SAMBAサービスおよびFTPサービスのssh

 
主にネットワーク通信プロトコルとして、SMB、
SMB CSベースのアーキテクチャ、
WindowsとLinux間の完全な共有、LinuxとLinuxのNFSの間で共有
 
ステップ1:インストールサンバ
╭─rootZXW @〜
╰─➤yumをinstartサンバ-Y
ステップ2:設定ファイルを編集します

〜@ ZXW─root
╰─➤のVimの/etc/samba/smb.conf
[趙]は、既存のユーザーである必要があります
= / zhao_sambaは、既存のルートディレクトリであってはなりません、パス
、読み取り専用=なし読み取り専用
はい共有=公共
 
╭ @ ZXW─root/ mntに
╰─➤pdbeditは-a -u趙
新新しいパスワード:
再入力新しい新しいパスワード:
Unixのユーザ名:趙
NTユーザー名:

悪いパスワード最終:0
悪いパスワードCOUNT:0
ログオン時間:FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
ステップ4:共有ディレクトリを作成します
─root@ ZXWを/ mnt
╰─➤ます。mkdir / zhao_samba

 ステップ5:ファイアウォールをオフにし
╭─root@ zxw / mntに
╰─➤setenforce 0
setenforce:SELinuxが無効になっている
zxwを/ mnt @╭─root
systemctl firewalld STOP╰─➤
ステップ6を:サンバサービス開始
╭─root@ zxwを/ mntを
╰─➤systemctl再起動のSMB
ステップ7:Windowsのアクセス


 

ステップ8:テスト・ファイルの作成

 
 


権限の追加
╭─root@ ZXWを/ mnt
╰─➤のchmod O + W / zhao_sambaを

 
 
FTPサービスの概要
 
FTPサーバ(ファイル転送プロトコルサーバ)は、インターネット上のファイルストレージとコンピュータのアクセスサービスを提供することであり、彼らはFTPプロトコルに従ってサービスを提供しています。
FTP(ファイル転送プロトコル:ファイル転送プロトコル)機能:インターネット上でファイルを転送するために使用されるプロトコル
 
VSFTPの:今日の主人公
から非常にセキュアFTPの略でUnixライクなシステムのGPLのリリース、上で使用VSFTPが基づいてFTPサーバソフトウェアを名前を見ることができる、コンパイラの本来の意図は、安全なコードです。
特徴:
それは安全、高速、安定したFTPサーバである;
 
モード:C / Sモード
 
ポート:
20(転送データ)
21(送信コマンド)
 

 


FTPワークフロー(原則):
##インタビューは、多くの場合、このような問題に遭遇、我々はダウン注意する必要があります
 

 

 


 

 

 

 
这里的主动和被动,是相对于的FTP server 端来判断的
如果server 去连接client 开放的端口,说明是主动的,相反,如果client去连接server开放的端口,则是被动的。
 
两种模式的比较:
(1)PORT(主动)模式模式只要开启服务器的21和20端口,而PASV(被动)模式需要开启服务器大于1024所有tcp端口和21端口。
(2)从网络安全的角度来看的话似乎ftp PORT模式更安全,而ftp PASV更不安全,那么为什么RFC要在ftp PORT基础再制定一个ftp PASV模式呢?其实RFC制定ftp PASV模式的主要目的是为了数据传输安全角度出发的,因为ftp port使用固定20端口进行传输数据,那么作为黑客很容使用sniffer等探嗅器抓取ftp数据,这样一来通过ftp PORT模式传输数据很容易被黑客窃取,因此使用PASV方式来架设ftp server是最安全绝佳方案。(默认是被动工作模式)
 
部署安装FTP
 
下载vsftpd

 ─root@zxw /mnt
╰─➤ yum install vsftpd -y
配置匿名开放模式
 
匿名开放模式:是一种最不安全的认证模式,任何人都可以无需密码验证而直接登录到FTP服务器。
表11-2                                 可以向匿名用户开放的权限参数以及作用
参数                                                                               作用                                                                                       
anonymous_enable=YES 允许匿名访问模式
anon_umask=022 匿名用户上传文件的umask值
anon_upload_enable=YES 允许匿名用户上传文件
anon_mkdir_write_enable=YES 允许匿名用户创建目录
anon_other_write_enable=YES 允许匿名用户修改目录名称或删除目录
第一步:编辑配置文件

╭─root@zxw /mnt
╰─➤ vim /etc/vsftpd/vsftpd.conf

 anonymous_enable=YES
#anon_upload_enable=YES
#anon_mkdir_write_enable=YES
#anon_other_write_enable=YES 其他人权限
第二步:启动ftp
╭─root@zxw /mnt
╰─➤ systemctl restart vsftpd

 
第三步:windows访问

 

 

 

 。
第四步:写入文件进行测试
发现没有权限

 
 第五步:更改属主
默认访问/var/ftp/pub目录
[root@ken ~]# chown -R ftp: /var/ftp/pub


╭─root@zxw /mnt
╰─➤ chmod 767 -R /var/ftp/pub

第六步:再次创建文件
创建成功

 
配置本地用户模式
 
                                本地用户模式使用的权限参数以及作用
参数                                                            &
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
userlist_deny=YES
userlist_enable=YES
第一步:编辑配置文件
修改如下四处即可
vim /etc/vsftpd/vsftpd.conf
anonymous_enable=NO 用户禁止匿名访问模式
anon__writewrite_enable=YES 设置可写权限
anon_mkdir_write_enable=YES
 
第二步:重启服务
─root@zxw /mnt
╰─➤ systemctl restart vsftpd

 
第三步:创建一个普通用户

第四步:windows访问
输入创建的用户和密码

 

 
第五步:创建文件进行测试

 
 
文件被上传到了用户家目录下面 
[root@ken ~]# ls /home/ken
7yum.repo test
 
systemctl常用操作
 
以samba为列
 
systemctl start smb       #启动smb服务
systemctl restart smb   #重启smb服务
systemctl stop smb       #停止smb服务
systemctl status smb    #查看smb服务状态
systemctl reload smb    #平滑重启smb
 
systemctl enable smb   #开机自启smb服务
systemctl disable smb   #开机不启动smb服务
 
sshd服务讲解
 
SSHD服务
介绍:SSH 协议:安全外壳协议。为 Secure Shell 的缩写。SSH 为建立在应用层和传输层基础上的安全协议。
默认端口22
 
作用
sshd服务使用SSH协议可以用来进行远程控制, 或在计算机之间传送文件 
相比较之前用telnet方式来传输文件要安全很多,因为telnet使用明文传输,是加密传输。
SSH服务安装
这里用yum安装(系统已经默认安装并开机自启
SSH 配置文件
SH 常用配置文件有两个/etc/ssh/ssh_config 和/etc/sshd_config。
ssh_config 为客户端配置文件
sshd_config 为服务器端配置文件
Xshw
─root@zxw /mnt
╰─➤ vim /etc/ssh/sshd_config
UseDNS no

 
几个隐藏文件
 
主节点:即执行ssh-keygen的主机
[root@ken ~]# ls .ssh/
id_rsa id_rsa.pub known_hosts
id_rsa: 私钥(执行ssh-keygen生成)
id_rsa.pub: 公钥(执行ssh-keygen生成)
known_hosts: 主机信息
 
从节点:接收秘钥的主机
[root@ken-node2 ~]# ls .ssh/
authorized_keys
authorized_keys文件内容和主节点的 id_rsa.pub文件内容一致,即保存了公钥信息。
 
使用ssh免密登录远程主机
 
1、ssh [远程主机用户名] @[远程服务器主机名或IP地址]
如果用root进程登录远程主
╭─root@zxw /mnt
╰─➤ ssh 192.168.126.9
第一次登录服务器时系统没有保存远程主机的信息,为了确认该主机身份会提示用户是否继续连
接,输入yes 后登录,这时系统会将远程服务器信息写入用户主目录下的$HOME/.ssh/known_hosts 文件中,下次再进行登录时因为保存有该主机信息就不会再提示了
[root@ken ~]# cat /root/.ssh/known_hosts
192.168.100.155 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA7B2ow9G9mtjXOdFf0OaRGeJDgAjENY99fHd4Z2R1J7rJH0qpcCVGnIbyAGlZml6XYoUZ8yJunOgA5wh7wKCRUqlT2Xwo5LQ7GH21Q2oiDkeiGFbn0woshZJwsCxpBbcmfzT63RXdHKlBny5pC1rINmlzOnXzvSk/1Wxc8eNn8fMMbP4u2yn7sp9U27Gm5iHkGcIoyPqhP6G5oQ/LoRQFCzhiPQXFf8a8twYDy4jVBt1FJpFJiHBZdiXVlujTCucr0TFXw8UHt9Dq7ZRZrqd74ASz8f5Kp7XdagumpDgb1/DqAY6m/NLdT9qhG4TnhJwfIcjv+EI30raVgcMEYweM9w==

RSA算法基于一个十分简单的数论事实:将两个大素数相乘十分容易,但是想要对其乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。

生成密钥对
 
输入ssh-keygen之后一直回车即可,生成一次即可,无需多次生成该密钥,否则会提示你是否覆盖选项!
 
发送密钥
╭─root@zxw /mnt
╰─➤ ssh-keygen 255 ↵
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
e3:a5:a1:96:7b:3e:d2:67:34:39:4b:22:22:27:98:23 root@zxw
The key's randomart image is:
+--[ RSA 2048]----+
| |
| |
| |
| |
| o S .. |
|E o o .+.=* |
|.. + .+oo+ + |
| ...+ + |
| .+.+ |
+-----------------+

第二步:查看生成的秘钥
╭─root@zxw ~
╰─➤ ls .ssh
id_rsa id_rsa.pub known_hosts

id_rsa: 私钥(执行ssh-keygen生成)
id_rsa.pub: 公钥(执行ssh-keygen生成)
known_hosts: 主机信息

ssh-copy-id 192.168.126.9
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys
[email protected]'s password:
Permission denied, please try again.
[email protected]'s password:

Number of key(s) added: 1

Now try logging into the machine, with: "ssh '192.168.126.9'"
and check to make sure that only the key(s) you wanted were added.

 

 


 
使用ssh-copy-id加上ip地址即可传送密钥至想要登录的主机,需要输入一次客户端的密码
added.

 
第四步:免密登录
╭─root@zxw ~
╰─➤ ssh 192.168.126.9

登录节点
 
在发送完密钥之后即可不需要输入密码即可访问节点
如果节点不是默认的22端口,还需要机上小写 的p选项指定端口
[root@ken ~]# ssh 192.168.163.128
Last login: Mon Mar 25 11:24:43 2019 from 192.168.163.130

おすすめ

転載: www.cnblogs.com/itzhao/p/11243391.html
おすすめ