How to turn a Mac OS X, Linux, or Windows machine into an SFTP server. Камаз sftp

SFTP Command Examples – RoseHosting Blog

We’ll show you 7 useful SFTP command line examples. We are all familiar with the FTP protocol and if you are reading this article you’ve probably used it for transferring files to your virtual server and your local computer. FTP is very simple protocol, but it is also very insecure. All transmissions, including the username and password, are transferred in clear text and it does not use any type of security or encryption while transferring the data. It means that all data can be read by anyone who may intercept the transmission. Luckily, there is a great replacement for the FTP protocol – SFTP. 

SFTP stands for Secure File Transfer Protocol and it relies on SSH. SFTP allows users to transfer data over a connection that is secured using the well known Secure Shell (SSH) protocol. The SFTP protocol is also faster and uses less data than the FTP protocol. Therefore we highly recommend using SFTP commands, instead of FTP whenever possible. With SFTP commands, you can transfer your files between your machines using some of the popular SFTP clients such as FileZilla, Cyberduck or WinSCP. You can also do it directly from the Linux command line.

In this article, we will list and explain some of the most popular and useful SFTP commands. They are great for beginners – easy to understand and useful for everyday server tasks.

1. SFTP Command Line Example 1 – Connect to the SFTP server

You can connect to a remote server via SFTP using the following command

sftp  [email protected]_Address [email protected]_Address' password: Connected to IP_Address.

You can also use a hostname instead of the IP address.

We already mentioned that SFTP is using the same protocol as SSH, so if SSH is not listening on the default port 22, you can specify the port in the command

sftp -oPort=2345 [email protected]_Address

Where ‘2345’ is the port number you are using.

2. SFTP Command Line Example 2 – List all files in the current directory

Using the ls command you can list all files and directories in the current working directory

sftp> ls directory directory1  file  file.txt

You can also list the files on the local system

sftp> lls

3. SFTP Command Line Example 3 – Navigate through directories

To find the current working directory on the local server use

sftp> pwd Remote working directory: /home/user

for the local server use the following command

sftp> lpwd Local working directory: /

You can easily change the working directory in SFTP. For the remote server use

sftp? cd directory

and for the local server use

sftp> lcd directory

4.SFTP Command Line Example 4 – Upload files and directories using the put command

You can upload single or multiple files or directories from the local machine to the remote one.

sftp> put filename

To upload multiple files use the following command

sftp> mput file1 file2 file3

To upload a directory to the remote server, you have to create the destination directory on the remote server first, and then start the upload

sftp> mkdir directory sftp> put -r directory/

5. SFTP Command Line Example 5 – Download files and directories using the get command

Download a single file from the remote to the local machine

sftp> get file

or download multiple files with the ‘mget’ command

sftp> mget file1 file2 file3

Download a directory and all its content with the following command

sftp> get -r directory

6. SFTP Command Line Example 6 – Create and remove directories

Create a new directory on the remote server

sftp> mkdir newdirectory

Create a new directory on the local server

sftp> lmkdir newdirectory

7. SFTP Command Line Example 7  – Getting Help

You can find all SFTP commands with a short description by executing ‘help’ or ‘?’.

sftp> ? Available commands: bye                                Quit sftp cd path                            Change remote directory to 'path' chgrp grp path                     Change group of file 'path' to 'grp' chmod mode path                    Change permissions of file 'path' to 'mode' chown own path                     Change owner of file 'path' to 'own' df [-hi] [path]                    Display statistics for current directory or filesystem containing 'path' exit                               Quit sftp get [-Ppr] remote [local]          Download file reget remote [local]            Resume download file help                               Display this help text lcd path                           Change local directory to 'path' lls [ls-options [path]]            Display local directory listing lmkdir path                        Create local directory ln [-s] oldpath newpath            Link remote file (-s for symlink) lpwd                               Print local working directory ls [-1afhlnrSt] [path]             Display remote directory listing lumask umask                       Set local umask to 'umask' mkdir path                         Create remote directory progress                           Toggle display of progress meter put [-Ppr] local [remote]          Upload file pwd                                Display remote working directory quit                               Quit sftp rename oldpath newpath             Rename remote file rm path                            Delete remote file rmdir path                         Remove remote directory symlink oldpath newpath            Symlink remote file version                            Show SFTP version !command                           Execute 'command' in local shell !                                  Escape to local shell ?                                  Synonym for help

Of course, you don’t have to use SFTP Commands  if you use our Linux VPS Hosting services. Free Full Managed Support is included in all our VPS Hosting packages so you can simply ask our expert Linux admins to use SFTP commands for you. They are available 24×7 and will take care of your request immediately.

PS. If you liked this post on SFTP Commands,  please share it with your friends on the social networks using the buttons below or simply leave a reply. Thanks.

10 sFTP Command Examples to Transfer Files on Remote Servers in Linux

File Transfer Protocol (FTP) was widely used protocol to transfer files or data remotely in unencrypted format which is not secure way to communicate. As we all know that File Transfer Protocol is not at all secure because all transmissions happens in clear text and the data can be readable by anyone during sniffing the packets on the network.

10 sftp command examples

So, basically FTP can be used in limited cases or on the networks that you trust. Over the period of time SCP and SSH addresses this security ambiguity and added an encrypted secure layer while transferring data between remote computers.

SFTP (Secure File Transfer Protocol) runs over SSH protocol on standard port 22 by default to establish a secure connection. SFTP has been integrated into many GUI tools (FileZilla, WinSCP, FireFTP etc.).

Security Warnings: Please don’t open SSH port (Secure SHell) globally as this would be a security breaches. You can only open for specific IP from where you are going to transfer or manage files on remote system or vice versa.

  1. 5 Best Practices to Secure and Protect SSH Server
  2. 10 Wget Command Examples in Linux

This article will guide you 10 sftp command examples to use it through interactive command-line interface.

1. How to Connect to SFTP

By default, same SSH protocol is used to authenticate and establish a SFTP connection. To start an SFTP session, enter the username and remote hostname or IP address at the command prompt. Once authentication successful, you will see a shell with an sftp> prompt.

[[email protected] ~]# sftp [email protected] Connecting to [email protected]'s password: sftp>

2. Getting Help

Once, you in the sftp prompt, check the available commands by typing ‘?‘ or ‘help‘ at command prompt.

sftp> ? Available commands: cd path Change remote directory to 'path' lcd path Change local directory to 'path' chgrp grp path Change group of file 'path' to 'grp' chmod mode path Change permissions of file 'path' to 'mode' chown own path Change owner of file 'path' to 'own' help Display this help text get remote-path [local-path] Download file lls [ls-options [path]] Display local directory listing ln oldpath newpath Symlink remote file lmkdir path Create local directory lpwd Print local working directory ls [path] Display remote directory listing lumask umask Set local umask to 'umask' mkdir path Create remote directory put local-path [remote-path] Upload file pwd Display remote working directory exit Quit sftp quit Quit sftp rename oldpath newpath Rename remote file rmdir path Remove remote directory rm path Delete remote file symlink oldpath newpath Symlink remote file version Show SFTP version !command Execute 'command' in local shell ! Escape to local shell ? Synonym for help

3. Check Present Working Directory

The command ‘lpwd‘ is used to check the Local present working directory, whereas ‘pwd‘ command is used to check Remote working directory.

sftp> lpwd Local working directory: / sftp> pwd Remote working directory: /tecmint/
  1. lpwd – print the current directory on your system
  2. pwd – print the current directory on the ftp server

4. Listing Files

Listing files and directories in local as well as remote system.

On Remote
sftp> ls
On Local
sftp> lls

5. Upload File

Put single or multiple files in remote system.

sftp> put local.profile Uploading local.profile to /tecmint/local.profile

6. Upload Mutiple Files

Putting multiple files on in remote system.

sftp> mput *.xls

6. Download Files

Getting single or multiple files in local system.

sftp> get SettlementReport_1-10th.xls Fetching /tecmint/SettlementReport_1-10th.xls to SettlementReport_1-10th.xls

Get multiple files on a local system.

sftp> mget *.xls

Note: As we can see by default with get command download file in local system with same name. We can download remote file with different name specifying the name at the end. (This applies only while downloading single file).

7. Switching Directories

Switching from one directory to another directory in local and remote locations.

On Remote
sftp> cd test sftp>
On Local
sftp> lcd Documents

8. Create Directories

Creating new directories on local and remote locations.

sftp> mkdir test sftp> lmkdir Documents

9. Remove Directories

Remove directory or file in remote system.

sftp> rm Report.xls sftp> rmdir sub1

Note: To remove/delete any directory from remote location, the directory must be empty.

10. Exit sFTP Shell

The ‘!‘ command drop us in local shell from where we can execute Linux commands. Type ‘exit‘ command where we can see sftp> prompt return.

sftp> ! [[email protected] ~]# exit Shell exited with status 1 sftp>


The SFTP is a very useful tool for administrating servers and transferring files to and from (Local and Remote). We hope this tuts will help you to understand the usage of SFTP in some extent.

FTP, FTPS ve SFTP Arasındaki Fark

Bugün en sık kullanılan dosya transfer protokolleri FTP, FTPS ve SFTP. Açılımları benzer olsa da aralarında veri transferi, güvenlik seviyesi ve firewall noktasında bazı anahtar farklılıklar vardır. Bu farklılıkları bilirseniz kullanacağınız protokolü seçmek sizin için daha kolay olacaktır.

FTP, FTPS ve SFTP Arasındaki Fark


FTP (File Transfer Protocol/Dosya Transfer Protokolü) uzun zamandır var olan bir protokol. 40 yıl önce RFC 114 ile kullanımı teklif edildi ve sonrasında RFC 959 ile standardize edildi.

Veri Transferi

FTP komut kanalı (command channel) ve veri kanalı (data channel) olmak üzere iki ayrı kanal kullanarak veri değişimini sağlar.

Komut kanalı 21 nolu port üzerinde çalışır ve client bağlantılarını kabul etmekten ve FTP client ile server arasındaki basit komut alışverişlerinden sorumludur. Mesela bağlantı için kullanılan kullanıcı adı ve şifre bilgileri bu basit komutlara örnektir. Client bağlantıyı kesmek için “QUIT” komutu göndermediği sürece komut kanalı açık kalır. Ya da bazen uzun süre herhangi bir aktivitede bulunmayan kullanıcıyı sunucu otomatik olarak disconnect eder. Bunlar hep komut kanalı ile gerçekleşir.

Data channel yani veri kanalı ise isteğe bağlı olarak geçici portlar üzerinde çalışır. Ya sunucu üzerinde pasif modda ya da client tarafta aktif modda çalışır. Klasör listeleme ve dosya transferi gibi işlemlerden sorumludur. LIST, STOR ve RETR komutları ile sunucunun klasörleri listelenebilir, dosya yüklenebilir ve dosya indirme işlemleri yapılabilir. FTP oturumu süresince hep açık kalan komut kanalının aksine, veri kanalı veri transferi tamamlandıktan sonra kapanır. Eş zamanlı gerçekleşen veri transferi veya klasör listemele işlemlerini yönetebilmek için birkaç veri kanalı portu kullanılır.


FTP hem komut hem de veri kanalında şifrelenmemiş (kriptosuz) işlem yapar. Bu kanallar üzerinden gönderilen her türlü veri yakalanabilir ve okunabilir. Bu güvenlik açığını kullanan exploitlerden en önemlisi man-in-the-middle adı verilen ARP zehirleme ve paket yakalama saldırısıdır.

Firewall (Güvenlik Duvarı)

FTP ile sunucu 21 nolu port üzerinden gelen bağlantılara izin verir. Dosya transferi ve dizin listeleme işlemleri için örneğin 2000 ile 2500 arasında pasif port aralığı tanımlayabilir ve gelen bağlantıları bu pasif portlar üzerinden yapabilirsiniz. Tabii nasıl pasif port tanımlanır bunu biliyor olmanız lazım.

Client tarafında ise giden bağlantılara 21 nolu port ve sunucu tarafından belirlenen pasif port aralığı için izin verin.

FTP kullanırken karşılaşılan pek çok sorun FTP’nin iki modunun nasıl çalıştığını bilmemekten kaynaklanır: aktif mod ve pasif mod. Sunucu veya client tarafındaki firewall ayarlarında bu iki modun çok büyük önemi vardır. Bu yüzden aktif ve pasif modları çok iyi anlamaya çalışmalısınız.


Bundan 40 yıl önce FTP protokolü ilk hazırlandığı zamanlar güvenlik çok büyük bir sorun değildi. O zamandan bugüne çok şey değişti ve public bir ağa veri gönderirken bu veriyi şifrelememek çok riskli hale geldi. Hatta bazı durumlarda bu tür bir işlem yasaktır. PCI-DSS ve HIPAA gibi düzenlemeler veri transferinin şifreleme ile korunması gerektiğini belirtir ve bunu zorunlu kılar.

Bu güvenlik sorununa çözüm bulmak adına FTP protokolüne birkaç güvenlik eklentisi teklif edildi. Böylelikle başka ağlar üzerinde seyahat eden FTP verisi SSL şifrelemesiyle korunacaktı.


FTPS Implicit SSL ve FTPS Explicit SSL olmak üzere iki çeşit FTPS yöntemi vardır. Her ikisi de SSL şifrelemeyi kullanır.

FTPS Implicit SSL

Implicit SSL modunda herhangi bir veri transferi olmadan önce sunucu ile istemci arasında bir SSL oturumunun kurulması zorunludur. Implicit’in buradaki sözlük anlamı “itirazsız, kesin” demektir. Yani bu kelimeden de anlaşılacağı üzere SSL oturumu yoksa her türlü bağlantı denemesi sunucu tarafından reddedilir. Bu noktada herhangi bir itiraz veya pazarlık söz konusu değildir. FTPS implicit SSL servisleri genelde 990 nolu portta çalışır. Günümüzde bu metot diğer FTPS Explicit SSL metoduna göre eskimiş, modası geçmiş hükmündedir.

FTPS Explicit SSL

Explicit SSL modunda sunucu ve istemci veri transferi esnasında koruma ve güvenlik seviyesiyle ilgili pazarlık yapabilir. Bu şu açıdan çok faydalıdır: sunucu hem şifresiz FTP hem de şifrelenmiş FTPS oturumlarını tek bir port üzerinden sunabilir. Explicit SSL modunda istemci ilk önce FTP servisine şifrelenmemiş bir bağlantı kurar. Kullanıcı bilgilerini göndermeden önce istemci sunucunun komut kanalından SSL ile şifrelenmiş bir kanala geçmesi için AUTH TLS veya AUTH SSL komutlarını gönderir. SSL kanalının başarılı bir şekilde kurulmasının ardından istemci FTP sunucuya kullanıcı bilgilerini gönderir. Oturumun açılışı esnasında bu kullanıcı bilgileri SSL kanalı tarafından otomatik olarak şifrelenir. PROT komutuyla da veri kanalı üzerindeki koruma seviyesinin istemci ve sunucu arasında pazarlığı yapılır.


Sunucu 21 ve/veya 990 nolu portlar üzerinden gelen bağlantılara izin verir. Dosya transferi ve dizin listeleme işlemleri için örneğin 2000 ile 2500 arasında pasif port aralığı tanımlayabilir ve gelen bağlantıları bu pasif portlar üzerinden yapabilirsiniz. Tabii nasıl pasif port tanımlanır bunu biliyor olmanız lazım.

Client tarafında ise giden bağlantılara 21 nolu port ve sunucu tarafından belirlenen pasif port aralığı için izin verin.


SFTP genellikle FTPS ile karıştırılır. Halbuki bu iki protokol güvenli dosya transferi harici ortak bir noktaya sahip değildir. SFTP genellikle SSH adı verilen Secure Shell protokolü üzerine kuruludur. Secure Shell sayesinde uzak sunuculardaki shell hesaplara güvenli erişim sağlanır.

Veri Transferi

FTP ve FTPS’in aksine, SFTP ayrı iki komut ve veri kanalı oluşturmaz. Hem komutlar hem de veriler özel formatlanmış paketlerle tek bir bağlantı üzerinden birlikte transfer edilir.


Sunucu ve istemci arasında gönderilen bütün veriler üzerinde anlaşılan bir şifreleme çipi ili şifrelenir. SFTP oturumları public ve private key kullanımı ile daha da güçlendirilebilir. Kullanıcı adı ve şifre yönteminin alternatifi bir bağlantı yöntemidir bu.


Sunucu 22 nolu port üzerinden gelen bağlantılara izin verir.

İstemcic22 nolu port üzerinden giden bağlantılara izin verir.

How can I automate an SFTP transfer between two servers?


I’m trying to set up an automated sftp transfer from one Linux box to another. I understand that you have to create a key with ssh-keygen, then put the key file on the other machine. But sftp still prompts me for the password. I read that the users on both machines must be the same… is that correct?

No, not correct.

As it turns out, this is something I do regularly with ssh, as well as both sftp and rsync, as part of my backup and load balancing approaches for Ask Leo! Let me walk you through what I’ve done.

SSH Configuration

To begin with, most of this relies on a the configuration of sshd, the SSH (Secure SHell) daemon running on the server you’re attempting to connect to (we’ll call it “”). Check the “sshd_config” on that server, typically in /etc/ssh. In some cases, these settings are not always present or set the way we need:

RSAAuthentication yesPubkeyAuthentication yes

This enables the public/private key authentication mechanism we’re about to use.

Public/Private Key Generation

We’ll generate the keypair on the Linux box that you want to connect from. We’ll call that “”. It’s that box on which you plan to run ssh, sftp or rsync.

ssh-keygen -t rsa

Generating public/private rsa key pair.Enter file in which to save the key (/home/user1/.ssh/id_rsa):Enter passphrase (empty for no passphrase):Enter same passphrase again:Your identification has been saved in .ssh/id_rsa.Your public key has been saved in .ssh/ key fingerprint is:c1:21:e 3:01:26:0d:f7:ec:52:0e:0c:90:9b:6e:d8:47 [email protected]

What I’ve done with the command above is generated a public/private key pair. I responded to each prompt by hitting Return.

…mere possession of the private key is sufficient to gain access to what ever resources into which you’ve placed the corresponding public key.

Note that I did NOT enter a passphrase. That’s kind of important, because if you do enter a passphrase you’ll need to enter it in order to use the private key. Since we’re looking for an automated solution, the private key must not have a passphrase.

This is important: by not placing a passphrase on your private key, the security implication is that mere possession of the private key is sufficient to gain access to what ever resources into which you’ve placed the corresponding public key. Safeguard your private key.

My private key was placed in /home/user1/.ssh/id_rsa. This needs to be kept secure, because of the security implication above, but also needs to be available to the process attempting to make an ssh, sftp or rsync connection. If these tools are run under the ‘user1’ account, the tools will automatically look in the “.ssh” directory and I won’t need to specify the private key location. Otherwise, command line options will need to point to the right place and key.

My public key is in /home/user1/.ssh/ This is the key that gets distributed to those places that want to grant you access.

Planting the public key

On the “remote” server,, pick an account – ANY account – that you want to connect as. In that account’s home directory, create a “.ssh” subdirectory, and in that directory create a new text file called “authorized_keys”. If it already exists, that’s fine, use the existing file.

If you create the file and/or directory, I recommend that the directory be chmod 700, and the file 600. In other words, only the owner can access the directory, and the file within it.

Add to that file the contents of the file created above. That would be a *single line* that looks something like this:

ssh-rsa <lots of characters> [email protected]

Once saved anyone in possession of the private key that matches this public key can now login as this account.


I planted the public key in the account user2 on So now, on my server,, logged in as user1, and where the private key is stored as described above, an sftp session looks like this:

sftp [email protected]

“user2” specifies the remote account on to login as.

That’s it. Magic happens, and I’m authenticated. That magic? The private key is matched to the public key, which indicates you are authorized to login to that account. An sftp session is born. No interactivity required.

(IF you did enter a passphrase on the private key, you would have been prompted to enter it here. NOTE that this is the passphrase to unlock the private key, which is local. It has nothing to do with any passwords on the remote site.)


For file copy operations, rsync rocks. It does things like intelligent compression, copy only if needed, and a whole host of other operations.

So, assuming all the keys are set up as above, this rsync command copies a file from the local machine to the remote:

rsync -e ssh file [email protected]:/home/user2/

Local file “file” is copied to the remote /home/user2/file after logging in as “user2” using ssh as the transport (hence the “-e ssh” option), and with that, using the private/public key pair we created for authentication. Again, no interactivity required.

Rsync supports an incredibly rich set of options for recursion, compression attribute retention, date/time stamp and so on. Well worth a look see if you’re copying anything of any significant volume.


Since we’ve gone this far, it’s worth noting that SSH itself just works as well to open up a remote shell once the keys are in place. Example:

ssh [email protected]

and *poof* – a remote shell on server2, logged in as user2.

How to turn a Mac OS X, Linux, or Windows machine into an SFTP server

What is SFTP? How does it differ from FTP?

FTP (File Transport Protocol) was first invented in 1971 and was originally used to transfer files over NCP (Network Control Protocol), later versions were upgraded to support TCP/IP -- commonly used today -- and to support IPv6 Internet addresses.

Like FTP, SFTP (Secure File Transport Protocol) is used for file transfer, but its technological underpinnings are more secure. SFTP implements the SSH (Secure Shell) protocol, which means that unlike FTP, login credentials and data are not sent in the clear -- unencrypted back-and-forth between server and client. This also means SFTP is incompatible with FTP.

If one were to turn a machine into a file server, SFTP appears to be more desirable than FTP. So, I've provided instructions below on how to quickly turn a machine running your OS of choice into an SFTP server.

Turn Mac OS X machine into an SFTP server

On OS X Mavericks, open System Preferences, then select Sharing. Click the Remote Login checkbox then choose the users that are allowed access.

At this point the SFTP server should be running. When testing the server from a different machine, connect to the IP address shown in the Sharing window. I used a Slackware Linux VM to verify that my Mac's SFTP server was running properly:

Turn Linux machine into an SFTP server

Many, if not most, Linux distributions can be set to start SSH automatically. Linux -- like Mac OS X -- by extension usually permits the machine to be used as an SFTP server if sshd is running. To be positive, you can check to ensure that the Subsystem sftp line does not begin with a comment character (#) in the sshd_config file.

In Slackware, a quick way to do this is to type the following command: more /etc/ssh/sshd_config | grep "Subsystem"

Mine appeared to be commented, so I edited the sshd_config file using pico. And, after removing the comment character and saving, I restarted sshd using these commands: /etc/rc.d/rc.sshd stop/etc/rc.d/rc.sshd start

Turn Windows machine into an SFTP server

To quickly get an SFTP server running on Windows, I recommend the msftpsrvr utility, free to download courtesy of the nice folks at CoreFTP.

To use, simply run the downloaded executable file. Enter the login credentials you wish your SFTP users to use, and the path of a folder you wish to use as the SFTP server root. Once started, the app waits for incoming connections, presenting the IP address of each SFTP user connected.

On a related note, if you also happen to need SFTP client software for Windows, I recommend WinSCP or CoreFTP's tools.


So regardless of which OS you use, enjoy the convenience of serving piping-hot, fresh files -- quick and secure -- from the comfort of your very own SFTP server.

This article is published as part of the IDG Contributor Network. Want to Join?

how to use different port for sftp?

Linux - Security This forum is for all security related questions. Questions, tips, system compromises, firewalls, etc. are all included here.
Welcome to, a friendly and active Linux Community.

You are currently viewing LQ as a guest. By joining our community you will have the ability to post topics, receive our newsletter, use the advanced search, subscribe to threads and access many other special features. Registration is quick, simple and absolutely free. Join our community today!

Note that registered members see fewer ads, and ContentLink is completely disabled once you log in.

Are you new to Visit the following links:Site Howto | Site FAQ | Sitemap | Register Now

If you have any problems with the registration process or your account login, please contact us. If you need to reset your password, click here.

Having a problem logging in? Please visit this page to clear all LQ-related cookies.

Introduction to Linux - A Hands on Guide

This guide was created as an overview of the Linux Operating System, geared toward new users as an exploration tour and getting started guide, with exercises at the end of each chapter. For more advanced trainees it can be a desktop reference, and a collection of the base knowledge needed to proceed with system and network administration. This book contains many real life examples derived from the author's experience as a Linux system and network administrator, trainer and consultant. They hope these examples will help you to get a better understanding of the Linux system and that you feel encouraged to try out things on your own.

Click Here to receive this Complete Guide absolutely free.

07-21-2005, 09:25 AM   #1

LQ Newbie


Registered: May 2005

Distribution: redhat EL

Posts: 7


how to use different port for sftp?

Hi guys,

I am wondering how to tell sftp to use port other than 22 to connect other ssh server?

seems simply sftp -oPort=2222 as `man sftp` said doesnt work

anyone had experience?



Click here to see the post LQ members have rated as the most helpful post in this thread.
07-22-2005, 03:16 AM   #3

LQ Newbie


Registered: May 2005

Distribution: redhat EL

Posts: 7

Original Poster Rep:
Tks, but I think I failed to describe my problem clearly.

I know how to set sshd to listen at different port other than 22.

but after I set my sshd to listen at, say, 2222 port. I need to know how to use sftp connect to this server from another linux box in command line.

I know how to connect via ssh:

ssh -p 2222

but how to use sftp?

man sftp said used -oPort=2222 but doesnt work. sftp still said failed to connect to port 22

any idea?



07-22-2005, 07:04 AM   #4



Registered: Jan 2004

Location: /lost+found

Distribution: Slackware 14.2

Posts: 845



sftp -oPort=2222 [email protected]:/home/something Note: The -oPort=???? has to be before the [email protected]

Last edited by Linux~Powered; 07-22-2005 at 07:20 AM.


2 members found this post helpful.

07-22-2005, 08:15 AM   #5

LQ Newbie


Registered: May 2005

Distribution: redhat EL

Posts: 7

Original Poster Rep:

Thank you so much, it works perfectly!

11-13-2012, 09:08 PM   #6

LQ Newbie


Registered: Feb 2005

Location: Norman, OK

Distribution: Fedora Core 3

Posts: 13



Originally Posted by cefs99

thank you so much, it works perfectly!

yes thank you works great! :-)

All times are GMT -5. The time now is 12:03 AM. is looking for people interested in writing Editorials, Articles, Reviews, and more. If you'd like to contribute content, let us know.

FTP ve Sftp stemcileri - Genel Bak

FTP istemcisiSftp istemcisi

FTP ve sftp, dosya aktarma olana salayan farkl istemci tipleridir.

FTP istemcisi

FTP (File Transfer Protocol; Dosya Aktarma Protokol), FTP sunucularnn alt uzak makinelere dosya aktarmak ya da bunlardan dosya almak iin kullanlan standart protokoldr. FTP istemcisi, uzak ve yerel dosya sistemlerinde dosyalar ve dizinleri yukar ykleme, aa ykleme ve dizinlerde dolama ilevleri salar.

Ftp istemcisini iki ekilde kullanabilirsiniz:

  • Bamsz FTP oturumlar yaplandrarak
  • Bir 3270, 5250 ya da VT oturumunu, varsaylan dosya aktarma tipi olarak Anasistem Dosya Aktarm yerine FTP kullanacak ekilde yaplandrarak

Bamsz bir FTP oturumu yaplandrdnzda, Host On-Demand stemcisi penceresine bir FTP oturumu simgesi eklenir ve bu oturum, dier oturumlarla ayn ekilde balatlr. Varsaylan dosya aktarma tipi olarak FTP kullanacak bir 3270, 5250 ya da VT oturumu yaplandrdnzda, FTP oturumu ayr bir tarayc penceresinde balar. FTP oturumu baladktan sonra Host On-Demand stemcisi penceresinin yrrlkteki balant durumunu gsteren Etkin Oturumlar alannda grntlenir.

FTP istemcisi Internet FTP sunucularna bir gvenlik duvar iinden eriim salar. Gvenlik duvar iindeki bir FTP istemcisi FTP sunucusunun gvenlik duvar dnda olduunu alglarsa, FTP istemcisinin gvenlik duvar iinden FTP sunucusuna erimesine olanak salayan edilgen kip (PASV) otomatik olarak etkinletirilir.

FTP istemcisi, varolan Anasistem Dosya Aktarm ilevinin yerini almaz. FTP Dosya Aktarm ile Anasistem Dosya Aktarm arasndaki farkllklara ilikin ek bilgi edinmek iin Dosya Aktarma - Genel Bak konusuna bakn.

Gvenli Dosya Aktarm

FTP istemcisi TLS ve SSL'ye dayal gvenli dosya aktarm salar. FTP istemcisi belirtik (AUTH komutu) gvenlii destekler. Gvenli dosya aktarmn etkinletirmek iin, FTP balant zellikleri penceresinde TLS ya da SSL protokoln sein. TLS ya da SSL desteini TLS/SSL penceresinde yaplandrabilirsiniz.

Veri Balants Kipi Otomatik ise, FTP istemcisi RFC 2428'in (FTP Extensions for IPv6 and NATs) EPVS komutunu kullanr. EPSV veri balants kipi, Network Address Translation (NAT) gvenlik duvarlar iin daha iyi destek salar. Host On-Demand gvenli FTP destei, Secure FTP using TLS RFC taslana ( dayaldr.

Socks ve HTTP yetkili sunucusu destei

FTP istemcisi hem Socks yetkili sunucularn (Srm 4 ve Srm 5), hem de HTTP yetkili sunucularn destekler. FTP istemcileri, bir gvenlik duvarnn arkasndaki anasistemlere saydam olarak erimek iin yetkili sunucu kullanabilirler. Yetkili sunucu ayarlar, oturum temelinde ya da Web taraycs araclyla belirtilebilir. FTP oturumu zelliklerindeki Yetkili Sunucu penceresi, bir FTP oturumu iin yetkili sunucu zellikleri yaplandrmanz salar.

Bir HTTP yetkili sunucusu araclyla FTP kullanrken, imdi baz HTTP yetkili sunucularnda AllowCONNECT adl bir yaplan deitirgesi bulunduunu dikkate aln. Bu deitirge, bir HTTP CONNECT komutu alndnda HTTP yetkili sunucusunun giden balantlara izin verecei kaplar listeler. Bir HTTP yetkili sunucusu araclyla FTP ilemi yaptnzda, FTP ilemi edilgen kipi kullanr. Edilgen kipte, ilk FTP balantsndan sonra FTP ilemi FTP sunucusundan bir kap numaras alr. FTP sunucusu, istemcinin FTP sunucusuyla ikinci bir balant (veri balants) kurarken bu kap numarasn kullanmasn ister. Bu kap numaras, HTTP yetkili sunucusu yaplannn AllowCONNECT kap listesinde yoksa, yetkili sunucu FTP sunucusuyla ikinci balantnn kurulmasna izin vermez. Baz FTP sunucular, yaplanlarnn bir paras olarak, istemciye dndrlen kaplarn belirli bir aralkla snrlanm olmasna olanak tanr. Bu durumda, FTP oturumunun HTTP yetkili sunucusu araclyla balanabilmesini salamak iin, bu belirli aralktaki tm kap numaralarn AllowCONNECT adl HTTP yetkili sunucusu ynergesine eklemeniz gerekir.

FTP'nin uluslararaslamas (RFC 2640 destei)

FTP istemcisi, eitli karakter kmelerini ve dilleri desteklemek iin FTP'nin uluslararaslamasn (I18n) ngren RCF 2640' uygular. RFC 2640, istemci komutlarnda ve sunucu yantlarnda kullanlan yol adlarndaki 7 bit snrlamasn kaldrarak FTP'nin yeteneklerini gelitirir ve dil anlamalar iin yeni bir komut tanmlar. RFC, UTF-8 kodlamas biiminin kullanlmasn nermektedir. UTF-8, bir UCS (Universal Character Set ISO/IEC 10646 [ISO-10646]) dntrme biimidir (UTF). Bu kodlama, yol ad karakter dizgilerinin ayrtrlmas srasnda zel anlam olan byte deerlerinin kullanlmasn nleyen gvenli bir dosya kodlamasdr.

RFC, FTP sunucularyla istemcileri arasnda alnp verilen karlama ve hata iletileri iin dil anlamasna varlmasn salayan yeni bir komut da (LANG komutu) tanmlar. Sunucu ve FTP istemcisi bir dil anlamas yaptklarnda, sunucunun iletileri ve komut yant metinlerini zerinde anlamaya varlan dilde ve UTF-8 kodlamasyla gndermesi gerekir. LANG komutu yalnzca karlama iletilerini ve komut yant metinlerini etkiler. Sunucuyla FTP istemcisi arasnda bir dil anlamasna varlmadan nce grnen karlama iletileri ve komut yant metinleri, sunucunun varsaylan dilinde olur. FTP sunucusu LANG komutunu ya da FTP istemcisinin zerinde anlamay denedii dili desteklemiyorsa, sunucunun karlama iletileri ve yantlar ASCII ABD ngilizcesi kullanr. FTP sunucusu UTF-8 ile kodlanm yol adlarn desteklemiyorsa, yol adlar 7 bit ASCII biiminde kodlanr.

UTF-8 kodlama biimi dosya ierii iin deil, yalnzca yol adlar iin geerlidir. Bir dosyaya ilikin kodlama emas yerel iletim sistemine baldr.

Notlar ve snrlamalar

  • FTP istemcisi 'srkle ve brak' grafik kullanc arabirimi ilevini desteklemez.
  • Host On-Demand gvenli FTP balantlar, PROT P komutuyla en yksek dzeyde korumaldr.
  • FTP istemcisi, 990 kaps iin rtk gvenlii desteklemez.
  • Dizin aktarlmas, dizin yaplar Windows ve Unix sistemlerindekilere benzemeyen sistemlerde desteklenmez; rnein, VM, OS/390 ya da z/OS MVS hizmetleri, OpenVMS ve i5/OS ve OS/400 Library File System.
  • Yerel dosya listesi, yerel ya da LAN balantl birden ok src listelemeyi desteklemez. Farkl bir srcdeki dosyalar grntlemek iin, Dizin alannda, grntlemek istediiniz srcnn adn yazn ve Enter tuuna basn. Yeni src yerel dosya listesinde grntlenir. Yerel srcy ya da dizini kalc olarak deitirmek iin, oturum yaplan iletiim kutusunda Yerel Ana Dizin deitirgesini tanmlamanz gerekir.
  • Varsaylan aktarma tipi olarak Anasistem Dosya Aktarm yerine FTP kullanacak bir 3270, 5250 ya da VT oturumu yaplandrdnzda, FTP oturumu zelliklerinde yaplan baz deiiklikler saklanmaz. Saklanmayan ayarlar unlardr:
    • Pencere boyutlar ve konumu
    • Ara ubuunda yaplan her tr deiiklik
  • Bir Microsoft FTP Server ile Host On-Demand FTP oturumu ap bir dosyay aa ykler ve sonra uzak sistemde bu dosyay silerseniz, silinen dosya uzak sistemdeki dosya listesinde grnmeye devam eder. Uzak dosya listesini birka kez yenilerseniz, silinen dosya kaybolur. Siz dosyay sildikten sonra, FTP sunucusunun silinen dosyaya ilikin tanmlaycy kapatmad anlalmaktadr. Bu nedenle, iletim sistemi dosyay hemen yok edememektedir.
  • Windows 2000 ve NTFS yerel dosya sisteminde, gizlenen dosyalarn bazlar (rnein, AUTOEXEC.BAT) Netscape zerinde yerel dizin ierik listesinde grnmez. Java File nesnesi bu dosyalar FTP istemcisine salamaz.
  • Host On-Demand FTP istemcisi, GlobalSCAPE Server'e dosya yklenirken gvenli dosya aktarmn desteklemez.

Sftp istemcisi

Sftp istemcisi, gvenli olmayan a (TCP/IP a gibi) zerinde gvenli dosya aktarm salamak iin SSH (Secure Shell; Gvenli Kabuk) Dosya Aktarma Protokol'n destekler.

Host On-Demand, sftp iin yalnzca ikili aktarma kipini destekler. Host On-Demand karakter aktarma kipini desteklemez.

Sftp istemcisini iki ekilde kullanabilirsiniz:

  • SSH protokoln kullanacak bir FTP/sftp oturumu yaplandrarak bamsz bir sftp oturumu yaplandrabilirsiniz. Host On-Demand stemcisi penceresine bir FTP/sftp oturumu simgesi eklenir; bu oturumu dier oturumlar gibi balatabilirsiniz.

  • Bir VT grnt oturumunu, varsaylan aktarma tipi olarak FTP yerine sftp kullanacak ekilde yaplandrabilirsiniz. Sftp oturumu, ayr bir tarayc penceresinde balar. Baladktan sonra, sftp oturumu Host On-Demand stemcisi penceresinin yrrlkteki balant durumunu gsteren Etkin Oturumlar alannda grntlenir.

sftp istemcisi, varolan Anasistem Dosya Aktarm ilevinin yerini almaz. FTP Dosya Aktarm, sftp ve Anasistem Dosya Aktarm arasndaki farkllklara ilikin ek bilgi edinmek iin Dosya Aktarma - Genel Bak konusuna bakn.

lgili konular:
  • FTP stemcisi Oturum Penceresi
  • Yetkili Sunucu Destei
  • SSH Yaplan

    Смотрите также