虚拟机 出现sftp 认证失败 严重错误

本文解决虚拟机中无IP显示问题,通过虚拟网络编辑器还原默认设置修复,并分享FileZilla连接虚拟机时账户选择的注意事项。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

废话不多说 贴图:

第一个坑:在安装好虚拟机后 发现输入 ifconfig命令 并没有IP 地址显示???exm....(图是修复好之后的)

于是我找到了方法 :

 

 

 

选择虚拟网络编辑器  选择

然后 选左下角的 还原默认设置 即可;

第二个坑:就是 下载了filezilla之后 连接虚拟机 发现最上面那张图的问题了。

于是我看看 发现 特么连接的 账号有问题 ,我连接成了 root 账户,改个名字 Sakura 就好了 (我自己当前的用户名)

### 配置和使用虚拟机中的 SFTP 服务 #### 安装 OpenSSH Server 确保已安装 `openssh-server` 软件包。对于基于 Red Hat 的系统如 CentOS 或 Fedora,可以使用如下命令来确认并安装该软件包: ```bash sudo yum install openssh-server ``` 这一步骤会部署必要的 SSH 和 SFTP 功能组件。 #### 修改 SSHD 配置文件以启用内部 SFTP 子系统 编辑 `/etc/ssh/sshd_config` 文件,在其中加入或修改以下行以便指定使用内置的 SFTP 实现[^1]: ```plaintext Subsystem sftp internal-sftp ``` 此更改使得能够更安全地管理文件传输操作而不依赖外部库。 #### 创建专门用于 SFTP 访问的用户组与账户 创建一个新的用户组专供受限 Shell 使用,并添加特定用户到这个新组内: ```bash sudo groupadd sftponly sudo usermod -aG sftponly username ``` 这里假设要给名为 "username" 的现有用户提供仅限于 SFTP 的访问权限。 #### 设置 Chroot Jail 环境 (可选) 为了进一步增强安全性,可以选择为某些用户建立 chroot jail 环境,限制其活动范围至指定目录下。继续编辑 `/etc/ssh/sshd_config` 添加下面的内容: ```plaintext Match Group sftponly ChrootDirectory /home/%u ForceCommand internal-sftp AllowTcpForwarding no X11Forwarding no ``` 上述配置将把属于 `sftponly` 组的所有用户的根路径重定向为其家目录位置(/home/用户名),并且强制执行 `internal-sftp` 命令,不允许其他形式的转发请求。 #### 应用新的配置变更 完成以上所有调整之后重启 SSH 服务使改动生效: ```bash sudo systemctl restart sshd.service ``` 此时应该已经成功设置了基本的安全措施下的 SFTP 服务环境。 #### 测试连接 尝试通过命令行方式进行测试性的连接验证,例如采用 IPv6 地址作为目标主机标识符时可用这种方式[^4]: ```bash sftp sftpuser@[IPv6地址] ``` 如果一切正常,则应能顺利进入交互式的 SFTP 提示界面;反之则可以根据返回的信息排查可能存在的问题所在。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值