一般网站源码是放在服务器上,要编辑源码的话有以下几种方式:
可见,以上3种方式有各自的优缺点。现在轮到我们的主角 GIT+sublime+sftp插件 登场啦~
用 GIT+sublime+sftp插件 有以下优缺点:
好了,废话不多说,(如果想知道怎么用GIT自动部署的可以留言哈~),开始说下如何用 GIT+sublime+sftp插件
注意: 以上内容需一模一样复制黏贴,只修改其中 服务器IP 、 FTP用户名 、 FTP密码 。
网络上的很多SFTP配置会导致以下BUG:上传到服务器时,sublime经常显示上传失败、连接FTP需要很长时间等。以上贴的SFTP配置,是我经过谷歌搜索,结合很多配置文件弄出来的,现在稳定使用中,一次性保存50个以上文件也是没有一个上传失败的,而且很快速,故贴出来分享给大家~
好了,现在只要保存文件,sublime就会将该文件自动同步到服务器了!而且需要更新本地文件为服务器文件时,只需要右键该文件,然后按SFTP的菜单对应 *** 作即可。
最后,安装下GIT,推荐使用sublime配套的 Subime Merge ,这是图形化界面的git客户端,很牛很强大!!
以上,谢谢~
有问题请留言,可以一起探讨~
华为防火墙同步配置的方法有:
1、使用FTP协议:首先将需要同步的配置文件上传到FTP服务器,然后在各个防火墙上使用FTP协议从FTP服务器上下载该配置文件,最后在各个防火墙上把下载的配置文件应用到设备上。
2、使用TFTP协议:首先将需要同步的配置文件上传到TFTP服务器,然后在各个防火墙上使用TFTP协议从TFTP服务器上下载该配置文件,最后在各个防火墙上把下载的配置文件应用到设备上。
3、使用SFTP协议:首先将需要同步的配置文件上传到SFTP服务器,然后在各个防火墙上使用SFTP协议从SFTP服务器上下载该配置文件,最后在各个防火墙上把下载的配置文件应用到设备上。
4、使用防火墙设备之间的专用同步链路:可以使用专用同步链路,在多台防火墙之间建立一条专用的同步链路,在这条链路上进行配置文件的传输,从而实现多台防火墙的配置同步。从技术角度来分析,几个要求:
1、从安全方面看,sftp会更安全一点
2、线上服务器提供在线服务,对用户需要控制,只能让用户在自己的home目录下活动
3、用户只能使用sftp,不能ssh到机器进行 *** 作
提供sftp服务,可以用系统自带的internal-sftp,也可以使用vsftpd,这里需求不多,直接选用internal-sftp。
限制用户只能在自己的home目录下活动,这里需要使用到chroot,openssh 48p1以后都支持chroot,我现在用的是CentOS 63,自带的openssh已经是53p1,足够了。
可以输入:
# ssh -V
来查看openssh的版本,如果低于48p1,需要自行升级安装,不在这里具体介绍了。
假设,有一个名为sftp的组,这个组中的用户只能使用sftp,不能使用ssh,且sftp登录后只能在自己的home目录下活动
1、创建sftp组
# groupadd sftp
2、创建一个sftp用户,名为mysftp
# useradd -g sftp -s /bin/false mysftp
# passwd mysftp
3、sftp组的用户的home目录统一指定到/data/sftp下,按用户名区分,这里先新建一个mysftp目录,然后指定mysftp的home为/data/sftp/mysftp
# mkdir -p /data/sftp/mysftp
# usermod -d /data/sftp/mysftp mysftp
4、配置sshd_config
编辑 /etc/ssh/sshd_config
# vim +132 /etc/ssh/sshd_config
找到如下这行,并注释掉
Subsystem sftp /usr/libexec/openssh/sftp-server
添加如下几行
Subsystem sftp internal-sftp
Match Group sftp
ChrootDirectory /data/sftp/%u
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
解释一下添加的几行的意思
Subsystem sftp internal-sftp
这行指定使用sftp服务使用系统自带的internal-sftp
Match Group sftp
这行用来匹配sftp组的用户,如果要匹配多个组,多个组之间用逗号分割
当然,也可以匹配用户
Match User mysftp
这样就可以匹配用户了,多个用户名之间也是用逗号分割,但我们这里按组匹配更灵活和方便
ChrootDirectory /data/sftp/%u
用chroot将用户的根目录指定到/data/sftp/%u,%u代表用户名,这样用户就只能在/data/sftp/%u下活动,chroot的含义,可以参考这里:>配置SFTP 发送端口的步骤在BizTalk Server 管理控制台中,创建新的发送端口或双击现有发送端口以对其进行修改。有关详细信息,请参阅如何创建发送端口。配置所有发送端口选项,并为“常规”选项卡“传输”部分的“类型”选项指定“SFTP”。在“常规”选项卡的“传输”部分中,单击“配置”按钮。在“SFTP 传输属性”对话框的“常规”选项卡上,指定以下值:02 使用此选项 执行此 *** 作 ConnectionLimit指定服务器允许的并行打开的最大连接数。0 表示无限制。AccessAnySSHServerHostKey如果设置为 True,则发送端口接受来自服务器的任何 SSH 公共主机密钥。如果设置为 False,则端口会将该主机密钥与在“SSHServerHostKey”属性中指定的密钥进行匹配。默认值:FalseClientAuthenticationMode指定发送端口用于对连接 SSH 服务器的客户端进行身份验证的身份验证方法。如果设置为“密码”,则必须在“密码”属性中指定值。如果设置为 PublicKeyAuthentication,则必须在 PrivateKey 属性中指定用户的私钥。此外,如果该私钥受密码保护,则还要为 PrivateKeyPassword 属性指定密码。默认值: 密码Password如果将 ClientAuthenticationMode 设置为“密码”,则指定 SFTP 用户密码。PrivateKey如果将 ClientAuthenticationMode 设置为 PublicKeyAuthentication,则指定 SFTP 用户的私钥。PrivateKeyPassword指定私钥密码,如果在 PrivateKey 属性中指定的密钥要求这样做。SSHServerHostKeyFingerprint如果将 AccessAnySSHServerHostKey 属性设置为 False,则指定适配器用于对服务器进行身份验证的服务器指纹。如果指纹不匹配,则连接会失败。用户名指定安全 FTP 服务器的用户名。AppendIfExists如果目标位置已存在要传输到安全 FTP 服务器的文件,则此属性用于指定是否应将所传输文件中的数据附加到现有文件中。如果设置为 True,则附加数据。如果设置为 False,则覆盖目标服务器上的文件。默认值:FalseFolderPath指定进行文件复制的安全 FTP 服务器上的文件夹路径。端口指定在其上进行文件传输的安全 FTP 服务器的端口地址。ServerAddress指定安全 FTP 服务器的服务器名称或 IP 地址。TargetFileName指定将文件传输到安全 FTP 服务器时使用的名称。你还可以将宏用于目标文件名。先后单击“确定”两次以保存设置。使用SSH协议进行FTP传输的协议叫SFTP
换言之你的SSH协议一定启用了,那么使用基本linux命令在远端执行即可。
我个人而言,JSCH一般是这样用的:SFTP用于单纯的文件上传,之后直接使用基础ssh协议执行远端linux命令(比如说,移动文件或是重启服务器等等)
至于API的具体使用方式,稍微搜索一下很容易找到,比如这个:
>
第一步:打开WinSCP,选择高级
第二步:选择验证,选择密钥文件
第三步:选中你的密钥文件点击确定
第四步:记得点击保存按钮,下次可以直接登录
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)