我一直在这里search,但我找不到类似的问题。 我在debian 7上设置了SSH和sftp服务器,问题是umask没有执行权限。 即使我改变了不同的值,执行权限也不会被应用。 这是我的configuration: Match Group sftp-users ChrootDirectory /sftp/%u AuthorizedKeysFile /sftp/%u/.ssh/authorized_keys X11Forwarding no AllowTcpForwarding no # AuthenticationMethods publickey ForceCommand internal-sftp -u 0002 例: -u 0002上传的file.txt应该获得775个权限,但获得664 -u 0222上传的file.txt应该得到555,但得到了444 -u 0666上传的file.txt应该得到111但是得到了000 你可以让我知道哪些文件应该检查或什么其他configuration你需要看到? 谢谢!
这是我们正在努力完成的: 客户端在Windows / Cygwin SFTP文件夹中删除文件 Windows服务将扫描该文件夹并处理该文件 问题: 尝试在处理后删除文件时,Windows服务正在获取WinIOError 。 这是因为尽pipe父文件夹的权限设置为允许Windows服务完全访问内容,但文件上的个人权限被设置为只读。 有关如何设置文件权限(通过代码或通过Cygwin)的任何想法,以允许完全访问上传的文件?
我需要OpenSSH 4.8+,以便在Remi和EPEL存储库的Centos 5.4上设置一个干净的chroot SFTP。 是否有一个包含更新的OpenSSH的Centos存储库? 谢谢! 额外信息: 我想OpenSSH 4.8+为了不安装一个额外的库(RSSH),当OpenSSH已经可以处理它。 但是,如果你认为有一个更清洁,更容易维护安装一个chroot的SFTP服务器让我知道!
让我通过说我已阅读并按照常见问题解答中的这些说明多次说明: http : //www.itefix.no/i2/node/37 它不会做标题要求…它允许每个用户访问其他用户的主目录,以及访问copssh安装path下的所有子文件夹。 我只使用这个SFTP访问,我需要我的用户被沙箱只有他们的主目录。 如果您知道一种防止用户locking的傻瓜式方法,以便他们只能看到其主目录及其子文件夹,请立即停止阅读并回复解决scheme。 细节: 这正是我跟着FAQ所尝试的。 我的copSSH安装目录是:C:\ Program Files \ CopSSH net localgroup sftp_users /ADD **Create a user group to hold all my SFTP users cacls c:\ /c /e /t /d sftp_users **For that group, deny access at the top level and all levels below cacls "C:\Program Files\CopSSH" /c /e /t /r […]
我想为其他用户的home文件夹的子文件夹设置一个jailed的SFTP帐户,但是希望该子文件夹中的所有者保持不变,包括由sftp用户上传和创build的新文件和文件夹,同时仍允许访问该子文件夹的文件和文件夹就像SFTP用户是父用户一样。 rawny拥有这个/ home / rawny / sftp < – rawny也拥有这个,但是bawb-sftp可以上传到它,编辑文件等 bawb-sftp上传一个文件/home/rawny/sftp/lol.txt rawny应该仍然拥有这个文件,就好像他是在第一个地方做的那样,即使bawb-sftp是上传的文件。 基本上我想我要求一个sftp监狱,作为一个非常有限的passthrough / puppet为另一个用户?
在我们的Linux服务器中,我们实施了密码老化策略。 到期时,SSH会提示在成功authentication时更改密码。 但是,SFTP不会提示更改密码。 它将断开Connection closed错误。 所以用户必须连接到SSH才能更改密码。 任何方式使SFTP也提示像SSH一样的密码更改?
是否有可能使用虚拟用户(不是/ etc / passwd)使用OpenSSH设置SFTP服务? 我知道OpenSSH的所有chroot / jailfunction。 我也在某处读取PAM服务名称是基于sshd argv [0]。 背景是,这个服务将在故障转移群集中运行,我不喜欢在每个节点/ etc / passwd文件中维护用户的想法。 所以我想用自己的configuration和独立的账户pipe理来运行sshd。 例如,在vsftpd中,虚拟用户可以写入一个BDB文件,然后传递给pam_userdb.so。 标准的PAM / OpenSSH可能是这样的吗?
我正在testing恢复0.6.15的副本备份。 我可以使用以下命令和我的私钥使用ssh和sftplogin到我的备份服务器: … SFTP root@client:~# sftp -oPort=7843 [email protected] Enter passphrase for key '/root/.ssh/id_rsa': Connected to 192.168.xx sftp> exit … SSH root@client:~# ssh -p7843 [email protected] Enter passphrase for key '/root/.ssh/id_rsa': Connected to 192.168.xx Last Login: …. 我有以下恢复脚本用于还原签名和encryption备份的内容: #!/bin/bash export SIGN_PASSPHRASE='<signed-key-passphrase' export PASSPHRASE='<encryption-passphrase>' duplicity -v9 –encrypt-key="<encryption-key-id>" –sign-key="<signed-key-id>" –force \ scp://[email protected]:7843//home/backupUser/backup /mnt/restore 但是,当我运行脚本的重复性: root@client~#: ./restore_script.sh 重复使用它来尝试login到我的备份服务器时,Duplicity给我以下错误: Using archive […]
我试图让用户“用户”通过sftp或ssh访问我的服务器。 我想用chroot将它们监控到一个目录中。 我阅读这里的说明,但它不起作用。 我做了以下几点: useradd用户 修改/ etc / ssh / sshd_config并添加 Match User user ForceCommand internal-sftp ChrootDirectory /home/duke/aa/smart到文件底部 将子系统行更改为Subsystem sftp internal-sftp 用/etc/init.d/ssh restart启动sshd 使用PuTTY作为用户“user”以ssh身份login Putty说“服务器意外closures连接”。 这是为什么呢?如何解决? 编辑 遵循下面的build议,我已经使sshd_config的底部看起来像: Match User user ChrootDirectory /tmp 但没有变化。 我确实得到一个密码确定,但我不能通过SSH连接,也不能通过SFTP连接。 是什么赋予了?
我无法通过WinSCP或sftplogin到我的Ubuntu(12.04 LTS)服务器。 之前在/ etc / ssh中存在ssh_host_ *文件的权限问题。 这是我尝试从另一个目录,这显然已经改变了一些其他文件的权限chmod -R之后。 我试过了sftp -P port-vv username@serverip ,它有下面的输出。 debug2: we sent a password packet, wait for reply debug1: Authentication succeeded (password). Authenticated to ***** debug2: fd 4 setting O_NONBLOCK debug1: channel 0: new [client-session] debug2: channel 0: send open debug1: Requesting [email protected] debug1: Entering interactive session. debug2: callback start […]