セブンイレブン、SAMBAサービスおよびFTPサービスを説明しました

唯一のローカルエリアネットワークのためのSamba、Windowsネットワーク近所の同等。

ftpサーバが行うことができ、他の人は、自分のマシンにログオンダウンロードするか何かをアップロードすることができます。

 

 、サンバサービス

主にネットワーク通信プロトコルとしてSMB。

SMBは、CSアーキテクチャをベースとされます。

完全な LinuxとWindowsの間で共有 LinuxとLinuxの間でNFSを使用して共有

 

 

ステップ1:インストールサンバ

[県〜@ルート]#yumはサンバ-yをインストール

 

ステップ2:設定ファイルを編集します。

[ルート@県〜]#のVimの/etc/samba/smb.confを...

ではグローバル後で参加

 

[県]パス= /県(パス: どのようなLinuxのディレクトリを共有する)、スペースの前と後にのみはい=何も公開さ=ん読んで

 

開始  SMBを SMBを再起動しsystemctl

 

ステップ3:ユーザーのアクセスを追加します。

[県〜@ルート]#pdbeditは -a -u県(県: システムユーザーの間で存在します)

(A ユーザーの作成  、ユーザーを追加するには、      U:使用法指定したユーザー名)

 

ステップ4:共有ディレクトリを作成します。

[ルート県〜@]#のMKDIR /県

 

ステップ5:ファイアウォールを無効にします

[ルート@県〜]#のsetenforce 0 [ルート@県〜]#systemctlの停止firewalld

 

ステップ6:スタートサンバサービスを

[ルート県〜@]#systemctlの再起動SMB

 

ステップ7: Windowsのアクセス

2つのバックスラッシュプラス入力サンバサーバアドレスを。ユーザー名とパスワードを入力します。

 

 

 

ステップ8:テスト・ファイルの作成

 

 

 

 

 

 管理者権限を追加します。

[ルート@県〜] = /ホーム/テストを#chmod

+ W / O県#Chmod -R [ケン〜@ルート]

 

マッピング:への直接アクセス

 

二、 F TP サービスの概要

FTPサーバ(ファイル転送プロトコルサーバ)は、インターネット上のファイルストレージとコンピュータのアクセスサービスを提供することであり、彼らはFTPプロトコルに従ってサービスを提供しています。

FTP(ファイル転送プロトコル:ファイル転送プロトコル)機能:インターネット上でファイルを転送するために使用されるプロトコル

 

今日の主人公: VSFTP

VSFTPは、名前からわかるように、非常にセキュアなFTPの略でUnixライクなシステムのGPLのリリースで使用されるベースのFTPサーバソフトウェアで、コンパイラの本来の意図は、安全なコードです。

特徴:

それは、安全、高速で安定した FTPサーバ;

 

モード: C / Sモード

 

ポート:

20(転送データ)

21(転送命令)

 

三、 FTPワークフロー(原則):

インタビューは、多くの場合、この問題が発生した##、我々はダウン注意する必要があります

 

 

 

 

 

 

 

 

 

 

ここで、アクティブおよびパッシブに対する FTPサーバ側決定します

場合は、サーバーがクライアントの開いているポートを接続するには、クライアントは、オープンサーバポートに接続するようにすれば、それはそれは受動的であり、逆に、アクティブになっています。

 

二つのモデル間の比較:

1)PORT(アクティブ)モードであれば、サーバより大きいモード21とサーバ20オープンポート、およびPASV(パッシブ)モードのようにすべてのTCPポート1024とポート21を開く必要があります。

2)ビューのネットワークセキュリティの観点から、FTP PORTモードがより安全であるようだが、RFCをする理由はあまり安全なFTP PASV、それのFTPポートベースでのFTP PASVモードを再確立しますか?実際には、ビューのデータ転送のセキュリティポイントのRFCのFTP PASVモードの開発の主な目的は、データ伝送のために固定された、20ポートを使用して、FTPポートので、FTPによってようにハッカーは、そのようなスニファクロールFTPデータとしてスニファコンテンツを使用できるように簡単にハッカーによって盗まれたデータを転送するため、FTPサーバをセットアップするためにPASVの方法を使用するには、ポートモードは最も安全な素晴らしいプログラムです。(デフォルト動作の受動モードです)

 

第四に、インストールの展開 FTP

 

ダウンロード vsftpdの

[県〜@ルート]#yumをインストールvsftpdの-y

 

1. 設定匿名オープンモード

 

匿名オープンモード:最も安全でない認証モードの一つであり、誰でもパスワードなしで確認しに直接ログインすることができます FTPサーバー。

11-2は、匿名ユーザーの権限と役割のパラメータに開放されていてもよいです

パラメータ                                                                              

効果                                                                                       

anonymous_enableの= YES

匿名アクセスモードを許可します

anon_umask = 022

ファイルをアップロードする匿名ユーザーのumask値

anon_upload_enable = YES

匿名ユーザーがファイルをアップロードすることを許可します

anon_mkdir_write_enable = YES

匿名ユーザーがディレクトリを作成することを許可します

anon_other_write_enable = YES

匿名ユーザーがディレクトリのディレクトリ名を変更または削除することを許可します

 

最初のステップ:設定ファイルを編集します

 

[ルート@県〜]#のvimの/etc/vsftpd/vsftpd.conf anonymous_enableの= YES

anon_upload_enable = YES

anon_mkdir_write_enable = YES

 

ステップ2:スタート FTP

[県〜@ルート]#systemctl再起動vsftpdの

 

第三段階: Windowsのアクセス

 

 

 

 

ステップ4:テスト用のファイルを書きます

私たちは何の権限を認めませんでした

 

 

 ステップ5:所有者の変更

[ルート@県〜] #find / -name "パブ"

[ルート県〜@] #ls -ld  の/ var / ftp / pub / デフォルトアクセス pubディレクトリ

[県〜@ルート] #chmod -R O +ワットの/ var / ftp / pub /

                     (かもしれませ:/の/ var / FTP /パブはchmod FTP

 

私は削除します:

[県〜@ルート] #vim /etc/vsftpd/vsftpd.conf

anon_other_write_enable = YES

[ルート@県〜]はvsftpdを再起動し#systemctl

 

ステップ6:再度ファイルを作成します。

成功を作成します

 

 

 

 

2. ローカルユーザーモード

 

                                ローカル・ユーザ・モードに使用されるパラメータとの役割のための権限

パラメータ                                                           

効果                                                                                                      

anonymous_enableの= NO

匿名アクセスモードを禁止

local_enable = YES

ローカルモードではユーザーに許可します

WRITE_ENABLE = YES

設定する書き込み権限

local_umask = 022

ファイルのumask値を作成するために、ローカルユーザーモード

userlist_deny = YES

「防ぎユーザーリスト」、ファイルやuser_list ftpusersのリストを有効にします

YES = userlist_enableの

ファイル機能のオープンユーザの役割リスト

 

最初のステップ:設定ファイルを編集します

[ルート@県〜]#のvimの/etc/vsftpd/vsftpd.conf anonymous_enableの= NO

 

 

ステップ2:サービスの再起動

[県〜@ルート]#systemctl再起動vsftpdの

 

ステップ3:通常のユーザーを作成します。

[ルート@県〜]#はケン[ルート@県〜]#passwdの県をuseraddを  

ステップ4: Windowsのアクセス

あなたが作成したユーザー名とパスワードを入力します。

 

 

 

 

 

ステップ5:テスト用のファイルを作成します。

 

 

 

ファイルは、ユーザーのホームディレクトリにアップロードされています 

[ルート@県〜]#のLS /ホーム/県yum.repoテスト

 

 

ユーザーブラックリスト:

[ルート県〜@] #cdの/ etc / vsftpdは/

[県〜@ルート] #vim ftpusersに

[県〜@ルート] #Vim user_list

(user_list ftpusersにユーザブラックリスト

 

 

 

クエリ・ポート番号: SS-TNL

サービスポート対応: [ケンルート@〜] #lsof -i:22であります

(T:TCP N:数値は、サービス名Lを解決しません:聞く聞きます)

yumをインストールtcpdumpの-y

 

[ルート@県〜] #ipのA

tcpdumpの-i eth0の-x SRC 192.168.67.1とポート21

I:指定されたポート      X:表示データ生成情報   21:ポート

SS -tna

ファイルを作成します。

 

 

五、 systemctl共通の操作

 

サンバの列

 

開始するには、SMB#のSMBサービスを開始systemctl

systemctl再起動のSMB#は、SMBサービスを再起動します

systemctl停止SMB#のSMBストップサービス

systemctlステータスSMB#ビューのSMBサービスのステータス(アクティブランニング)

systemctlリロードSMB#のGRのSMB(サービスを停止せずに再起動します)

 

甲斐のSMBサービスからのSMB#ブートを有効systemctl

SMBを無効にsystemctl#ブートは、SMBサービスを開始できません。

systemctlは、emabledのSMB#表示スタートアップサービスは、SMBを行います

systemctlリストユニット#は、開始サービスからのブートを表示します

 

六、説明するSSHDサービス

 

SSHDサービス

説明: SSHプロトコル:Secure Shellプロトコル。これは、セキュアシェルの略です。SSHは、アプリケーション層およびトランスポート層ベースでセキュアなプロトコルです。

デフォルトのポート 22

 

効果

SSHプロトコルを使用してsshdサービスは、コンピュータ間で、遠隔制御、または転送ファイルに使用することができます  

前と比較すると Telnetのクリアテキストの送信は、送信が暗号化されているため、セキュリティの多くにファイルを転送するためのtelnetの方法。

 

SSHサービスがインストールされています

ここで yumをインストールします(システムは、カイからデフォルトとブートでインストールされています)

[県〜@ルート]#yumを-yのOpenSSHのopenssh-クライアントをインストールするのopenssh-サーバのopenssh-askpassパッケージ

 

SSHの設定ファイル

2つの一般的な設定ファイルSHの/ etc / sshを/ ssh_configのとは、/ etc / ssh / sshd_configがあります。

クライアント用はssh_config設定ファイル

サーバーへのsshd_config設定ファイル

 

[県〜@ルート]#のvimの/ など/ SSH / sshd_configに

U SE DNS NO ドメイン名を解決禁止 

 

1. いくつかの隠しファイル

 

マスターノード:すなわち、実行 SSH-keygenのホストを

[県〜@ルート]#のLSの.ssh /

 

 

id_rsaと:秘密鍵(SSH-keygenの世代の実行)

id_rsa.pub:公開鍵(SSH-keygenの世代の実行)

known_hostsファイル:ホスト情報

 

ノードから:マスター秘密鍵を受け取ります

[ルート@県-ノード2〜]#のLSの.ssh / authorized_keysに

id_rsa.pub、つまり、マスターノードと一致authorized_keysファイルにコンテンツやコンテンツファイルの公開鍵の情報を保存します。

 

2. 使用リモートホスト無料の秘密へのSSHログイン

 

1、SSH [リモートホストのユーザ名] @ [リモートサーバーのホスト名またはIPアドレス]

 

[ルート@県SSH]#sshを192.168.100.156

[ルート@県〜]#猫/root/.ssh/known_hosts

 

3. 鍵ペアを生成します

[ルート@県〜]#件のssh -keygenは、 キャリッジリターンを持っています

 

4. キーを送ります 

 

[ケン〜@ルート]#SSH -copy-IDの192.168.163.128( へ転送鍵目標着地 IP)

 

5. ノードにログオン

[県〜@ルート]#sshを192.168.163.128

 

 

 

例:

[ルート県〜@] #vimは、/ etc / ssh / sshd_config

UseDNS NO  ドメイン名を解決禁止

 

[ルート@県〜]#sshを-keygenは

[ルート@県〜] #ls -la ( NO発生はありません参照の.sshが)

[県〜@ルート] #lsの.ssh /

[ルート県〜@]#sshをコピー-IDの192.168.163.128

[県〜@ルート] #ssh 192.168.163.128

 [県〜@ルート] #catの.ssh / known_hostsに

他に行きます

[ルート@県〜]#のls.ssh

[県〜@ルート] #catの.ssh / id_rsa.pub

 

おすすめ

転載: www.cnblogs.com/wete/p/11736353.html