假设如果我想通过SFTP将每个上传限制在25 MB,我该如何做到这一点? 在/ etc / ssh / sshd_config中添加一行? 我试图通过谷歌search寻找这些信息,但我根本找不到。
我试图用open-ssh来设置sftp服务器来存储一些文件,但是当我尝试连接它时,我只是在FileZilla中得到了“通过退出代码1的服务器closures的连接”。 它不能只是错误的用户名或密码,因为我已经检查了好几次,甚至改变了它。 这里是我的sshd_config设置: Subsystem sftp internal-sftp UsePAM yes "Match group sftponly ChrootDirectory /var/www X11Forwarding no AllowTcpForwarding no ForceCommand internal-sftp"
我的服务器被configuration为在一个网卡上有一个公共IP,在另一个网卡上有一个私有IP …服务器在一段时间后运行良好…突然间,我无法从我的isp外部访问我的服务器networking… 起初我以为这是因为我最近改变了我的IP地址,直到同样的事情发生在另外3个服务器(我负责)完全不同的networking上…一个运行相同的ISP(与我的networking相同以前的服务器),一个运行不同的ISP(甚至不在同一个国家),另一个运行不同的ISP(同一国家)… 我检查的条件: 从外部的服务器ispnetworking: 能够ping到服务器 traceroute到服务器没有问题 无法访问networking服务器 无法访问ssh 无法访问sftp 从服务器内部的ispnetworking(使用公共IP): 能够ping到服务器 traceroute到服务器没有问题 能够访问networking服务器 能够访问ssh 能够访问sftp 服务器上没有设置防火墙…有什么我应该检查? 我也问我的ISP,因为我把这个问题…这也只是偶尔发生…
我在debian 7上安装了一个ssh服务器,使用sftp连接。 我用这个configurationchrooted一些用户: Match Group sftpusers ChrootDirectory /sftp/%u ForceCommand internal-sftp 但是如果我想用ssh控制台中的这个chroot用户login,他们会被logging下来,但是自动closures连接。 在日志中我看到: Oct 17 13:39:32 xxxxxx sshd[31100]: Accepted password for yyyyyy from zzz.zzz.zzz.zzz port 7855 ssh2 Oct 17 13:39:32 xxxxxx[31100]: pam_unix(sshd:session): session opened for user yyyyyyyyyyyy by (uid=0) Oct 17 13:39:32 d00hyr-ea1 sshd[31100]: pam_unix(sshd:session): session closed for user yyyyyyyyyyyy 我如何才能根据sftp chroot用户,并将其用作ssh的普通用户?
我试图使用“internal-sftp”在solaris 10上启用SFTP文件传输的日志logging(没有任何opentools的帮助),但看不到有关文件传输的任何信息。 请帮忙。 **#Argument in SSHD_CONFIG** Subsystem sftp internal-sftp -f AUTH -l DEBUG 我在/ var / log / sftplogging中看到的所有内容如下所示 Nov 15 15:15:17 test-server sshd[6032]: [ID 800047 auth.debug] debug1: open id 8 name /home/.sh_history flags 26 mode 0600 Nov 15 15:15:17 test-server sshd[6032]: [ID 800047 auth.debug] debug1: sent handle id 8 handle 0 Nov 15 15:15:17 […]
我有以下设置: 有几个用户/ home / user1,/ home / user2等等。 另外还有一个用户/ home / sftp-all。 文件夹/ home / sftp-all / shared安装在每个其他用户/ home目录中,例如/ home / user1 / shared。 所有用户user1,user2,…,sftp-all都是名为“sharegroup”的组的成员。 现在的问题是,如果其中一个用户(user1,…)写入该文件夹,则新文件由用户及其主要组(例如user1:user1,..)拥有。 相反,我希望它由user1:sharegroup所有。 任何想法如何解决这个问题? 先谢谢你!
我面临奇怪的问题,我正在使用Centos6。 我可以连接到SSH,但我无法连接到SFTP。 现在奇怪的是,如果我重新启动服务器,SFTP再次开始工作几分钟,然后再次超时。 它只显示1个错误,服务器超时。 我试图甚至创造新的用户,但没有工作。 当它是新的服务器,这一切工作正常,这是从上周发生的事情。 我甚至检查了sshd_config文件,启用了passwordauthentication,最后一行的sshpath也被启用。
有没有一种方法使用sftp来configuration服务器端在客户端连接时运行cd命令? 我有我的用户扔到chroot,该文件夹必须是root:root chowned,不能被任何其他用户写入,在chroot中有sftp用户所拥有的子文件夹。 我想要做的是在用户连接时,将用户从服务器端的服务器端切换到他们的文件夹,以避免每次连接时都不得不这样做。 这可能吗?
我在CentOS服务器上有一个chroot设置,(没有shell访问/严格sftp的chroot)。 仅供参考,文件夹是这样的: home/sftp_users/%u (root:root 750) home/sftp_users/%u/input (site_user:sftp_users 770) home/sftp_users/%u/input/result (site_user:sftp_users 770) 在我的sshd.conf文件中我有这样的: Subsystem sftp internal-sftp Match Group webrecom_sftpusers ChrootDirectory /home/sftp_users/%u AllowTCPForwarding no X11Forwarding no ForceCommand internal-sftp 这几乎是我想要的。 如果您注意到上面我没有使用户的主home directory中的文件夹的所有者。 原因是我不希望他们能够删除这些目录或更改他们的权限。 否则,某个人有可能在某个时候把它弄糟。 他们仍然可以使用-r -w -e因为他们的团队。 虽然这主要是我想要的,因为他们写入input的能力,他们可以删除result目录。 我可以通过重新创build一个文件夹来解决这个问题。 PHP会在这些文件夹中查找文件来拾取并运行,然后返回报告。 问题是, site_user属于它自己的组site_user和在PHP中,我只能分配一个文件夹到用户所属的组。 如果我添加site_user到sftp_users然后它卡在sftp_users监狱。 我想我可以build立由site_user和site_user组拥有的文件夹,并将权限设置为0777,但是: 还有另一种方法来防止用户更改权限/删除我忽略的这些目录 有没有办法将site_user添加到sftp_users但不能把它粘在监狱里
我目前正在使用auditd来loggingSSH到用户系统的TTY活动。 但是,SFTP会话不会以这种方式logging。 有没有办法使用auditdlogin或将我需要使用单独的logging器的SFTP?