अमेज़ॅन क्लाउड सर्वर पर एफ़टीपी स्थापित करना [बंद]


257

मैं अमेज़ॅन क्लाउड सर्वर पर एफ़टीपी स्थापित करने की कोशिश कर रहा हूं, लेकिन भाग्य के बिना। मैं नेट पर खोज करता हूं और ऐसा करने के लिए कोई ठोस कदम नहीं है।

मैंने उन कमांडों को चलाने के लिए पाया:

$ yum install vsftpd
$ ec2-authorize default -p 20-21
$ ec2-authorize default -p 1024-1048
$ vi /etc/vsftpd/vsftpd.conf
#<em>---Add following lines at the end of file---</em>
    pasv_enable=YES
    pasv_min_port=1024
    pasv_max_port=1048
    pasv_address=<Public IP of your instance>
$ /etc/init.d/vsftpd restart

लेकिन मुझे नहीं पता कि उन्हें कहां लिखना है।


10
यह प्रश्न serverfault.com पर माइग्रेट किया जाना चाहिए।
जेरोमे वेरस्ट्रिनेज

जवाबों:


570

जैमिंटो ने सवाल का जवाब देने का बहुत अच्छा काम किया, लेकिन मैं हाल ही में खुद इस प्रक्रिया से गुज़रा और जैमिंटो के जवाब पर विस्तार करना चाहता था।

मैं मान रहा हूं कि आपके पास पहले से ही EC2 का एक उदाहरण है और इसमें एक इलास्टिक आईपी एड्रेस जुड़ा है।


चरण # 1: स्थापित करें vsftpd

SSH अपने EC2 सर्वर पर। प्रकार:

> sudo yum install vsftpd

यह vsftpd को स्थापित करना चाहिए।

चरण # 2: अपने EC2 उदाहरण पर FTP पोर्ट खोलें

इसके बाद, आपको अपने EC2 सर्वर पर FTP पोर्ट खोलने की आवश्यकता होगी। AWS EC2 मैनेजमेंट कंसोल में लॉग इन करें और बाईं ओर नेविगेशन ट्री से सुरक्षा समूहों का चयन करें। अपने EC2 उदाहरण के लिए निर्दिष्ट सुरक्षा समूह का चयन करें। फिर इनबाउंड टैब चुनें, फिर संपादित करें पर क्लिक करें:

यहां छवि विवरण दर्ज करें

पोर्ट सीमा 20-21 और 1024-1048 के साथ दो कस्टम टीसीपी नियम जोड़ें। स्रोत के लिए, आप 'कहीं भी' का चयन कर सकते हैं। यदि आप अपने खुद के आईपी पते के लिए स्रोत निर्धारित करने का निर्णय लेते हैं, तो यह जान लें कि यदि डीएचसीपी के माध्यम से इसे सौंपा जा रहा है, तो आपका आईपी पता बदल सकता है।

यहां छवि विवरण दर्ज करें



चरण # 3: vsftpd.conf फ़ाइल में अपडेट करें

टाइप करके अपनी vsftpd conf फाइल संपादित करें:

> sudo vi /etc/vsftpd/vsftpd.conf

अनाम एफ़टीपी को इस लाइन को बदलकर अक्षम करें:

anonymous_enable=YES

सेवा

anonymous_enable=NO

फिर vsftpd.conf फ़ाइल के नीचे निम्न पंक्तियाँ जोड़ें:

pasv_enable=YES
pasv_min_port=1024
pasv_max_port=1048
pasv_address=<Public IP of your instance> 

आपकी vsftpd.conf फ़ाइल को कुछ इस तरह दिखना चाहिए - सिवाय इसके कि pasv_address को अपने सार्वजनिक IP पते के साथ बदलना सुनिश्चित करें:

यहां छवि विवरण दर्ज करें

परिवर्तनों को सहेजने के लिए, प्रेस से बच, फिर टाइप करें :wq, फिर हिट दर्ज करें।



चरण # 4: vsftpd को पुनरारंभ करें

टाइप करके vsftpd को पुनरारंभ करें:

> sudo /etc/init.d/vsftpd restart

आपको एक संदेश देखना चाहिए जो ऐसा दिखता है:

यहां छवि विवरण दर्ज करें


यदि यह काम नहीं करता है, तो कोशिश करें:

> sudo /sbin/service vsftpd restart



चरण # 5: एक एफ़टीपी उपयोगकर्ता बनाएँ

यदि आप / etc / vsftpd / user_list पर एक नज़र डालते हैं, तो आप निम्नलिखित देखेंगे:

# vsftpd userlist
# If userlist_deny=NO, only allow users in this file
# If userlist_deny=YES (default), never allow users in this file, and
# do not even prompt for a password.
# Note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers
# for users that are denied.
root
bin
daemon
adm
lp
sync
shutdown
halt
mail
news
uucp
operator
games
nobody

यह मूल रूप से कह रहा है, "इन उपयोगकर्ताओं को एफ़टीपी एक्सेस की अनुमति न दें।" vsftpd किसी भी उपयोगकर्ता को इस सूची में एफ़टीपी का उपयोग करने की अनुमति देगा।

इसलिए, एक नया एफ़टीपी खाता बनाने के लिए, आपको अपने सर्वर पर एक नया उपयोगकर्ता बनाने की आवश्यकता हो सकती है। (या, यदि आपके पास पहले से ही एक उपयोगकर्ता खाता है जो / etc / vsftpd / user_list में सूचीबद्ध नहीं है, तो आप अगले चरण पर जा सकते हैं।)

EC2 उदाहरण पर एक नया उपयोगकर्ता बनाना बहुत सरल है। उदाहरण के लिए, उपयोगकर्ता को 'ब्रेट' बनाने के लिए, टाइप करें:

> sudo adduser bret
> sudo passwd bret

यहाँ यह कैसा दिखेगा:

यहां छवि विवरण दर्ज करें



चरण # 6: उपयोगकर्ताओं को उनके घर निर्देशिकाओं के लिए प्रतिबंधित करना

इस बिंदु पर, आपके एफ़टीपी उपयोगकर्ता अपने घर निर्देशिकाओं तक सीमित नहीं हैं। यह बहुत सुरक्षित नहीं है, लेकिन हम इसे बहुत आसानी से ठीक कर सकते हैं।

अपनी vsftpd conf फाइल को दोबारा टाइप करके संपादित करें:

> sudo vi /etc/vsftpd/vsftpd.conf

लाइन से बाहर टिप्पणी न करें:

chroot_local_user=YES

एक बार ऐसा करने के बाद यह दिखना चाहिए:

यहां छवि विवरण दर्ज करें

फिर से vsftpd सर्वर को फिर से शुरू करें:

> sudo /etc/init.d/vsftpd restart

सब कुछ कर दिया!


परिशिष्ट A: एक रिबूट बच रहा है

जब आपका सर्वर बूट हो जाता है तो vsftpd अपने आप शुरू नहीं होता है। यदि आप मेरी तरह हैं, तो इसका मतलब है कि आपके EC2 उदाहरण को रिबूट करने के बाद, आप आतंक का एक क्षण महसूस करेंगे जब एफ़टीपी टूटने लगता है - लेकिन वास्तव में, यह बस नहीं चल रहा है!। इसे ठीक करने का एक आसान तरीका यहां दिया गया है:

> sudo chkconfig --level 345 vsftpd on

वैकल्पिक रूप से, यदि आप रेडहैट का उपयोग कर रहे हैं, तो अपनी सेवाओं को प्रबंधित करने का एक और तरीका इस निफ्टी ग्राफिक यूजर इंटरफेस का उपयोग करके नियंत्रित करना है कि कौन सी सेवाएं अपने आप शुरू हो जाएंगी:

>  sudo ntsysv

यहां छवि विवरण दर्ज करें

जब आपका सर्वर बूट हो जाएगा तो अब vsftpd अपने आप स्टार्ट हो जाएगा।


परिशिष्ट बी: उपयोगकर्ता के एफ़टीपी होम निर्देशिका को बदलना

* नोट: ईमान सेदिगी ने उपयोगकर्ताओं को किसी विशिष्ट निर्देशिका तक पहुँच को प्रतिबंधित करने के लिए अधिक सुरुचिपूर्ण समाधान पोस्ट किया है। कृपया उत्तर के रूप में पोस्ट किए गए उनके उत्कृष्ट समाधान को देखें *

आप एक उपयोगकर्ता बनाना चाहते हैं और अपने FTP एक्सेस को एक विशिष्ट फ़ोल्डर तक सीमित कर सकते हैं, जैसे / var / www। ऐसा करने के लिए, आपको उपयोगकर्ता की डिफ़ॉल्ट होम निर्देशिका को बदलना होगा:

> sudo usermod -d /var/www/ username

इस विशिष्ट उदाहरण में, उपयोगकर्ता को 'www' समूह की अनुमति देना विशिष्ट है, जो अक्सर / var / www फ़ोल्डर से जुड़ा होता है:

> sudo usermod -a -G www username

3
में step 3, फ़ाइल की पंक्तियों को जोड़ने मैं इसे कैसे बचा सकता है के बाद?
सुमित बिजवानी

2
ठीक है सब किया, अब मैं ftp से कैसे जुड़ सकता हूँ?
सुमित बिजवानी

7
हाय सुमित। Vi एक पेरेट्टी ट्रिकी एडिटर हैं। अपने काम को बचाने के लिए, टाइप करें, फिर ": wq" (बिना उद्धरण के), फिर हिट दर्ज करें। एफ़टीपी के लिए, यह जवाब देना मुश्किल है क्योंकि यह आपके एफ़टीपी क्लाइंट पर आधारित होगा। यदि मेरे पास समय है, तो मैं कुछ लोकप्रिय एफ़टीपी ग्राहकों को स्थापित करने के लिए अपने उत्तर में कुछ निर्देश जोड़ने की कोशिश करूँगा। निजी तौर पर, मैं Aptana स्टूडियो का उपयोग करता हूं। Aptana में, आप एक SFTP साइट बनाते हैं और Aptana को उस सार्वजनिक कुंजी प्रमाणीकरण फ़ाइल से आपूर्ति करते हैं, जो आपने अपने EC2 उदाहरण बनाते समय प्राप्त की थी। यदि आप फ़ाइलज़िला का उपयोग कर रहे हैं, तो pageant.exe का उपयोग करके देखें। चीयर्स!
clone45

6
यह उत्कृष्ट है। बहुत साफ़। आपका बहुत बहुत धन्यवाद।
एसी पैट्रिस

11
दरअसल, शायद वह मुझे इसका श्रेय दे सकते थे। उसने 13 जनवरी को मेरा जवाब
दोहराया

27

EC2 सर्वर पर निष्क्रिय एफ़टीपी को सक्षम करने के लिए, आपको उन पोर्ट को कॉन्फ़िगर करने की आवश्यकता है जो आपके एफ़टीपी सर्वर को इनबाउंड कनेक्शन के लिए उपयोग करना चाहिए, फिर एफ़टीपी क्लाइंट डेटा कनेक्शन के लिए उपलब्ध पोर्ट की एक सूची खोलें।

मैं linux से परिचित नहीं हूँ, लेकिन आपके द्वारा पोस्ट की गई कमांड्स FTP सर्वर को स्थापित करने के लिए चरण हैं, ec2 फ़ायरवॉल नियमों को कॉन्फ़िगर करें (AWS API के माध्यम से), फिर उन पोर्ट पोर्ट का उपयोग करने के लिए कॉन्फ़िगर करें, जिन्हें आपने ec2 फ़ायरवॉल पर अनुमति दी थी ।

तो यह चरण ftp क्लाइंट (VSFTP) स्थापित करता है

> yum install vsftpd

ये चरण ftp क्लाइंट को कॉन्फ़िगर करते हैं

> vi /etc/vsftpd/vsftpd.conf
--    Add following lines at the end of file --
     pasv_enable=YES
     pasv_min_port=1024
     pasv_max_port=1048
     pasv_address=<Public IP of your instance> 
> /etc/init.d/vsftpd restart

लेकिन अन्य दो चरण EC2 सुरक्षा समूहों के तहत अमेज़ॅन कंसोल के माध्यम से आसान होते हैं। वहां आपको उस सुरक्षा समूह को कॉन्फ़िगर करने की आवश्यकता है जो पोर्ट 20,21 और 1024-1048 पर कनेक्शन की अनुमति देने के लिए आपके सर्वर को सौंपा गया है


मुझे पता है कि उन पंक्तियों का क्या मतलब है, लेकिन मुझे नहीं पता कि उन्हें कहां टाइप करना है ... यही समस्या है ...
SharkTheDark

1
उस सर्वर पर कमांड लाइन पर जिसे आप FTP सर्वर स्थापित कर रहे हैं?
जैमिंटो

2
SSH के माध्यम से अपने सर्वर से कनेक्ट करें: blog.taggesell.de/index.php?/archives/…
jaminto

यदि आपको अभी भी कोई त्रुटि मिलती है (500 OOPS: vsftpd: chroot ()) के अंदर लिखने योग्य मूल के साथ चलने से इनकार करते हुए, तो यह मेरे लिए समस्या तय करता है: benscobie.com/ ...
kaore

मैं हैरान हूँ कि अनाम एफ़टीपी डिफ़ॉल्ट रूप से चालू है!
जेफकी

16

अच्छा समाधान के लिए धन्यवाद @ क्लोन 45। लेकिन मुझे उसके समाधान के परिशिष्ट बी के साथ सिर्फ एक महत्वपूर्ण समस्या थी। इसके तुरंत बाद मैंने होम डाइरेक्टरी को var / www / html में बदल दिया तो मैं ssh और sftp के माध्यम से सर्वर से कनेक्ट नहीं कर सका क्योंकि यह निम्नलिखित त्रुटियों को दर्शाता है।

permission denied (public key)

या फाइलजिला में मुझे यह त्रुटि मिली:

No supported authentication methods available (server: public key)

लेकिन मैं सामान्य एफ़टीपी कनेक्शन के माध्यम से सर्वर तक पहुंच सकता हूं।

यदि आप एक ही त्रुटि का सामना करते हैं, तो उपयोगकर्ता के लिए डिफ़ॉल्ट होम निर्देशिका सेट करके @ clone45 समाधान के परिशिष्ट बी को पूर्ववत करें:

sudo usermod -d /home/username/ username

लेकिन जब आप उपयोगकर्ता की डिफ़ॉल्ट होम डायरेक्टरी सेट करते हैं तो उपयोगकर्ता के पास कई अन्य फ़ोल्डर्स / var / www / http तक पहुंच होती है। इसलिए अपने सर्वर को सुरक्षित करने के लिए इन चरणों का पालन करें:

1- sftponly group बनाओ उन सभी उपयोगकर्ताओं के लिए एक समूह बनाएं जिन्हें आप केवल ftp और sftp एक्सेस तक var / www / html तक अपनी पहुंच को सीमित करना चाहते हैं। समूह बनाने के लिए:

sudo groupadd sftponly

2- चेरोट को जेल करें इस समूह की पहुंच को सर्वर के माध्यम से सर्वर तक सीमित रखने के लिए आपको चेरोट को जेल देना चाहिए ताकि समूह के उपयोगकर्ताओं को अपने होम डायरेक्टरी के अंदर html फोल्डर को छोड़कर किसी भी फोल्डर का उपयोग न करने दें। ऐसा करने के लिए /etc/ssh/sshd.config को vim में sudo के साथ करें। फ़ाइल के अंत में इस लाइन पर टिप्पणी करें:

Subsystem sftp /usr/libexec/openssh/sftp-server

और फिर इस पंक्ति को नीचे जोड़ें:

Subsystem sftp internal-sftp

इसलिए हमने सबसिस्टम को आंतरिक-एसएफटीपी के साथ बदल दिया। फिर इसके नीचे निम्न पंक्तियाँ जोड़ें:

 Match Group sftponly
        ChrootDirectory /var/www
        ForceCommand internal-sftp
        AllowTcpForwarding no

इस पंक्ति को जोड़ने के बाद मैंने अपने परिवर्तनों को सहेज लिया और फिर ssh सेवा को फिर से शुरू किया:

sudo service sshd restart

3- उपयोगकर्ता को sftponly group में जोड़ें कोई भी उपयोगकर्ता जिसे आप अपनी पहुँच को प्रतिबंधित करना चाहते हैं, उसे sftponly group का सदस्य होना चाहिए। इसलिए हम इसे sftponly से जोड़ते हैं: sudo usermod -G sftponly username

4- उपयोगकर्ता की पहुंच सिर्फ var / www / html तक सीमित रखें उपयोगकर्ता की पहुंच को सिर्फ var / www / html फ़ोल्डर तक सीमित करने के लिए हमें उस उपयोगकर्ता की होम निर्देशिका ('html' के नाम से) में एक निर्देशिका बनाने की आवश्यकता है और फिर / var माउंट करें / www / घर / उपयोगकर्ता नाम / html का पालन करें:

sudo mkdir /home/username/html
sudo mount --bind /var/www /home/username/html

5- सेट एक्सेस एक्सेस करें यदि उपयोगकर्ता को / var / www / html तक पहुंच की आवश्यकता है, तो आपको उपयोगकर्ता को / var / www पर जेल देना होगा जिसमें रूट होना चाहिए: रूट स्वामित्व और 755 की अनुमतियां। फिर आपको / var / देने की आवश्यकता है www / html रूट का स्वामित्व: निम्नलिखित पंक्तियों को जोड़कर 775 की sftponly और अनुमतियाँ:

sudo chmod 755 /var/www
sudo chown root:root /var/www
sudo chmod 775 /var/www/html
sudo chown root:www /var/www/html

6- शेल खोल को ब्लॉक करें यदि आप इसे अधिक सुरक्षित बनाने के लिए शेल तक पहुंच को प्रतिबंधित नहीं करना चाहते हैं, तो बस डिफ़ॉल्ट शेल को बिन / झूठे में बदलें:

sudo usermod -s /bin/false username

आपके sudo mount --bind /var/www /home/username/htmlकहने पर मुझे कोई www फ़ोल्डर नहीं है। मुझे लगता है कि यह रूट (जहां / होम फ़ोल्डर है) से किया गया है?
elliotrock

1
sudo chown root:www /var/www/htmlराज्यों को चुना गया: अमान्य समूह: 'रूट: www'
elliotrock

2
भाग 6 को sudo usermod -s /sbin/nologin usernamevsftpd के pam मॉड्यूल के डिफ़ॉल्ट शेल प्रतिबंधों से बेहतर होना चाहिए (और यह मेरे मामले में बेहतर काम करता है)। और भाग 4 की mountज़रूरत हर रिबूट पर होती है, इसलिए इसे rc.local में रखना एक अच्छा विचार है।
phy25

11

महान लेख ... अमेज़ॅन लिनक्स एएमआई पर एक हवा की तरह काम किया।

दो और उपयोगी कमांड:

डिफ़ॉल्ट एफ़टीपी अपलोड फ़ोल्डर को बदलने के लिए

चरण 1:

edit /etc/vsftpd/vsftpd.conf

चरण 2: पृष्ठ के नीचे एक नई प्रविष्टि बनाएँ:

local_root=/var/www/html

पढ़ने, लिखने के लिए, फ़ोल्डर के तहत फ़ाइलों की अनुमति को हटा दें ताकि आप एफ़टीपी डिवाइस का उपयोग करके प्रबंधित कर सकें

find /var/www/html -type d -exec chmod 777 {} \;

11
उस फ़ाइल को हर फ़ाइल और फ़ोल्डर को 777 पर भेज दिया जाता है, जो एक वेबसाइट के लिए सुरक्षित नहीं है
sergiogx

ठीक है। तो आप इस पर क्या बदलाव सुझाते हैं?
रवि शंकर

3
आपको उन अनुमतियों को असाइन करना चाहिए जो आवश्यक नहीं हैं, बस सब कुछ के लिए सभी अनुमतियों को कंबल न खोलें या आप परेशानी के लिए पूछ रहे हैं। उदाहरण के लिए, chmod -R ug + rw / var / www / html का उपयोग करते हुए उपयोगकर्ता और समूह के लिए सभी फाइलों को बिना अनुमति के अनधिकृत निष्पादित अनुमतियाँ और अनुमतियाँ प्रदान किए बिना पढ़ने और लिखने की अनुमति देगा। फिर उपयोगकर्ताओं और समूहों को तदनुसार सेट करें ताकि आपको अन्य को संशोधित करने की आवश्यकता न हो। यदि आपका ftp उपयोगकर्ता सभी फ़ाइलों को पढ़ और लिख सकता है और आपका वेब सर्वर आपके द्वारा सेट किया हुआ पढ़ सकता है। दोनों उपयोगकर्ताओं को एक ही समूह में रखें और उपयोगकर्ता और समूह में rw जोड़ें।
एरोनम

आपको 775 / var / www / html में आवेदन करना चाहिए। बाकी सब फ़ोल्डर्स और फ़ाइलों को आवश्यकता के अनुसार अनुमति मिल सकती है। 777 बहुत असुरक्षित है।
इमान सेदिघी

6

यदि आपके पास ufw सक्षम है, तो याद रखें कि ftp जोड़ें:

> sudo ufw allow ftp

मुझे यह महसूस करने में 2 दिन लगे कि मैंने ufw सक्षम किया है।


या iptables, या ... हाँ, मैं हमेशा भूल जाता हूँ!
jsh

6

यह तब तक ठीक नहीं होगा जब तक आप अपने उपयोगकर्ता को निम्न कमांड द्वारा समूह www में नहीं जोड़ते:

sudo usermod -a -G www <USER>

यह अनुमति समस्या को हल करता है।

इसे जोड़कर डिफ़ॉल्ट पथ सेट करें:

local_root=/var/www/html

4

यदि आप 20-21 और 1024-1048 रेंज की अनुमति देने के लिए एक है तो अपने iptables फ़ायरवॉल को अपडेट करना न भूलें।

/ Etc / sysconfig / iptables से ऐसा करें

इस तरह लाइनें जोड़ना:

-एक INPUT -m राज्य

-एक INPUT -m राज्य

और कमांड के साथ iptables पुनरारंभ करें:

sudo सेवा iptables पुनरारंभ


4

मैंने क्लोनिंग चरणों को सरल बनाया है:

उसके बताए अनुसार पोर्ट खोलें

sudo su
sudo yum install vsftpd
echo -n "Public IP of your instance: " && read publicip
echo -e "anonymous_enable=NO\npasv_enable=YES\npasv_min_port=1024\npasv_max_port=1048\npasv_address=$publicip\nchroot_local_user=YES" >> /etc/vsftpd/vsftpd.conf
sudo /etc/init.d/vsftpd restart

2

मैंने अंत तक सभी तरह से क्लोन का जवाब दिया। एक बेहतरीन लेख! चूंकि मुझे अपने एक वर्डप्रेस साइट पर प्लग-इन स्थापित करने के लिए एफ़टीपी एक्सेस की आवश्यकता थी, इसलिए मैंने होम डायरेक्टरी को / var / www / mysitename में बदल दिया। फिर मैंने अपने ftp उपयोगकर्ता को इस तरह अपाचे (या www) समूह में जोड़ना जारी रखा:

sudo usermod -a -G apache myftpuser

इसके बाद मैंने अभी भी WP के प्लगइन इंस्टॉलेशन पेज पर यह त्रुटि देखी: "वर्डप्रेस कंटेंट डायरेक्टरी (wp-content) का पता लगाने में असमर्थ"। इस समाधान को wp.org Q & A सत्र पर खोजा और पाया गया: https://wordpress.org/support/topic/unable-to-locate-wordpress-content-directory-wp-content और wp के अंत में निम्नलिखित जोड़ दिया गया : config.php:

if(is_admin()) {
    add_filter('filesystem_method', create_function('$a', 'return "direct";' ));
    define( 'FS_CHMOD_DIR', 0751 );
}

इसके बाद मेरा WP प्लगइन सफलतापूर्वक इंस्टॉल हो गया।


0

शायद clone45 के जवाब के अलावा उल्लेख के लायक है :

Vsftpd में चिरोटेड एफ़टीपी उपयोगकर्ताओं के लिए फिक्सिंग अनुमतियाँ

Vsftpd संस्करण जो Ubuntu 12.04 Precise के साथ आता है, डिफ़ॉल्ट रूप से स्थानीय उपयोगकर्ताओं को लिखने की अनुमति नहीं देता है। डिफ़ॉल्ट रूप से आपके पास /etc/vsftpd.conf में यह होगा :

chroot_local_user=YES
write_enable=YES

स्थानीय उपयोगकर्ताओं को लिखने की अनुमति देने के लिए, आपको निम्नलिखित पैरामीटर जोड़ना होगा:

allow_writeable_chroot=YES

नोट: लिखित अनुमतियों के साथ समस्याएँ निम्नलिखित FileZilla त्रुटियों के रूप में दिखाई दे सकती हैं:

Error: GnuTLS error -15: An unexpected TLS packet was received.
Error: Could not connect to server

संदर्भ:
vsftpd VSFTPd में क्रोकेटेड एफ़टीपी उपयोगकर्ताओं के लिए फिक्सिंग अनुमतियाँ
अद्यतन के बाद काम करना बंद कर दिया


0

मामले में आप 530 पासवर्ड गलत हो रहे हैं

1 और कदम की जरूरत

फ़ाइल में / आदि / गोले

निम्न पंक्ति जोड़ें

/ Bin / झूठी


-2

FileZila Amazon Cloud के साथ सेटअप करने के लिए अच्छा FTP टूल है।

  1. डाउनलोड फाइलजिला क्लाइंट https://filezilla-project.org/ से
  2. फ़ाइल -> साइट प्रबंधक -> पर क्लिक करें
  3. नयी जगह
  4. अपने अमेज़ॅन क्लाउड स्थान का होस्ट नाम IP पता प्रदान करें (पोर्ट यदि कोई हो)
  5. प्रोटोकॉल - SFTP (आपकी आवश्यकता के आधार पर परिवर्तन)
  6. लॉगिन प्रकार - सामान्य (इसलिए सिस्टम हर बार पासवर्ड नहीं मांगेगा)
  7. उपयोगकर्ता नाम और पासवर्ड प्रदान करें।
  8. जुडिये।

आपको ये चरण केवल 1 बार करने की आवश्यकता है, बाद में यह उसी आईपी पते और उसी साइट पर सामग्री अपलोड करेगा।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.