标签 SFTP 下的文章

问题

有一天我要连接到我的 web 服务器。我使用 FileZilla 连接到 FTP 服务器。当我输入主机名和密码连接服务器后,我得到了下面的错误。

Error: Cannot establish FTP connection to an SFTP server. Please select proper protocol.

Error: Critical error: Could not connect to server

FileZilla Cannot establish FTP connection to an SFTP server

原因

看见错误信息后我意识到了我的错误是什么。我尝试与一台 SFTP 服务器建立一个 FTP 连接。很明显我没有使用一个正确的协议(应该是SFTP而不是FTP)。

如你在上图所见,FileZilla 默认使用的是FTP协议。

解决 “Cannot establish FTP connection to an SFTP server” 的方案

解决方案很简单。使用 SFTP 协议而不是 FTP。你要做的就是把协议修改成 SFTP。这就是我要告诉你的。

在 FileZilla 菜单中,进入 文件->站点管理

FileZilla Site Manager

在站点管理中,进入通用选项并选择 SFTP 协议。同样填上主机、端口号、用户密码等。

Cannot establish FTP connection to an SFTP server

我希望你从这里可以开始工作了。

我希望本篇教程可以帮助你修复 “Cannot establish FTP connection to an SFTP server. Please select proper protocol.”这个问题。在相关的文章中,你可以读了解在 Linux 中如何设置 FTP


via: http://itsfoss.com/fix-establish-ftp-connection-sftp-server/

作者:Abhishek 译者:geekpi 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

某些环境中,系统管理员想要允许极少数用户在可以传输文件到Linux机器中,但是不允许使用 SSH。要实现这一目的,我们可以使用SFTP,并为其构建chroot环境。

SFTP & chroot背景:

SFTP是指SSH文件传输协议(SSH File Transfer protocol)或安全文件传输协议(Secure File Transfer Protocol),它提供了可信数据流下的文件访问、文件传输以及文件管理功能。当我们为SFTP配置chroot环境后,只有被许可的用户可以访问,并被限制到他们的家目录中,换言之:被许可的用户将处于牢笼环境中,在此环境中它们甚至不能切换它们的目录。

在本文中,我们将配置RHEL 6.XCentOS 6.X中的SFTP Chroot环境。我们开启一个用户帐号‘Jack’,该用户将被允许在Linux机器上传输文件,但没有ssh访问权限。

步骤:1 创建组

[root@localhost ~]# groupadd  sftp_users

步骤:2 分配附属组(sftp\_users)给用户

如果用户在系统上不存在,使用以下命令创建( LCTT 译注:这里给用户指定了一个不能登录的 shell,以防止通过 ssh 登录):

[root@localhost ~]# useradd  -G sftp_users  -s /sbin/nologin  jack
[root@localhost ~]# passwd jack

对于已经存在的用户,使用以下usermod命令进行修改:

[root@localhost ~]# usermod –G sftp_users  -s /sbin/nologin  jack

注意:如果你想要修改用户的默认家目录,那么可以在useradd和usermod命令中使用‘-d’选项,并设置合适的权限

步骤:3 现在编辑配置文件 “/etc/ssh/sshd\_config”

# vi /etc/ssh/sshd_config
#comment out the below line and add a line like below
#Subsystem sftp /usr/libexec/openssh/sftp-server
Subsystem sftp internal-sftp

# add Below lines  at the end of file
  Match Group sftp_users
  X11Forwarding no
  AllowTcpForwarding no
  ChrootDirectory %h                      
  ForceCommand internal-sftp

此处:

  • Match Group sftp\_users – 该参数指定以下的行将仅仅匹配sftp\_users组中的用户
  • ChrootDirectory %h – 该参数指定用户验证后用于chroot环境的路径(默认的用户家目录)。对于用户 Jack,该路径就是/home/jack。
  • ForceCommand internal-sftp – 该参数强制执行内部sftp,并忽略任何~/.ssh/rc文件中的命令。

重启ssh服务

# service sshd restart

步骤:4 设置权限:

[root@localhost ~]# chmod 755 /home/jack
[root@localhost ~]# chown root /home/jack
[root@localhost ~]# chgrp -R sftp_users /home/jack

如果你想要允许jack用户上传文件,那么创建一个上传文件夹,设置权限如下:

[root@localhost jack]# mkdir /home/jack/upload
[root@localhost jack]# chown jack. /home/jack upload/

步骤:5 现在尝试访问系统并进行测试

尝试通过ssh访问系统

正如下图所示,用户jack通过SFTP登录,而且因为chroot环境不能切换目录。

现在进行上传和下载测试,如下图:

正如上图所示,jack用户的上传下载功能都工作得很好。


via: http://www.linuxtechi.com/configure-chroot-sftp-in-linux/

原文作者:Pradeep Kumar

译者:GOLinux 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出