zoukankan      html  css  js  c++  java
  • samba和ftp服务讲解

    samba服务

    smb是基于cs架构的,可以完成Linux和windows之间的共享,要实现Linux和Linux之间的共享用NFS

    安装samba

    1. 检查源

    yum clean all

    yum repolist

    2. 下载samba

    yum install samba -y

    3. 配置samba文件

    vim /etc/samba/smb.conf

    [name]

    path = /file #等号前后都有空格

    read only = no 

    public = yes

    4. 创建共享路径

    mkdir /file

    5. 重启samba服务

    systemctl restart smb

    6. 创建一个用户

    useradd name

    7. 创建samba用户

    -u(user=user name)

    -a (create)

    pdbedit -a -u name

    8. 访问samba服务器

         win+r调出运行框

         \192.168.xxx.xxx

    9.输入用户登录

    10. 验证samba服务器

          查看内容

          在window中是否可以建立文件

    11. 授予权限

    chmod 777  /file

    12. 再次验证

    ftp服务

    ftp服务器是在互联网上提供文件存储和访问服务的计算机,它们依照ftp协议提供服务

    作用:internet上用来传送文件的协议

    工作原理:ftp会话包含了控制通道和数据通道。

    ftp有主动模式和被动模式两种,主动模式是服务器主动连接客户端传输,被动模式就是等待客户端的连接

    主动模式工作原理:

    连接阶段:

    首先通过21端口进行用户,密码及指令PORT传输,服务器端收到客户端建立请求之后去连接客户端的高位端口(1024以上的端口)

    传输阶段:

    服务器端使用自己的20端口去连接客户端的高位端口进行数据的传输,客户端给服务器端发送ack=1确认连接

    被动模式工作原理:

    连接阶段:

    首先通过21端口进行用户,密码及指令PASV传输,服务器端收到客户端建立请求之后去连接客户端的高位端口(1024以上的端口)

    传输阶段:

    客户端使用自己的高位端口去连接服务器端开放的高位端口

    服务器端回复ack=1的包进行确认

    主动和被动模式的不同点:

    1.发送指令的不同

    主动模式发送PORT指令

    被动模式发送PASV指令

    2.开放的端口不不同

    主动模式服务器端开放20端口

    被动模式服务器端开放1024以上的高位随机端口

    3.连接的对象不同

    主动模式是服务器端主动连接客户端

    被动模式服务器等待客户端进行连接

    部署ftp服务器

    匿名用户登录模式

    1. 下载vsftpd

    2. 编辑配置文件

     [root@local]#/etc/vsftpd/vsftpd.conf
                 anonymous_enable=YES
                 local_enable=YES
                 write_enable=YES
                 local_umask=022
                 anon_umask=022
                 anon_upload_enable=YES
                 anon_mkdir_write_enable=YES
                 anon_other_write_enable=YES
                 dirmessage_enable=YES
                 xferlog_enable=YES
                 connect_from_port_20=YES
                 xferlog_std_format=YES
                 listen=NO
                 listen_ipv6=YES
                 pam_service_name=vsftpd
                 userlist_enable=YES
                 tcp_wrappers=YES

    3. 重启vsftpd

    4. 在windows中访问

    ftp://192.168.xxx.xxx

    5. 操作验证

    进入pub目录发现没有权限

    6. 增加权限

    chmod o+w /var/ftp/pub

    7. 改名和删除文件

    默认是禁止的

    anon_other_write_enable=YES

    8. 重启vsftpd

    9. 删除重命名文件

    本地用户登录模式

    1. 修改vsftpd文件

    anonymous_enable=NO

    2. 重启vsftpd

    3. 创建一个用户

    4. 给用户设置密码

    5. windows访问用户

    6. 验证操作

    注意:文件都会被存放在当前登录的用户家目录下

    远程连接线上服务器

    第一步:ssh连接(确保能ping通)

    方法一、

    [root@ken ~]# ssh root@152.136.127.116

    方法二、

    [root@ken ~]# ssh 152.136.127.116

    第二步:退出远程服务器

    [root@ken ~]# exit

    免密登录远程主机

    第一步:生成秘钥对

    [root@ken ~]# ssh-keygen
    Generating public/private rsa key pair.

    Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase):
    Enter same passphrase again:
    Your identification has been saved in /root/.ssh/id_rsa.
    Your public key has been saved in /root/.ssh/id_rsa.pub.
    The key fingerprint is:
    SHA256:yKa8IEujsA3qIAG/LQtz7l2+//a/OhZW1G6sWgSFdho root@ken
    The key’s randomart image is:
    +—[RSA 2048]—-+
    | o.. |
    | E o .|
    |. . * o |
    |.. . . . o +|
    |. . + S o o |
    | . + o o o |
    |Oo= + . . + |
    |B@.= + . + |
    |*o= o oo.o.oo+o. |
    +—-[SHA256]—–+

    第二步:查看生成的秘钥

    [root@ken ~]# ls .ssh/
    id_rsa id_rsa.pub known_hosts

    id_rsa: 私钥(执行ssh-keygen生成)

    id_rsa.pub: 公钥(执行ssh-keygen生成)

    known_hosts: 主机信息

    第三步:传输公钥

    [root@ken ~]# ssh-copy-id root@152.136.127.116
    /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: “/root/.ssh/id_rsa.pub”
    /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
    /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed — if you are prompted now it is to install the new keys
    root@152.136.127.116’s password:       #输入远程服务器密码

    Number of key(s) added: 1

    Now try logging into the machine, with: “ssh ‘root@152.136.127.116′”
    and check to make sure that only the key(s) you wanted were added.

    第四步:免密登录

    [root@ken ~]# ssh ‘root@152.136.127.116’

    第五步:退出远程服务器

    [root@ken ~]# exit
    logout
    Connection to 152.136.127.116 closed.

    
    
         
  • 相关阅读:
    20201304杨淑钰+快速浏览教材
    20201304 自我介绍
    熟悉编程语言
    俄罗斯方块游戏代码的改写
    2020 -2021-1 20201319 《信息安全专业导论》第八周学习总结
    如何学好编程
    2020-2021-1 20201319 《信息安全专业导论》第七周学习总结
    2020-2021-1 20201319 《信息安全专业导论》第六周学习总结
    实现进制转换伪代码
    斐波那契数列递归实现
  • 原文地址:https://www.cnblogs.com/1011cjk/p/10896308.html
Copyright © 2011-2022 走看看