LinuxシステムにFTPサービスをインストールする


1はじめに

FTPは英語のFileTransfer Protocolの略語であり、中国語の略語は「文MOSFETprotocol」です。インターネット上の制御ファイルの双方向送信に使用されます。同時に、それはアプリケーション(アプリケーション)でもあります。さまざまなオペレーティングシステムに基づいてさまざまなFTPアプリケーションがあり、これらのアプリケーションはすべて同じプロトコルに従ってファイルを転送します。ファイルストレージとアクセスサービスを提供するインターネット上のコンピュータは、FTPプロトコルに従ってサービスを提供します。FTPプロトコルをサポートするサーバーはFTPサーバーです!FTPプロトコルは、ストレージおよび伝送サービス用の一連のプロトコルを提供します。「ダウンロード」と「アップロード」ファイルの「ダウンロード」は、リモートホストから自分のコンピュータにファイルをコピーすることです。ファイルの「アップロード」は、コンピュータからリモートホストにファイルをコピーすることです。他の言語でインターネット言語を使用するつまり、ユーザーはクライアントプログラムを介してリモートホストに(から)ファイルをアップロード(ダウンロード)できます。


2.動作原理

FTPはクライアント/サーバー動作モード(C / S構造)を採用し、TCPプロトコルを介してクライアントとサーバー間の接続を確立しますが、他のほとんどのアプリケーションプロトコルとは異なり、FTPプロトコルはクライアントとサーバー間で確立されます。通信リンクは、制御リンクとデータリンクです。制御リンクはFTPセッション中のFTPコマンドの送受信を担当し、データリンクはデータ送信を担当します。FTPセッションには、制御チャネルとデータチャネルの2つのチャネルが含まれます。FTPは、アクティブモードとパッシブモードの2つの方法で機能します。FTPServerを参照としてアクティブモードにすると、サーバーはクライアントにアクティブに接続して送信します。パッシブモード、クライアントの接続を待機しています。(アクティブモードかパッシブモードかに関係なく、最初の制御チャネルが最初に確立され、データ送信モードの違いのみが確立されます)。


3.FTPのインストールと構成

方法1:FTPオンラインインストール

yum install -y vsftp

方法2:FTPオフラインインストール

1.vsftpインストールパッケージをダウンロードします

ローカルのLinuxバージョンを確認してください

cat /etc/redhat-release
CentOS Linux release 7.4.1708 (Core)

ダウンロードリンク:http//rpmfind.net/linux/rpm2html/search.php?query = vsftpd(x86-64)

展開環境のバージョンであるCentOS7.x(オンサイト環境)に一致するインストールパッケージをダウンロードするため、vsftpd-3.0.2-25.el7.x86_64.rpmを選択します。


2.vsftpがインストールされているかどうかを確認します。アンインストール方法は後で紹介します

 rpm -qa | grep vsftpd


プロンプトが表示されない場合は、インストールされていないことを意味します。バージョン番号を表示する場合は、インストールされていることを意味します。


3.vsftpdをインストールします

rpm -ivh vsftpd-3.0.2-25.el7.x86_64.rpm 

4.インストールが成功したかどうかを確認します

rpm -qa | grep vsftpd

インストールが成功したことを示すバージョン番号が表示されます

vsftpd-3.0.2-25.el7.x86_64

5.vsftpdのポート20および21を開きます

オンにする

iptables -I INPUT -i eth0 -p tcp --dport 20 -j ACCEPT
iptables  -I OUTPUT -o eth0 -p tcp --sport 20 -j ACCEPT

保存

/etc/rc.d/init.d/iptables save

ファイアウォールを再起動します

service iptables restart

6. Centos7.3はポート20と21を開き、ポート4000〜5000を開いて、パッシブ接続のデータ転送を提供します

firewall-cmd --permanent --add-port=20/tcp
firewall-cmd --permanent --add-port=21/tcp
firewall-cmd --permanent --add-port=4000-5000/tcp

ファイアウォールを再起動します

systemctl restart firewalld.service

1)実行中に以下のメッセージが発生した場合

firewall-cmd --permanent --add-port=20/tcp
FirewallD is not running

2)firewalldステータスを確認します。systemctl status firewalldデッド状態の場合、つまりファイアウォールがオンになっていない場合は、以下の手順に従ってファイアウォールを再起動します>>>ファイアウォールステータスを表示します>>> openportコマンドを実行します。

systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
   Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
   Active: inactive (dead)
     Docs: man:firewalld(1)
systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
   Loaded: loaded (/usr/lib/systemd/system/firewalld.service; disabled; vendor preset: enabled)
   Active: active (running) since Mon 2020-04-13 09:10:09 CST; 9s ago
     Docs: man:firewalld(1)
 Main PID: 11409 (firewalld)
   Memory: 23.5M
   CGroup: /system.slice/firewalld.service
           └─11409 /usr/bin/python -Es /usr/sbin/firewalld --nofork --nopid

Apr 13 09:10:08 host-172-18-233-123 systemd[1]: Starting firewalld - dynamic firewall daemon...
Apr 13 09:10:09 host-172-18-233-123 systemd[1]: Started firewalld - dynamic firewall daemon.
Apr 13 09:10:10 host-172-18-233-123 firewalld[11409]: WARNING: ICMP type 'beyond-scope' is not supported by the ke...pv6.
Apr 13 09:10:10 host-172-18-233-123 firewalld[11409]: WARNING: beyond-scope: INVALID_ICMPTYPE: No supported ICMP t...ime.
Apr 13 09:10:10 host-172-18-233-123 firewalld[11409]: WARNING: ICMP type 'failed-policy' is not supported by the k...pv6.
Apr 13 09:10:10 host-172-18-233-123 firewalld[11409]: WARNING: failed-policy: INVALID_ICMPTYPE: No supported ICMP ...ime.
Apr 13 09:10:10 host-172-18-233-123 firewalld[11409]: WARNING: ICMP type 'reject-route' is not supported by the ke...pv6.
Apr 13 09:10:10 host-172-18-233-123 firewalld[11409]: WARNING: reject-route: INVALID_ICMPTYPE: No supported ICMP t...ime.
Hint: Some lines were ellipsized, use -l to show in full.
firewall-cmd --permanent --add-port=20/tcp
success
firewall-cmd --permanent --add-port=21/tcp
success
firewall-cmd --permanent --add-port=4000-5000/tcp
success

5.仮想ユーザーのログインモード設定

前提条件:vsftpには、次の3つのログイン方法があります
。1。匿名ログイン
2.ローカルユーザーログイン
3.仮想ユーザーログイン
セキュリティのため、または外部にftpサービスを提供する際のディレクトリやその他のアクセス許可設定へのユーザーアクセスを制限するために、仮想ユーザーログイン方法を採用しています。以下は仮想ユーザーです。構成プロセスにログインします。


1.2人のシステムユーザーを作成します

1)vsftpdのデフォルトのホストユーザーはrootであり、セキュリティ要件を満たしていないため、新しく作成されたvsftpdサービスのホストユーザーのシェルは「/ sbin / nologinはシステムへのログインが禁止されていることを意味します」に変更されます。

useradd vsftpd -s /sbin/nologin 

システムユーザーvsftpdは、主にデフォルトのホストを提供します

2)vsftpdの仮想ホストユーザーを確立します

useradd virtusers -s /sbin/nologin 

システムユーザーの仮想化者この記事では、主に仮想ユーザーログインについて説明します。これは、仮想ユーザーグループに相当します。

今回は主に仮想ユーザーを紹介します。名前が示すように、仮想ユーザーはシステムに存在しません。仮想ユーザーは、今作成した「virtusers」ユーザーにまとめて固定されます。このユーザーは、権限があるため、仮想ユーザーグループと同等です。このユーザーの割合は、後述の仮想ユーザーに影響します。


2.vsftpdのメイン構成ファイルvsftpd.confを構成します

1)編集前のバックアップ

cp /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.backup.conf

2)vsftpd.confファイルを編集します。主な構成は、ログインモード、アクセス許可、その他の構成を含むftp関連の属性設定です(詳細については、8。vsftpd.cocnf構成ファイルのパラメーター属性の説明を参照してください)。

 vim vsftpd.conf
# Example config file /etc/vsftpd/vsftpd.conf
#

# The default compiled in settings are fairly paranoid. This sample file
# loosens things up a bit, to make the ftp daemon more usable.
# Please see vsftpd.conf.5 for all compiled in defaults.
#
# READ THIS: This example file is NOT an exhaustive list of vsftpd options.
# Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's
# capabilities.
#
# Allow anonymous FTP? (Beware - allowed by default if you comment this out).
anonymous_enable=NO
#
# Uncomment this to allow local users to log in.
# When SELinux is enforcing check for SE bool ftp_home_dir
local_enable=YES
#
# Uncomment this to enable any form of FTP write command.
write_enable=YES
#
# Default umask for local users is 077. You may wish to change this to 022,
# if your users expect that (022 is used by most other ftpd's)
local_umask=022
#
# Uncomment this to allow the anonymous FTP user to upload files. This only
# has an effect if the above global write enable is activated. Also, you will
# obviously need to create a directory writable by the FTP user.
# When SELinux is enforcing check for SE bool allow_ftpd_anon_write, allow_ftpd_full_access
#anon_upload_enable=YES
#
# Uncomment this if you want the anonymous FTP user to be able to create
# new directories.
#anon_mkdir_write_enable=YES
anon_upload_enable=NO
anon_mkdir_write_enable=NO
#
# Activate directory messages - messages given to remote users when they
# go into a certain directory.
dirmessage_enable=YES
#
# Activate logging of uploads/downloads.
xferlog_enable=YES
#
# Make sure PORT transfer connections originate from port 20 (ftp-data).
connect_from_port_20=YES
#
# If you want, you can arrange for uploaded anonymous files to be owned by
# a different user. Note! Using "root" for uploaded files is not
# recommended!
chown_uploads=NO
#chown_username=whoever
#
# You may override where the log file goes if you like. The default is shown
# below.
xferlog_file=/var/log/vsftpd.log
#
# If you want, you can have your log file in standard ftpd xferlog format.
# Note that the default log file location is /var/log/xferlog in this case.
xferlog_std_format=YES
#
#
#######################################

#idle_session_timeout=600
data_connection_timeout=3600
nopriv_user=vsftpd

##async_abor_enable=YES
ftpd_banner=hello
chroot_local_user=YES
chroot_list_enable=NO
ls_recurse_enable=NO
#########################################
# You may change the default value for timing out an idle session.
#idle_session_timeout=600
#
# You may change the default value for timing out a data connection.
#data_connection_timeout=120
#
# It is recommended that you define on your system a unique user which the
# ftp server can use as a totally isolated and unprivileged user.
#nopriv_user=ftpsecure
#
# Enable this and the server will recognise asynchronous ABOR requests. Not
# recommended for security (the code is non-trivial). Not enabling it,
# however, may confuse older FTP clients.
#async_abor_enable=YES
#
# By default the server will pretend to allow ASCII mode but in fact ignore
# the request. Turn on the below options to have the server actually do ASCII
# mangling on files when in ASCII mode. The vsftpd.conf(5) man page explains
# the behaviour when these options are disabled.
# Beware that on some FTP servers, ASCII support allows a denial of service
# attack (DoS) via the command "SIZE /big/file" in ASCII mode. vsftpd
# predicted this attack and has always been safe, reporting the size of the
# raw file.
# ASCII mangling is a horrible feature of the protocol.
#ascii_upload_enable=YES
#ascii_download_enable=YES
#
# You may fully customise the login banner string:
#ftpd_banner=Welcome to blah FTP service.
#
# You may specify a file of disallowed anonymous e-mail addresses. Apparently
# useful for combatting certain DoS attacks.
#deny_email_enable=YES
# (default follows)
#banned_email_file=/etc/vsftpd/banned_emails
#
# You may specify an explicit list of local users to chroot() to their home
# directory. If chroot_local_user is YES, then this list becomes a list of
# users to NOT chroot().
# (Warning! chroot'ing can be very dangerous. If using chroot, make sure that
# the user does not have write access to the top level directory within the
# chroot)
#chroot_local_user=YES
#chroot_list_enable=YES
# (default follows)
#chroot_list_file=/etc/vsftpd/chroot_list
#
# You may activate the "-R" option to the builtin ls. This is disabled by
# default to avoid remote users being able to cause excessive I/O on large
# sites. However, some broken FTP clients such as "ncftp" and "mirror" assume
# the presence of the "-R" option, so there is a strong case for enabling it.
#ls_recurse_enable=YES
#
# When "listen" directive is enabled, vsftpd runs in standalone mode and
# listens on IPv4 sockets. This directive cannot be used in conjunction
# with the listen_ipv6 directive.
listen=YES
#
# This directive enables listening on IPv6 sockets. By default, listening
# on the IPv6 "any" address (::) will accept connections from both IPv6
# and IPv4 clients. It is not necessary to listen on *both* IPv4 and IPv6
# sockets. If you want that (perhaps because you want to listen on specific
# addresses) then you must run two copies of vsftpd with two configuration
# files.
# Make sure, that one of the listen options is commented !!
#listen_ipv6=NO

pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
guest_enable=YES
guest_username=virtusers
virtual_use_local_privs=YES

user_config_dir=/etc/vsftpd/vconf
chroot_local_user=YES
reverse_lookup_enable=NO
allow_writeable_chroot=YES

3. vsftpdのログファイルを作成し、所有者をvsftpdのサービスホストユーザーに変更します。

vsftpd.conf構成ファイルで構成されたログ・ディレクトリー

touch /var/log/vsftpd.log

所有者をvsftpdのサービスホストユーザーに変更します

chown vsftpd.vsftpd /var/log/vsftpd.log

4.仮想ユーザー情報の構成

1)仮想ユーザーリストを作成する

仮想ユーザーのアカウント番号とパスワードを次の形式で記録します:単数行のユーザー名、偶数行のパスワード、スペースなし。

vim passwd
admin
admin
test
test

2)仮想ユーザーデータファイルを生成する

db_load -T -t hash -f   /opt/vsftp/passwd  /opt/vsftp/passwd.db

将来、仮想ユーザーを追加および削除した後、新しいデータファイルを生成するには、上記のコマンドを再度実行する必要があることに注意してください。


5. PAM検証ファイルを設定し、読み取り用の仮想ユーザーデータベースファイルを作成します

1)運用前のバックアップ

cp /etc/pam.d/vsftpd   /etc/pam.d/vsftpd.backup

2)設定したファイルを確認すると、ディレクトリが設定したユーザー名とパスワードの設定ファイルの情報であることがわかります。

vim /etc/pam.d/vsftpd

32ビットシステム構成は、次の構成情報を追加します

auth    sufficient      /lib/security/pam_userdb.so     db=/etc/vsftpd/xnpasswd
account sufficient      /lib/security/pam_userdb.so     db=/etc/vsftpd/xnpasswd

64ビットシステム構成は、次の構成情報を追加します

auth    sufficient      /lib64/security/pam_userdb.so     db=/opt/vsftp/passwd
account sufficient      /lib64/security/pam_userdb.so     db=/opt/vsftp/passwd

上記の2つの項目は手動で追加され、内容は仮想ユーザーのセキュリティとアカウントのアクセス許可を確認することです。

authは、ユーザーのユーザー名とパスワードを確認することを意味します。

Accoutは、ユーザーのアカウントにどの権限と制限があるかを確認することを指します。
pam

3)仮想ユーザー構成ファイルのストレージパスを確立します(このパスは、上記の構成ファイルvsftpd.conf user_config_dir = / etc / vsftpd / vconfの最後に構成されたパスです)

mkdir /etc/vsftpd/vconf/

4)仮想アカウントごとに専用の構成ファイルを構成します

vim /etc/vsftpd/vconf/test

passwdのファイル名テストとユーザー名は一貫している必要があり、各ユーザーは独自の構成ファイルを持つことができることに注意してください

# Example config file /etc/vsftpd/vsftpd.conf
#
# The default compiled in settings are fairly paranoid. This sample file
# loosens things up a bit, to make the ftp daemon more usable.
# Please see vsftpd.conf.5 for all compiled in defaults.
#
# READ THIS: This example file is NOT an exhaustive list of vsftpd options.
# Please read the vsftpd.conf.5 manual page to get a full idea of vsftpd's
# capabilities.
#
# Allow anonymous FTP? (Beware - allowed by default if you comment this out).
local_root=/opt/vsftpd/file
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
anon_upload_enable=NO
async_abor_enable=YES
#allow_writeable_chroot=YES
~

5)仮想ユーザーのウェアハウスディレクトリを確立し、対応する所有者/グループを変更して、対応する権限を付与します

mkdir -p /opt/vsftpd/file
chown virtusers:virtusers /opt/vsftpd/file 
chmod 755 /opt/vsftpd/file	

これは、local_root = / opt / vsftpd / fileの上に構成されたルートディレクトリです。

6)インストールが成功したかどうかのその後の検出を容易にするために、自由にファイルを作成します

touch  /opt/vsftpd/file/abc

6.再起動

systemctl restart vsftpd

7.テスト

filezillaを使用してftpを使用して接続し、仮想ユーザーに応じて構成した仮想ユーザーのルートディレクトリにログインして完了します。
ここに画像の説明を挿入します


8.vsftpd.cocnf構成ファイルの各パラメーターの属性の説明

#默认的根目录为
#local_root=/var/ftp

#设置为NO代表不允许匿名
anonymous_enable=NO
 
#设定本地用户可以访问,主要是虚拟宿主用户,如果设为NO那么所有虚拟用户将无法访问。
local_enable=YES
 
#可以进行写的操作
write_enable=YES
 
#设定上传文件的权限掩码
local_umask=022
 
#禁止匿名用户上传
anon_upload_enable=NO
 
#禁止匿名用户建立目录
anon_mkdir_write_enable=NO
 
# 设定开启目录标语功能
dirmessage_enable=YES
 
# 设定开启日志记录功能
xferlog_enable=YES
 
#设定端口20进行数据连接
connect_from_port_20=YES
 
#设定禁止上传文件更改宿主
chown_uploads=NO
 
#设定vsftpd服务日志保存路劲。注意:改文件默认不纯在,需手动touch,且由于这里更改了vsftpd服务的宿主用户为手动建立的vsftpd,则必须注意给予该用户对日志的读取权限否则服务启动失败。
#这个文件在后面步骤中会提及
xferlog_file=/var/log/vsftpd.log      
 
#设定日志使用标准的记录格式
xferlog_std_format=YES
 
#设定空闲链接超时时间,这里使用默认/秒。
#idle_session_timeout=600
 
#设定最大连接传输时间,这里使用默认,将具体数值留给每个用户具体制定,默认120/秒
data_connection_timeout=3600
 
#设定支撑vsftpd服务的宿主用户为手动建立的vsftpd用户。注意:一旦更改宿主用户,需一起与该服务相关的读写文件的读写赋权问题.
nopriv_user=vsftpd
 
#设定支持异步传输的功能
#async_abor_enable=YES
 
#设置vsftpd的登录标语
ftpd_banner=hello 欢迎登录
 
#是否将所有用户限制在主目录,YES为启用 NO禁用.(该项默认值是NO,即在安装vsftpd后不做配置的话,ftp用户是可以向上切换到要目录之外的)
#如果设置成YE会导致你用java代码创建文件夹时失败,因为他被限制在了宿主目录
chroot_local_user=NO 


#禁止用户登出自己的ftp主目录
chroot_list_enable=NO
 
#禁止用户登录ftp后使用ls -R 命令。该命令会对服务器性能造成巨大开销,如果该项运行当多个用户使用该命令会对服务器造成威胁。
ls_recurse_enable=NO
 
#设定vsftpd服务工作在standalone模式下。所谓standalone模式就是该服务拥有自己的守护进程,在ps -A可以看出vsftpd的守护进程名。如果
#不想工作在standalone模式下,可以选择SuperDaemon模式,注释掉即可,在该模式下vsftpd将没有自己的守护进程,而是由超级守护进程Xinetd全权代理,>与此同时,vsftpd服务的许多功能,将得不到实现。
listen=YES
 
#设定userlist_file中的用户将不能使用ftp
userlist_enable=YES
 
 
#设定pam服务下的vsftpd验证配置文件名。因此,PAM验证将参考/etc/pam.d/下的vsftpd文件配置。
pam_service_name=vsftpd
 
#设定支持TCPwrappers
tcp_wrappers=YES
 
#以下是关于虚拟用户支持的重要配置项目,默认.conf配置文件中是不包含这些项目的,需手动添加。
#启用虚拟用户功能
guest_enable=YES
 
#指定虚拟的宿主用户     
#virtusers就是我们上面创建的系统用户,作为我们的虚拟用户组使用
guest_username=virtusers   
#设定虚拟用户的权限符合他们的宿主用户 
virtual_use_local_privs=YES 

#设定虚拟用户个人vsftp的配置文件存放路劲。这个被指定的目录里,将被存放每个虚拟用户个性的配置文件,注意的地方是:配置文件名必须 和虚拟用户名相同。 
#这是个目录,是为每一个虚拟用户配置单独的权限使用,这里我们主要配置每个用户的单独根目录 
user_config_dir=/etc/vsftpd/vconf

#禁止反向域名解析,若是没有添加这个参数可能会出现用户登录较慢,或则客户链接不上ftp的现象
reverse_lookup_enable=NO
#以下是设置连接方式为被动连接
pasv_enable=YES
pasv_min_port=4000
pasv_max_port=5000

9.一般的な問題と解決策

1)起動時の一般的な問題

systemctl restart vsftpd
Job for vsftpd.service failed because the control process exited with error code. See "systemctl status vsftpd.service" and "journalctl -xe" for details.

解決策:構成ファイルvsftpd.confファイルに余分なスペースがあるかどうかを確認するか、中国語の注釈を削除すると、試行は成功します。

2)filezillaを使用して接続し、IPアドレス、仮想ユーザーアカウント、パスワード、およびエラーメッセージを入力します:530接続時にアクセスが拒否されました。

トラブルシューティング:

  1. まず、vsftpサービスがシステムで有効になっているかどうかを確認します。有効になっていない場合は、最初にサービスを有効にします。


  2. vsftpd.confの構成を確認します。構成ファイルは、vsftpdユーザー接続制御の構成を定義します。
    vsftpd.ftpusers:/ etc / vsftpdディレクトリにあります。rootなどのFTPサーバーにアクセスできないユーザーアカウントを指定して、構成された仮想ユーザーが存在するかどうかを確認します。
    vsftpd.user_list:/ etc / vsftpdディレクトリにあります。このファイルのユーザーアカウントは、デフォルトではFTPサーバーにアクセスできません。アクセスは、vsftpd.conf構成ファイルでuserlist_enable = NOオプションが有効になっている場合にのみ許可されます。
    vsftpd.conf:/ etc / vsftpdディレクトリにあります。ユーザーログイン制御、ユーザー権限制御、タイムアウト設定、サーバー機能オプション、サーバーパフォーマンスオプション、サーバー応答メッセージなど、FTPサーバーの構成をカスタマイズします。

  3. 構成の変更が完了したら、service vsftpd restartvsftpdサービスを再起動します。

3)図のような異常がある場合

ここに画像の説明を挿入します

このエラーはiptablesの設定が原因で発生します。一時的な解決策は、次のコマンドを実行することです。

modprobe ip_nat_ftp

リストに再度ログインするのは正常です。

ただし、サーバーを再起動すると、iptablesルールが無効になり、同じ状況が再び発生するため、/ etc / sysconfig / iptables-configファイルを変更する必要があります。

 vi /etc/sysconfig/iptables-config
Load additional iptables modules (nat helpers)
Default: -none-
Space separated list of nat helpers (e.g. 'ip_nat_ftp ip_nat_irc'), which
are loaded after the firewall rules are applied. Options for the helpers are
stored in /etc/modprobe.conf.
IPTABLES_MODULES=""
Unload modules on restart and stop
Value: yes|no,  default: yes
This option has to be 'yes' to get to a sane state for a firewall
restart or stop. Only set to 'no' if there are problems unloading netfilter
modules.
IPTABLES_MODULES_UNLOAD="yes"
......

IPTABLES_MODULES_UNLOAD="yes"意味:iptablesが停止または再起動されるたびにモジュールをアンロードします

IPTABLES_MODULES=""重要性:各ファイアウォールルールが適用された後にロードされるモジュール

次のようIPTABLES_MODULES=""修正する必要がありますIPTABLES_MODULES="ip_nat_ftp"サーバーを再起動した後は、毎回実行する必要はありませんmobprobe


10.ftpサービスをアンインストールします

yum remove vsftpd

失敗した場合は、まずvsftpdサービスを停止してから、アンインストールコマンドを実行してください。

systemctl stop vsftpd

おすすめ

転載: blog.csdn.net/baidu_41847368/article/details/115035050
おすすめ