SFTP並不像一個伺服器程序,而更像是一個客戶端程序。SFTP同樣是使用加密傳輸認證信息和傳輸的數據,所以,使用SFTP是非常安全的。但是,由於這種傳輸方式使用了加密/解密技術,所以傳輸效率比普通的FTP要低得多,如果您對網路安全性要求更高時,可以使用SFTP代替FTP。
END
客戶端生成密鑰對,分發公鑰
1
進入系統家目錄
首先需要在家目錄創建.ssh文件夾
# ll –a 查看隱藏目錄,默認此目錄里如果沒有.ssh隱藏目錄,則需要手動創建
# mkdir .ssh 新建.ssh文件夾
2
#cd .ssh 進入.ssh目錄
#ssh-keygen -t rsa 執行創建密鑰對命令
Generating public/private rsa key pair.
Please be patient.... Key generation may take a few minutes
Enter file in which to save the key (/home/ap/appnms/.ssh/id_rsa):
# 按回車保存為: //.ssh/id_rsa,即當前用戶的私鑰
Enter passphrase (empty for no passphrase):
# 按回車,表示讀取密鑰時不需要密鑰的密碼
Enter same passphrase again:
# 確認密鑰的密碼,必須和上面的輸入相同
Your identification has been saved in /home/ap/appnms/.ssh/id_rsa.
# 私鑰保存信息
Your public key has been saved in /home/ap/appnms/.ssh/id_rsa.pub.
# 公鑰保存信息
The key fingerprint is:
31:03:78:64:4f:8e:9d:a9:31:bf:38:5d:1a:79:08:e6 appnms@T254N0V4
# 密鑰指紋
The key's randomart image is:
+--[ RSA 2048]----+
| o+ . |
| ...B o |
| .* X |
| o * * |
| E S o |
| o * |
| o + |
| . |
| |
+-----------------+
3
把.ssh目錄下的公鑰文件:/當前用戶home目錄/.ssh/id_rsa.pub文件傳輸到伺服器上。
#scp/home/ap/appnms/.ssh/id_rsa.pub [email protected]:/ultranms/appmon/.ssh
此時仍需要輸入密碼,革命即將成功:)
END
伺服器端添加信任公鑰
1
登錄伺服器查看用戶家目錄:
#cat /etc/passwd | grep appmon
appmon:tAceUEMuTYB9Q:116:20::/ultranms/appmon:/sbin/sh
通過檢查home目錄為/ultranms/appmon 家目錄的許可權必須是755
2
# cd /.ssh 進入到.ssh目錄 .ssh目錄許可權必須是755或者700
# cp id_rsa.pub authorized_keys 第一次添加時將公鑰重命名為authorized_keys
# chmod 644 authorized_keys 公鑰文件的許可權必須是644
如果有多個客戶端,依次將客戶端公鑰附加到伺服器的authorized_keys文件內即可。
# cat /tmp/id_rsa.pub >> authorized_keys
END
測試傳輸
1
使用sftp訪問測試是否配置成功,成功的現象是訪問不需要輸入密碼-_—
#sftp [email protected]
如果不需要輸入密碼則公鑰設置成功
只有第一次連接需要輸入YES確認:
The authenticity of host '128.192.141.129 (128.192.141.129)' can't be established.
RSA key fingerprint is 91:b8:8e:85:8a:33:da:6e:04:a0:96:4d:9a:bb:57:67.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '128.192.141.129' (RSA) to the list of known hosts.
Connected to 128.192.141.129.。
SFTP測試成功了,下面測試一下文件傳輸
2
# scp /需要上傳源文件的絕對路徑 目的用戶名@IP地址:目的目錄
示例:#
scp /home/ap/appnms/.ssh/id_rsa.pub [email protected]:/ultranms/appmon/.ssh
id_rsa.pub 100% 397 0.4KB/s 0.4KB/s 00:00
大功告成!
END
客戶端腳本與crontab
寫個簡單的腳本示例:
test.sh
#/bin/sh
scp /home/ap/appnms/.ssh/id_rsa.pub [email protected]:/ultranms/appmon/.ssh
2
#crontab –e /註:客戶端根據實際情況修改crontab自動調用腳本。