⑴ 在Mac OS X中啟動FTP或SFTP伺服器
如果你訪問過較新版本的Mac OS X中的「共享首選項」面板,則可能已經注意到不再允許FTP伺服器共享文件和文件夾的直接選項。至少沒有一個明顯的選擇,但FTP和SFTP伺服器功能仍然存在,這兩個剛分裂成不同的功能,新版本的OS X喜歡SFTP而不是FTP。無論你想要使用什麼,為其中任何一個設置伺服器都非常簡單,下面將介紹如何在OS X中啟動FTP或SFTP伺服器。
這將啟動Mac上的通用FTP和FTPS伺服器,但不是SFTP伺服器:
如果你看到熟悉的FTP登錄:
那麼說明伺服器正在運行。如果你沒有看到,那麼伺服器還沒有完成啟動,或者你沒有正確輸入命令。然後,你可以通過相同的ftp命令,或使用Finder中的「連接到伺服器」選項進行FTP。
正如你可能知道的那樣,FTP是未加密的,因此出於安全考慮而失寵。現在在Mac上啟用SFTP實際上比FTP更容易:
你可以通過在命令行輸入以下內容來驗證SFTP是否正常工作:
注意: FTP和SFTP伺服器是不同的,啟用一個不啟用另一個。建議使用SFTP,因為默認加密層和安全傳輸。
以下是如何禁用FTP伺服器的方法:
如命令所示,這將卸載ftp守護進程並關閉伺服器。你只能關閉和禁用FTP伺服器。而禁用SFTP只是取消選中位於OS X的「共享首選項」面板中的「遠程登錄」框。
⑵ FTP和SFTP的區別,你了解多少
第一、FTP協議
FTP是TCP/IP協議組中的協議之一,TP協議由兩個部分組成:1、FTP伺服器,用來存儲文件;2、FTP客戶端,用戶可以使用FTP客戶端通過FTP協議訪問位於FTP伺服器上的資源。
默認情況下FTP協議使用TCP埠中的20和21這兩個埠。21埠用於傳輸控制信息,而是否使用20作為傳輸數據的埠與FTP使用的傳輸模式有關,如果採用被動模式則具體使用哪個埠要伺服器端和客戶端協商決定。FTP傳輸模式分為兩種:
①主動模式
FTP客戶端首先和FTP伺服器的TCP21埠建立連接,通過這個通道發送命令,客戶端需要接收數據的時候在這個通道上發送PORT命令。PROT命令包含了客戶端用什麼埠接收數據。在傳輸數據的時候,伺服器端通過自己的TCP
20埠連接至客戶端的指定埠發送數據。
②被動模式
在建立控制通道與主動模式相似,但建立連接後是Pasv命令。FTP伺服器收到Pasv命令後便隨機打開一個高端埠並且通知客戶端在這個埠上傳送數據的請求,客戶端連接FTP伺服器此埠,通過三次握手建立通道,然後FTP伺服器將通過這個埠進行數據的傳送。
第二、SFTP協議
SFTP是SSH File Transfer
Protocol的縮寫,安全文件傳送協議。SFTP與FTP有著幾乎一樣的語法和功能。SFTP為SSH的其中一部分,是一種傳輸檔案至Blogger伺服器的安全方式。其實在SSH軟體包含中,已經包含了一個叫作SFTP的安全文件信息傳輸子系統,SFTP本身沒有單獨的守護進程,它必須使用sshd守護進程來完成相應的連接和答復操作,所以從某種意義上來說,SFTP並不像一個伺服器程序,而更像是一個客戶端程序。
第三、二者的主要區別
鏈接方式:FTP使用TCP埠21上的控制連接建立連接。而SFTP是在客戶端和伺服器之間通過SSH協議建立的安全連接來傳輸文件。
安全性:SFTP使用加密傳輸認證信息和傳輸的數據,所以使用SFTP相對於FTP是非常安全。
效率:SFTP這種傳輸方式使用了加密解密技術,所以傳輸效率比普通的FTP要低很多。
⑶ linux scp、ftp和sftp有什麼區別,傳輸文件那個速度快
傳輸文件使用ftp協議速度快。
區別如下:
一、指代不同
1、scp:是用來進行遠程文件拷貝的,是 SSH 中最方便有用的命令。
2、ftp:是 TCP/IP 協議組中的協議之一。
3、sftp:安全文件傳送協議。可以為傳輸文件提供一種安全的網路的加密方法。
二、使用方式不同
1、scp:scp 在需要進行驗證時會要求你輸入密碼或口令。
2、ftp:FTP伺服器用來存儲文件,用戶可以使用FTP客戶端通過FTP協議訪問位於FTP伺服器上的資源。
3、sftp:為SSH的其中一部分,是一種傳輸檔案至 Blogger 伺服器的安全方式。
三、特點不同
1、scp:數據傳輸使用 ssh,並且和ssh 使用相同的認證方式,提供相同的安全保證 。
2、ftp:下FTP協議使用TCP埠中的 20和21這兩個埠,其中20用於傳輸數據,21用於傳輸控制信息。
3、sftp:SFTP本身沒有單獨的守護進程,必須使用sshd守護進程(埠號默認是22)來完成相應的連接和答復操作,所以從某種意義上來說,SFTP並不像一個伺服器程序,而更像是一個客戶端程序。
⑷ 網線中:UTP,FTP,SFTP,是什麼意思.而STP又是什麼意思,請把STP詳寫,謝謝
屏蔽雙絞線(英語:Shielded Twisted Pair,STP),是一種廣泛用於數據傳輸的銅質雙絞線。雙絞線可分為非屏蔽雙絞線(UTP:Unshielded Twisted Pair)和屏蔽雙絞線(STP:Shielded Twisted Pair)兩種類型。在物理結構上,屏蔽雙絞線比非屏蔽雙絞線多了全屏蔽層和/或線對屏蔽層,通過屏蔽的方式,減少了衰減和噪音,從而提供了更加潔凈的電子信號,和更長的電纜長度,但是屏蔽雙絞線價格更加昂貴,重量更重並且不易安裝。
Foil Twisted-Pair:鋁箔屏蔽的雙絞線FTP,帶寬較大、抗干擾性能強,具有低煙無鹵的特點。相對的,屏蔽線比非屏蔽線價格及安裝成本要高一些,線纜彎曲性能稍差。 六類線及之前的屏蔽系統多採用這種形式。
雙屏蔽雙絞線(SFTP),在鋁箔的基礎上增加一層編織網.常用為鋁鎂絲編織網,也有用錫絲或是鍍錫銅絲,具抗干擾及高度保密傳輸,適用專業布線工程中。
⑸ 網站空間上傳文件的FTP與SFTP有什麼區別謝謝.
sftp是Secure File Transfer Protocol的縮寫,安全文件傳送協議。可以為傳輸文件提供一種安全的加密方法。sftp 與 ftp 有著幾乎一樣的語法和功能。sFTP 為 SSH的一部份,是一種傳輸檔案至 Blogger 伺服器的安全方式。其實在SSH軟體包中,已經包含了一個叫作SFTP(Secure File Transfer Protocol的安全文件傳輸子系統,SFTP本身沒有單獨的守護進程,它必須使用sshd守護進程(埠號默認是22)來完成相應的連接操作,所以從某種意義上來說,SFTP並不像一個伺服器程序,而更像是一個客戶端程序。SFTP同樣是使用加密傳輸認證信息和傳輸的數據,所以,使用SFTP是非常安全的。但是,由於這種傳輸方式使用了加密/解密技術,所以傳輸效率比普通的FTP要低得多,如果您對網路安全性要求更高時,可以使用SFTP代替FTP。
⑹ 求詳盡的ftp與sftp的分別解釋與區別~~ 能給多少給多少~~ 能多通俗多通俗~~
Sftp和ftp over ssh2的區別 ssh2 Sftp 最近使用SecureFx,涉及了兩個不同的安全文件傳輸協議: -sftp -ftp over SSH2 這兩種協議是不同的。sftp是ssh內含的協議,只要sshd伺服器啟動了,它就可用,它本身不需要ftp伺服器啟動。ftp over SSH2則象一個二傳手。 1、SFTP的工作模式:圖1顯示了SFTP的工作模式,它是作為SSH2的一個子服務工作的。 圖 1 SFTP工作模式 2、FTP over SSH2 此協議還是基於ftp協議的。在此協議中SSH2伺服器起了一個橋梁作用,把數據在客戶端和ftp之間轉發。ftp協議本身包括兩個通道,一個是控制通道,另一個是數據通道。 FTP over SSH2有兩種情況,半安全連接(Less Secure Connection)和安全連接(Full Secure Connection)。在半安全連接時,ftp客戶端先和SSH2伺服器連接,在這個連接中無論控制通道和數據通道都是加密的。但是SSH2伺服器和ftp伺服器之間就不是加密的了,如果ftp伺服器運行在另外一台機器上,SSH2伺服器和ftp直接就是明文傳輸。見圖2。 圖 2半安全連接 圖3是安全連接模式的情形,SSH2伺服器和FTP伺服器在同一台伺服器上。 圖 3 安全連接 http://www.builder.com.cn/2008/0128/722320.shtml 原文看這里
⑺ SFTP 和FTPS的區別
將SSL/TLS應用於FTP以創建FTPS,為企業之間發送和接收文件生成安全協議。
FTPS包含兩個關鍵的安全元素:消息加密以保護傳輸中的消息,以及客戶端/伺服器認證,它驗證事務中涉及的發送方和接收方的身份。
安全加密:會話密鑰保護傳輸中的數據; 消息使用特定會話的密鑰(TLS握手)進行加密。 一旦建立,客戶端和伺服器之間交換的所有消息都將被加密。
身份驗證:通過驗證伺服器證書的可信度,客戶端可以運行多項檢查以驗證發件人的伺服器身份,最明顯的是證書是否由受信任的證書頒發機構(CA)頒發。 伺服器使用安全通道上的用戶名和密碼對客戶端進行身份驗證。
發送伺服器的證書可以由已知的證書頒發機構(CA)簽名,或者您的合作夥伴可以對其進行自簽名並為您提供其公鑰證書。
SFTP
與FTPS一樣,SFTP允許您通過用戶名和密碼驗證連接。 但是,SFTP還允許您利用公鑰身份驗證和多因素身份驗證來進一步增強安全性。
加密技術不同,與使用SSL/TLS進行加密的FTPS不同,SFTP使用SSH。
SFTP vs. FTPS
FTPS和SFTP都提供強大的保護和身份驗證。 但與FTPS相比,SFTP提供了一些明顯的優勢。
1. FTPS需要多連接/埠
FTPS使用多個埠號。 命令通道的第一個埠用於身份驗證和傳遞命令。 但是,無論何時發出文件傳輸請求或目錄列表請求,都必須為數據通道打開另一個埠號。 您和您的貿易合作夥伴必須在防火牆中打開多個埠以進行FTPS連接,這可能會帶來安全風險。
相反,SFTP只使用一個連接,這意味著您的伺服器上只需打開一個埠,並且伺服器只允許在指定埠上公開訪問,這樣更安全一些。
2. SFTP安全性一致
SFTP要求所有客戶端和伺服器的通信都是安全的,但FTPS可以在不安全的FTP連接和FTPS安全連接之間來回切換。 因此,SFTP通過標准化所有文件傳輸,使得IT管理員更輕松的在組織內實行安全最佳實踐。
3. SFTP應用更廣泛
SFTP具有比FTPS更廣泛的跨平台支持。 SSH和SFTP在Unix/Linux平台上無處不在,使得SFTP成為大多數數據傳輸項目的更好選擇。
⑻ SFTP 和FTPS的區別
SFTP和FTPS的區別如下:
1、指代上的區別
(1)FTPS:是TCP / IP協議組中的協議之一。
(2)SFTP:安全文件傳輸協議。可以提供一種安全的網路加密方法來傳輸文件。
2、特點上的區別
(1)FTPS:FTPS協議使用兩個埠20和21,其中TCP用於傳輸數據,而21用於傳輸控制信息。
(2)SFTP:SFTP本身沒有單獨的守護程序,必須使用sshd守護程序(默認埠號為22)來完成相應的連接和答復操作,因此從某種意義上講,SFTP並不像伺服器程序,並且更像是一個客戶端程序。
3、使用方式上的區別
(1)FTPS:FTPS伺服器用於存儲文件。用戶可以使用FTPS客戶端通過FTPS協議訪問位於FTPS伺服器上的資源。
(2)SFTP:SSH的一部分,是一種將文件傳輸到Blogger伺服器的安全方法。
⑼ iOS swift sftp 和ftp 的區別
swift sftp 和ftp 的區別
ftp是一個文件傳輸服務,設計它的目的就是為了傳輸文件。它有獨立的守護進程,使用20,21兩個埠,20是數據鏈路的埠,21是控制鏈路的端。
sftp也是用來傳輸文件的,但它的傳輸是加密的,是ssh服務的一部分,沒有單獨的守護進程,是ssh服務的一部分,可以看做是ssh服務文件傳輸方案。和ssh一樣,使用22埠。
⑽ 如何配置 ftp/sftp 訪問遠程文件
眾所周知SFTP賬號是基於SSH賬號的,所以在默認情況下訪問伺服器的許可權是非常大的。下面為SFTP用戶許可權設置方法。
必要條件:
你的openssh-server版本至少得失4.8p1, 因為配置許可權需要版本添加的新配置項ChrootDirectory來完成。
如何查看自己伺服器上的ssh版本?大家可以嘗試以下命令:
$ ssh -V
具體實施步驟:
1. 我們需要創建一個用戶組,專門用於sftp用戶
$ groupadd sftpusers
2. 我們創建一個用戶test
$ useradd -s /bin/false -G sftpuser test
注意這里我們將test用戶的shell設置為/bin/false使他沒有登陸shell的許可權
3. 編輯 /etc/ssh/sshd_config
找到Subsystem這個配置項,將其修改為
Subsystem sftp internal-sftp
然後再到文件最尾處增加配置設定屬於用戶組sftpusers的用戶都只能訪問他們自己的home文件夾
Match Group sftpusers
ChrootDirectory %h
ForceCommand internal-sftp
AllowTcpForwarding no
保存並關閉文件
4. 修改test用戶home文件夾的許可權,讓其屬於root用戶
chown root ~test
5. 重啟sshd服務
$ service sshd restart
6. 測試用戶賬號
$ ssh test@localhost
連接會被拒絕或者無法登陸
$ sftp tesst@localhost
登陸後你會發現你的賬號無法切換到除自己home目錄之外的地方的
常見問題:
如果你鏈接伺服器的時候出現下面的提示:
Write failed: Broken pipe
Couldn't read packet: Connection reset by peer
這個問題的原因是ChrootDirectory的許可權問題,你設定的目錄必須是root用戶所有,否則就會出現問題。所以請確保sftp用戶根目錄的所有人是root, 許可權是 750 或者 755。