Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

igel pc und winscp wie geht das?

    Nobody is reading this thread right now.
Verbinde Dich per Putty auf die Kiste, mach Dich zum "root" (sudo su), dann kannst Du die Befehle direkt eingeben. WinSCB ist doch nur ein FTP-Programm, soweit ich weiß.
Welche Version ist auf dem Igel?
Code:
lsb_release
 
Verbinde Dich per Putty auf die Kiste, mach Dich zum "root" (sudo su), dann kannst Du die Befehle direkt eingeben. WinSCB ist doch nur ein FTP-Programm, soweit ich weiß.
Welche Version ist auf dem Igel?
lsb_release
Das klappt leider nicht. In den Systeminformationen steht: Debian GNU/Linux 12 (bookworm)
Mit Putty komme ich auch nicht drauf, Fehler siehe Bild.
Es ist im Übrigen am Ende das Gleiche wie mit dem Raspi, selber Fehler. Ich werde noch wahnsinnig mit dem Kram.

 

Anhänge

Du musst angemeldet sein, um die Anhangsliste zu sehen.
Ja habe ich versucht, wie schon geschrieben - Das klappt leider nicht. Ich frage mich die Ganze Zeit, warum ich das beim Raspi wie auch beim Igel bekomme??
 
Problem halb gelöst ....
Zunächst vielen Dank an alle (besonders Alex) die verucht haben mir zu helfen! Ich konnte zwar den obigen Fehler (siehe Bild) nicht lösen, habe es aber nun geschafft eine FTP Verbindung mit FileZilla herzustellen. Das komische ist, warum es mit FileZilla funktioniert und mit WinSCP nicht!? Letztlich ist es der Standard Port 22 der bei meinem ersten alten Raspi und der auch hier mit FileZilla funktioniert. Nutze ich WinSCP mit dem Igel oder mit dem neueren Raspi, dann bekomme ich obigen Fehler. Ich habe mich leider viel zu sehr auf WinSCP eingeschossen, anstatt nach Alternativen zu suchen (in dem Fall FileZilla). Problem deswegen nur halb gelöst, am Ende wüsste ich schon gern warum es so ist?? :unsure: Warum funktioniert WinSCP auf dem alten Raspi 1 und auf dem Igel und dem neuen Raspi 3 nicht?
 
Standard Port für WinSCP ist nun mal 22 und letztlich wurde ja auch SSH jeweils aktiviert. Ich denke auch zu wissen, wie man eine FTPP Verbindung herstellt. Die Frage an die große Experten, warum bekomme ich denn die Fehlermeldung (siehe obiges Bild)? Stürzt Euch doch mal darauf. Die Frage hat mir nämlich bis dato noch keiner ernsthaft beantworten können.
 
Ich weiß zwar nicht, auf was du dich eingeschossen hast, aber winscp oder irgendwelche Protokolle können`s nicht sein. ;)
21 ist FTP
22 ist ssh
Sftp oder scp ist noch mal etwas anderes.
Und ja, die laufen über 22.
Aber wenn dein "Server" nicht auf 22 hört, dann kannst du so laut schreien, wie du möchtest.
 
Standard Port für WinSCP ist nun mal 22
Wenn du als Übertragung "SFTP" auswählst.....
Ich denke auch zu wissen, wie man eine FTPP Verbindung herstellt.
Bei FTP ist der Standard Port 21.

Wenn du dich mit WinScp per "SFTP" verbinden möchtest......

Gruppe und Benutzer erstellen​


In diesem Schritt erstellst du eine neue Gruppe und einen neuen Benutzer für den SFTP-Server. Die Benutzer dieser Gruppe können auf den SFTP-Server zugreifen. Aus Sicherheitsgründen können SFTP-Benutzer nicht auf den SSH-Dienst zugreifen. SFTP-Benutzer haben nur Zugriff auf den SFTP-Server.


1. Führe den folgenden Befehl aus, um eine neue Gruppe„sftpgroup“ zu erstellen.


sudo groupadd sftpgroup

2. Erstelle einen neuen Benutzer„sftpuser“ mit dem folgenden Befehl.


sudo useradd -G sftpgroup -d /srv/sftpuser -s /sbin/nologin sftpuser

Detaillierte Optionen:


  • -G: fügt den Benutzer automatisch zur„sftpgroup“ hinzu.
  • -d: gib das Heimatverzeichnis für den neuen Benutzer an.
  • -s: Setze den Standard für den neuen Benutzer auf„/sbin/nologin„, was bedeutet, dass der Benutzer keinen Zugriff auf den SSH-Server hat.

3. Als Nächstes erstellst du das Passwort für den Benutzer„sftpuser“ mit dem folgenden Befehl.


passwd sftpuser

Gib dein sicheres Passwort ein und wiederhole es, dann bestätige es mit„Enter„.


Du musst angemeldet sein, um Bilder zu sehen.



Um weitere Benutzer hinzuzufügen, wiederholst du die Schritte 2 und 3. Wichtig ist, dass alle SFTP-Benutzer in der Gruppe„sftpgroup“ sind und keinen Shell-Zugang über SSH haben.

Chroot-Gefängnisverzeichnis einrichten​


Nachdem du eine neue Gruppe und einen neuen Benutzer angelegt hast, musst du das Chroot-Verzeichnis für die SFTP-Benutzer erstellen und konfigurieren.


1. Für den Benutzer „sftpuser“ wird das neue Heimatverzeichnis „/srv/sftpuser“ sein. Führe den folgenden Befehl aus, um es zu erstellen.


mkdir -p /srv/sftpuser

2. Um chroot für den Benutzer„sftpuser“ einzurichten, musst du die Eigentümerschaft des Verzeichnisses auf den Benutzer „root“ ändern, aber der Gruppe weiterhin Lese- und Ausführungsrechte ohne Schreibrechte einräumen.


Ändere die Eigentümerschaft des Verzeichnisses mit folgendem Befehl auf den Benutzer „root“.


sudo chown root /srv/sftpuser

Gib der Gruppe die Berechtigung zum Lesen und Ausführen, aber nicht zum Schreiben.


sudo chmod g+rx /srv/sftpuser

3. Als Nächstes erstellst du ein neues Verzeichnis „data“ innerhalb des Verzeichnisses„/srv/sftpuser“ und änderst den Besitzer dieses Verzeichnisses auf den Benutzer„sftpuser„.


mkdir -p /srv/sftpuser/data
chown sftpuser:sftpuser /srv/sftpuser/data

Du musst angemeldet sein, um Bilder zu sehen.



Im Folgenden wird die Konfiguration für das SFTP-Benutzerverzeichnis beschrieben.


  • Das Verzeichnis„/srv/sftuser“ ist das Standard-Home-Verzeichnis.
  • Der Benutzer„sftpuserkann nicht in das Verzeichnis„/srv/sftpuser“ schreiben, aber er kann in diesem Verzeichnis lesen.
  • Der Benutzer„sftpuser“ kann Dateien auf den SFTP-Server in das Verzeichnis„/srv/sftpuser/data“ hochladen.

Aktivieren von SFTP auf dem SSH-Server​


Um den SFTP-Server auf OpenSSH zu aktivieren, musst du die SSH-Konfiguration „/etc/ssh/sshd_config“ bearbeiten.


1. Bearbeite die ssh-Konfiguration„/etc/ssh/sshd_config“ mit nano oder vim.


sudo nano /etc/ssh/sshd_config

2. Kommentiere die folgende Konfiguration, um die eigenständige Funktion„sftp-server“ zu deaktivieren.


#Subsystem sftp /usr/lib/openssh/sftp-server

3. Füge die folgende Konfiguration am Ende der Zeile ein.


Subsystem sftp internal-sftp

Match Group sftpgroup
ChrootDirectory %h
X11Forwarding no
AllowTCPForwarding no
ForceCommand internal-sftp


Speichere die Konfiguration und beende sie.


Detaillierte Konfiguration:


  • Statt des Unterprozesses„sftp-server“ verwenden wir den„internal-sftp„.
  • Der SFTP-Server wird für die Gruppe„sftpgroup“ aktiviert.

4. Um eine neue Konfiguration anzuwenden, starte den ssh-Dienst mit dem unten stehenden Befehl neu.


sudo systemctl restart sshd

Der SFTP-Server ist bereit und erreichbar und läuft auf demselben Port wie der SSH-Dienst.


Zugriff auf den SFTP-Server​


Auf der Client-Seite werden wir die sftp-Befehlszeile verwenden, die bei den meisten Linux-Distributionen standardmäßig installiert ist. Du kannst aber auch einen anderen Kommandozeilen-Client oder einen GUI-FTP-Client wie FileZilla, Cyberduck usw. verwenden.


1. Um dich mit dem SFTP-Server zu verbinden, führe den Befehl sftp wie folgt aus.


sftp ftpuser@SERVER-IP

Wenn dein SFTP- und/oder SSH-Server auf einem benutzerdefinierten Port läuft, kannst du den sftp-Befehl wie folgt verwenden.


sftp -P PORT ftpuser@SERVER-IP

Gib das Passwort für den„sftpuser“ ein.


2. Sobald du mit dem SFTP-Server verbunden bist, führe den folgenden Befehl aus.


Zeigt den aktuellen Pfad zum Arbeitsverzeichnis an und listet alle verfügbaren Dateien und Verzeichnisse auf.


pwd
ls

Du musst angemeldet sein, um Bilder zu sehen.



3. Lade eine lokale Datei auf den SFTP-Server hoch, und zwar in das Verzeichnis ‚/‚, was als ‚Berechtigung verweigert‚, weil es das chroot-Verzeichnis ist.


put /path/to/file/on/local /

4. Lade eine lokale Datei in das Verzeichnis‚/data/‚ auf dem SFTP-Server hoch. Wenn deine Konfiguration korrekt ist, wird deine Datei in das Verzeichnis„/data/“ hochgeladen.


put /path/to/file1/on/local1 /data/
put /path/to/file2/on/local /data/

Du musst angemeldet sein, um Bilder zu sehen.



5. Überprüfe nun die verfügbaren Dateien im Verzeichnis„/data“ mit dem folgenden Befehl.


ls /data/

Du wirst sehen, dass deine Datei auf den SFTP-Server hochgeladen wurde.


Du musst angemeldet sein, um Bilder zu sehen.



 
Zuletzt bearbeitet:
Screenshot in ChatGPT einfügen und den Vorschlag testen.
Hallo zusammen, das war ein guter Tipp! ;)
Ursache des Fehlers
Dieser Fehler tritt auf, wenn PuTTY und der SSH-Server keine gemeinsame Schlüsselaustausch-Algorithmus (Key Exchange Algorithm / KEX) finden, auf den sich beide einigen können. Das passiert meist in einer dieser Situationen:
Der SSH-Server unterstützt nur moderne oder benutzerdefinierte KEX-Algorithmen, die PuTTY nicht kennt.
PuTTY ist veraltet und kennt neuere Algorithmen nicht.
Du hast in PuTTY manuell bestimmte KEX-Algorithmen deaktiviert.
Der Server ist z. B. OpenSSH >8.8, und dieser hat alte KEX-Algorithmen entfernt.

Lösung 1: PuTTY aktualisieren

Lade die neueste Version von PuTTY herunter:
Moderne PuTTY-Versionen unterstützen mehr aktuelle KEX-Algorithmen.

Lösung 2: Kompatible KEX-Algorithmen manuell konfigurieren
Öffne PuTTY
Navigiere zu: Connection ? SSH ? Kex (Key exchange)
Dort kannst du manuell die Reihenfolge der Algorithmen anpassen oder nicht unterstützte entfernen, sodass nur gemeinsame mit dem Server verwendet werden.
Beispiel: Stelle sicher, dass z. B. curve25519-sha256 oder diffie-hellman-group14-sha256 ganz oben stehen – je nachdem, was der Server anbietet.

Lösung 3: Server-Konfiguration anpassen (falls du Zugriff hast)

Wenn du Zugriff auf den Server hast (z. B. sshd_config unter /etc/ssh/):
Öffne die Datei /etc/ssh/sshd_config
Füge oder passe die folgende Zeile an: KexAlgorithms +diffie-hellman-group14-sha256,curve25519-sha256
Danach den SSH-Dienst neu starten:
sudo systemctl restart sshd

Lösung 4: Alternative Clients nutzen

Alternativen wie MobaXterm, WinSCP, oder OpenSSH (Windows) können auch helfen, wenn PuTTY Schwierigkeiten hat.

Und Lösung 1 wird es sein, hab es jedoch noch nicht getestet, müsste dazu erst alles aufbauen (es fehlt die Zeit).
 
Zurück
Oben