日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

SAMBA服务和FTP服务讲解(week3_day1)--技术流ken

發(fā)布時(shí)間:2025/3/20 编程问答 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SAMBA服务和FTP服务讲解(week3_day1)--技术流ken 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

?

samba服務(wù)

?

Smb主要作為網(wǎng)絡(luò)通信協(xié)議;

Smb是基于cs架構(gòu);

完成Linux與windows之間的共享;linux與linux之間共享用NFS

?

第一步:安裝samba

[root@ken ~]# yum install samba -y

?

第二步:編輯配置文件

[root@ken ~]# vim /etc/samba/smb.conf ... [ken] comment = ken path = /ken read only = no public = yes ...

?

第三步:添加訪問(wèn)用戶(hù)

[root@ken ~]# pdbedit -a -u ken new password: retype new password: Unix username: ken NT username: Account Flags: [U ] User SID: S-1-5-21-2955866158-395382928-516355751-1000 Primary Group SID: S-1-5-21-2955866158-395382928-516355751-513 Full Name: Home Directory: \\ken\ken HomeDir Drive: Logon Script: Profile Path: \\ken\ken\profile Domain: KEN Account desc: Workstations: Munged dial: Logon time: 0 Logoff time: Wed, 06 Feb 2036 23:06:39 CST Kickoff time: Wed, 06 Feb 2036 23:06:39 CST Password last set: Thu, 28 Feb 2019 19:28:50 CST Password can change: Thu, 28 Feb 2019 19:28:50 CST Password must change: never Last bad password : 0 Bad password count : 0 Logon hours : FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF

?

第四步:創(chuàng)建共享目錄

[root@ken ~]# mkdir /ken

?

第五步:關(guān)閉防火墻

[root@ken ~]# setenforce 0 [root@ken ~]# systemctl stop firewalld

?

第六步:啟動(dòng)samba服務(wù)

[root@ken ~]# systemctl restart smb

?

第七步:windows訪問(wèn)

輸入兩個(gè)反斜線加上samba服務(wù)器的地址。輸入你的用戶(hù)名和密碼即可

?

?

第八步:測(cè)試創(chuàng)建文件

?

?

?

?

FTP服務(wù)概述

?

FTP服務(wù)器(File Transfer Protocol Server)是在互聯(lián)網(wǎng)上提供文件存儲(chǔ)和訪問(wèn)服務(wù)的計(jì)算機(jī),它們依照FTP協(xié)議提供服務(wù)。

FTP(File Transfer Protocol: 文件傳輸協(xié)議)作用: Internet 上用來(lái)傳送文件的協(xié)議

?

今天的主角:vsftp

VSFTP是一個(gè)基于GPL發(fā)布的類(lèi)Unix系統(tǒng)上使用的FTP服務(wù)器軟件,它的全稱(chēng)是Very Secure FTP 從此名稱(chēng)可以看出來(lái),編制者的初衷是代碼的安全。

特點(diǎn):

它是一個(gè)安全、高速、穩(wěn)定的FTP服務(wù)器;

?

模式: C/S 模式

?

端口:

20(傳數(shù)據(jù))

21(傳指令)

?

FTP工作流程(原理):

##面試經(jīng)常會(huì)遇到這樣問(wèn)題,大家需要注意下

?

?

?

?

這里的主動(dòng)和被動(dòng),是相對(duì)于的FTP server 端來(lái)判斷的

如果server 去連接client 開(kāi)放的端口,說(shuō)明是主動(dòng)的,相反,如果client去連接server開(kāi)放的端口,則是被動(dòng)的。

?

兩種模式的比較:

(1)PORT(主動(dòng))模式模式只要開(kāi)啟服務(wù)器的21和20端口,而PASV(被動(dòng))模式需要開(kāi)啟服務(wù)器大于1024所有tcp端口和21端口。

(2)從網(wǎng)絡(luò)安全的角度來(lái)看的話似乎ftp PORT模式更安全,而ftp PASV更不安全,那么為什么RFC要在ftp PORT基礎(chǔ)再制定一個(gè)ftp PASV模式呢?其實(shí)RFC制定ftp PASV模式的主要目的是為了數(shù)據(jù)傳輸安全角度出發(fā)的,因?yàn)閒tp port使用固定20端口進(jìn)行傳輸數(shù)據(jù),那么作為黑客很容使用sniffer等探嗅器抓取ftp數(shù)據(jù),這樣一來(lái)通過(guò)ftp PORT模式傳輸數(shù)據(jù)很容易被黑客竊取,因此使用PASV方式來(lái)架設(shè)ftp server是最安全絕佳方案。(默認(rèn)是被動(dòng)工作模式)

?

部署安裝FTP

?

下載vsftpd

[root@ken ~]# yum install vsftpd -y

?

配置匿名開(kāi)放模式

?

匿名開(kāi)放模式:是一種最不安全的認(rèn)證模式,任何人都可以無(wú)需密碼驗(yàn)證而直接登錄到FTP服務(wù)器。

表11-2???????????????????????????????? 可以向匿名用戶(hù)開(kāi)放的權(quán)限參數(shù)以及作用

參數(shù)? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??

作用? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

anonymous_enable=YES

允許匿名訪問(wèn)模式

anon_umask=022

匿名用戶(hù)上傳文件的umask值

anon_upload_enable=YES

允許匿名用戶(hù)上傳文件

anon_mkdir_write_enable=YES

允許匿名用戶(hù)創(chuàng)建目錄

anon_other_write_enable=YES

允許匿名用戶(hù)修改目錄名稱(chēng)或刪除目錄

第一步:編輯配置文件

[root@ken ~]# egrep -v "(^$)|(^#)" /etc/vsftpd/vsftpd.conf anonymous_enable=YES local_enable=YES write_enable=YES local_umask=022 anon_umask=022 anon_upload_enable=YES anon_mkdir_write_enable=YES anon_other_write_enable=YES dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES xferlog_std_format=YES listen=NO listen_ipv6=YES pam_service_name=vsftpd userlist_enable=YES tcp_wrappers=YES

?

第二步:啟動(dòng)ftp

[root@ken ~]# systemctl restart vsftpd

?

第三步:windows訪問(wèn)

?

第四步:寫(xiě)入文件進(jìn)行測(cè)試

發(fā)現(xiàn)沒(méi)有權(quán)限

?

?第五步:更改屬主

默認(rèn)訪問(wèn)/var/ftp/pub目錄

[root@ken ~]# chown -R ftp: /var/ftp/pub

?

第六步:再次創(chuàng)建文件

創(chuàng)建成功

?

配置本地用戶(hù)模式

?

? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 本地用戶(hù)模式使用的權(quán)限參數(shù)以及作用

參數(shù)? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?

作用? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ??

anonymous_enable=NO

禁止匿名訪問(wèn)模式

local_enable=YES

允許本地用戶(hù)模式

write_enable=YES

設(shè)置可寫(xiě)權(quán)限

local_umask=022

本地用戶(hù)模式創(chuàng)建文件的umask值

userlist_deny=YES

啟用“禁止用戶(hù)名單”,名單文件為ftpusers和user_list

userlist_enable=YES

開(kāi)啟用戶(hù)作用名單文件功能

第一步:編輯配置文件

修改如下四處即可

[root@ken ~]# egrep -v "(^$)|(^#)" /etc/vsftpd/vsftpd.conf anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 anon_umask=022 anon_upload_enable=YES anon_mkdir_write_enable=YES anon_other_write_enable=YES dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES xferlog_std_format=YES listen=NO listen_ipv6=YES pam_service_name=vsftpd userlist_enable=YES tcp_wrappers=YES

?

第二步:重啟服務(wù)

[root@ken ~]# systemctl restart vsftpd

?

第三步:創(chuàng)建一個(gè)普通用戶(hù)

[root@ken ~]# useradd ken useradd: user 'ken' already exists [root@ken ~]# passwd ken Changing password for user ken. New password: BAD PASSWORD: The password is shorter than 8 characters Retype new password: passwd: all authentication tokens updated successfully.

?

第四步:windows訪問(wèn)

輸入創(chuàng)建的用戶(hù)和密碼

?

第五步:創(chuàng)建文件進(jìn)行測(cè)試

?

?

文件被上傳到了用戶(hù)家目錄下面?

[root@ken ~]# ls /home/ken 7yum.repo test

?

systemctl常用操作

?

以samba為列

?

systemctl start smb? ? ? ?#啟動(dòng)smb服務(wù)

systemctl restart smb? ?#重啟smb服務(wù)

systemctl stop smb? ? ? ?#停止smb服務(wù)

systemctl status smb? ? #查看smb服務(wù)狀態(tài)

systemctl reload smb? ? #平滑重啟smb

?

systemctl enable smb? ?#開(kāi)機(jī)自啟smb服務(wù)

systemctl disable smb? ?#開(kāi)機(jī)不啟動(dòng)smb服務(wù)

?

sshd服務(wù)講解

?

SSHD服務(wù)

介紹:SSH 協(xié)議:安全外殼協(xié)議。為 Secure Shell 的縮寫(xiě)。SSH 為建立在應(yīng)用層和傳輸層基礎(chǔ)上的安全協(xié)議。

默認(rèn)端口22

?

作用

sshd服務(wù)使用SSH協(xié)議可以用來(lái)進(jìn)行遠(yuǎn)程控制, 或在計(jì)算機(jī)之間傳送文件?

相比較之前用telnet方式來(lái)傳輸文件要安全很多,因?yàn)閠elnet使用明文傳輸,是加密傳輸。

SSH服務(wù)安裝

這里用yum安裝(系統(tǒng)已經(jīng)默認(rèn)安裝并開(kāi)機(jī)自啟)

[root@ken ~]# yum -y install openssh openssh-clients openssh-server openssh-askpass

?

SSH 配置文件

SH 常用配置文件有兩個(gè)/etc/ssh/ssh_config 和/etc/sshd_config。

ssh_config 為客戶(hù)端配置文件

sshd_config 為服務(wù)器端配置文件

?

幾個(gè)隱藏文件

?

主節(jié)點(diǎn):即執(zhí)行ssh-keygen的主機(jī)

[root@ken ~]# ls .ssh/ id_rsa id_rsa.pub known_hosts

id_rsa: 私鑰(執(zhí)行ssh-keygen生成)

id_rsa.pub: 公鑰(執(zhí)行ssh-keygen生成)

known_hosts: 主機(jī)信息

?

從節(jié)點(diǎn):接收秘鑰的主機(jī)

[root@ken-node2 ~]# ls .ssh/ authorized_keys

authorized_keys文件內(nèi)容和主節(jié)點(diǎn)的 id_rsa.pub文件內(nèi)容一致,即保存了公鑰信息。

?

使用ssh免密登錄遠(yuǎn)程主機(jī)

?

1、ssh [遠(yuǎn)程主機(jī)用戶(hù)名] @[遠(yuǎn)程服務(wù)器主機(jī)名或IP地址]

如果用root進(jìn)程登錄遠(yuǎn)程主

[root@ken ssh]# ssh 192.168.100.156

第一次登錄服務(wù)器時(shí)系統(tǒng)沒(méi)有保存遠(yuǎn)程主機(jī)的信息,為了確認(rèn)該主機(jī)身份會(huì)提示用戶(hù)是否繼續(xù)連

接,輸入yes 后登錄,這時(shí)系統(tǒng)會(huì)將遠(yuǎn)程服務(wù)器信息寫(xiě)入用戶(hù)主目錄下的$HOME/.ssh/known_hosts 文件中,下次再進(jìn)行登錄時(shí)因?yàn)楸4嬗性撝鳈C(jī)信息就不會(huì)再提示了

[root@ken ~]# cat /root/.ssh/known_hosts 192.168.100.155 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA7B2ow9G9mtjXOdFf0OaRGeJDgAjENY99fHd4Z2R1J7rJH0qpcCVGnIbyAGlZml6XYoUZ8yJunOgA5wh7wKCRUqlT2Xwo5LQ7GH21Q2oiDkeiGFbn0woshZJwsCxpBbcmfzT63RXdHKlBny5pC1rINmlzOnXzvSk/1Wxc8eNn8fMMbP4u2yn7sp9U27Gm5iHkGcIoyPqhP6G5oQ/LoRQFCzhiPQXFf8a8twYDy4jVBt1FJpFJiHBZdiXVlujTCucr0TFXw8UHt9Dq7ZRZrqd74ASz8f5Kp7XdagumpDgb1/DqAY6m/NLdT9qhG4TnhJwfIcjv+EI30raVgcMEYweM9w==


RSA算法基于一個(gè)十分簡(jiǎn)單的數(shù)論事實(shí):將兩個(gè)大素?cái)?shù)相乘十分容易,但是想要對(duì)其乘積進(jìn)行因式分解卻極其困難,因此可以將乘積公開(kāi)作為加密密鑰。

生成密鑰對(duì)

?

輸入ssh-keygen之后一直回車(chē)即可,生成一次即可,無(wú)需多次生成該密鑰,否則會(huì)提示你是否覆蓋選項(xiàng)!

[root@ken ~]# ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: SHA256:uzrFboudR48UdBgDndOqvbCLuownTPF5P1vUQX0WbU4 root@ken The key's randomart image is: +---[RSA 2048]----+ | .oo=.. .o| | *oo . E| | . +. * | | . o. . .| | o . .So... | | . o . =o+ | | o . +.=.+ | | oo. .+*++ . | | .o+o++B* | +----[SHA256]-----+

?

發(fā)送密鑰

?

使用ssh-copy-id加上ip地址即可傳送密鑰至想要登錄的主機(jī),需要輸入一次客戶(hù)端的密碼

[root@ken ~]# ssh-copy-id 192.168.163.128 /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub" The authenticity of host '192.168.163.128 (192.168.163.128)' can't be established. ECDSA key fingerprint is SHA256:kV6tl/qBm50DhXUc0Q0bnavLwsUrYHT6VrdcivrsHyo. ECDSA key fingerprint is MD5:55:4c:2d:86:64:d4:9d:4b:eb:0e:b2:68:38:d5:dc:8c. Are you sure you want to continue connecting (yes/no)? yes /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys root@192.168.163.128's password: Number of key(s) added: 1Now try logging into the machine, with: "ssh '192.168.163.128'" and check to make sure that only the key(s) you wanted were added.

?

登錄節(jié)點(diǎn)

?

在發(fā)送完密鑰之后即可不需要輸入密碼即可訪問(wèn)節(jié)點(diǎn)

如果節(jié)點(diǎn)不是默認(rèn)的22端口,還需要機(jī)上小寫(xiě) 的p選項(xiàng)指定端口

[root@ken ~]# ssh 192.168.163.128 Last login: Mon Mar 25 11:24:43 2019 from 192.168.163.130

?

轉(zhuǎn)載于:https://www.cnblogs.com/kenken2018/p/10452667.html

與50位技術(shù)專(zhuān)家面對(duì)面20年技術(shù)見(jiàn)證,附贈(zèng)技術(shù)全景圖

總結(jié)

以上是生活随笔為你收集整理的SAMBA服务和FTP服务讲解(week3_day1)--技术流ken的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。