SSH是建立在应用层基础上的安全协议,专为远程登录会话和其他网络服务提供安全性的协议。默认端口:22
SSH采用非对称加密算法保证数据传输;
非对称加密算法:又名“公开密钥”加密算法,非对称加密算法需要两个密钥:公开密钥和私有密钥
| 
 scp 
 | 
 远程文件拷贝命令 
 | 
 从远程目录复制到本地:scp user@host:remotefile   localfile 从本地上传文件到远程:scp localfile  user@host:remotefile -r以递归方式下载目录或上传目录 
 | 
SFTP: 使用SSH服务加密文件传输协议
sftp  -P  port   user@host
| 
 ls 
 | 
 查看服务器端数据 
 | 
| 
 cd 
 | 
 切换服务器端目录 
 | 
| 
 lls 
 | 
 查看本地数据 
 | 
| 
 lcd 
 | 
 切换本地目录 
 | 
| 
 get 
 | 
 下载 
 | 
| 
 put 
 | 
 上传 
 | 
VSFTP:
若启用SELinux允许用户上传文件到宿主目录,执行命令:
setsebool -P ftp_home_dir 1
setsebool -P allow_ftpd_full_access 1
关闭SELinux ,编辑/etc/selinux/config
限制指定的用户不能访问,而其他的用户可以访问:
userlist_enable=YES
userlist_deny=YES
userlist_file=/etc/vsftpd/user_list
限制指定的用户可以访问,其他用户不能访问:
userlist_enable=YES
userlist_deny=NO
userlist_file=/etc/vsftpd/user_list
设置所有用户执行chroot 即只能访问自己的宿主目录
chroot_local_user=YES
设置指定的用户不执行chroot
chroot_local_user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list
从2.3.5之后,vsftp增强了安全,如果用户被限制在了其宿主目录下,则该用户的主目录不能再具有写权限了,如果检查发现还有写权限就会报错
500 OOPS: vsftpd: refusing to run with writable root inside chroot ()
要修复这个错误,可以用chmod a-w /home/user去除用户主目录的写权限,或者在vsftpd的配置文件中增加 allow_writeable_chroot=YES