唯一のローカルエリアネットワークのためのSamba、Windowsネットワーク近所の同等。
ftpサーバが行うことができ、他の人は、自分のマシンにログオンダウンロードするか何かをアップロードすることができます。
、サンバサービス
主にネットワーク通信プロトコルとしてSMB。
SMBは、CSアーキテクチャをベースとされます。
完全な LinuxとWindowsの間で共有、 LinuxとLinuxの間でNFSを使用して共有
ステップ1:インストールサンバ
[県〜@ルート]#yumはサンバ-yをインストール
ステップ2:設定ファイルを編集します。
[ルート@県〜]#のVimの/etc/samba/smb.confを...
ではグローバル後で参加
[県]パス= /県(パス: どのようなLinuxのディレクトリを共有する)、スペースの前と後にのみはい=何も公開さ=ん読んで
開始 SMBを: SMBを再起動しsystemctl
ステップ3:ユーザーのアクセスを追加します。
[県〜@ルート]#pdbeditは -a -u県(県: システムユーザーの間で存在します)
(A :ユーザーの作成 、ユーザーを追加するには、 U:使用法指定したユーザー名)
ステップ4:共有ディレクトリを作成します。
[ルート県〜@]#のMKDIR /県
ステップ5:ファイアウォールを無効にします
[ルート@県〜]#のsetenforce 0 [ルート@県〜]#systemctlの停止firewalld
ステップ6:スタートサンバサービスを
[ルート県〜@]#systemctlの再起動SMB
ステップ7: Windowsのアクセス
2つのバックスラッシュプラス入力サンバサーバアドレスを。ユーザー名とパスワードを入力します。
ステップ8:テスト・ファイルの作成
管理者権限を追加します。
[ルート@県〜] = /ホーム/テストを#chmod
+ W / O県#Chmod -R [ケン〜@ルート]
マッピング:への直接アクセス
二、 F TP サービスの概要
FTPサーバ(ファイル転送プロトコルサーバ)は、インターネット上のファイルストレージとコンピュータのアクセスサービスを提供することであり、彼らはFTPプロトコルに従ってサービスを提供しています。
FTP(ファイル転送プロトコル:ファイル転送プロトコル)機能:インターネット上でファイルを転送するために使用されるプロトコル
今日の主人公: VSFTP
VSFTPは、名前からわかるように、非常にセキュアなFTPの略でUnixライクなシステムのGPLのリリースで使用されるベースのFTPサーバソフトウェアで、コンパイラの本来の意図は、安全なコードです。
特徴:
それは、安全、高速で安定した FTPサーバ;
モード: C / Sモード
ポート:
20(転送データ)
21(転送命令)
三、 FTPワークフロー(原則):
インタビューは、多くの場合、この問題が発生した##、我々はダウン注意する必要があります
ここで、アクティブおよびパッシブに対する FTPサーバ側決定します
場合は、サーバーがクライアントの開いているポートを接続するには、クライアントは、オープンサーバポートに接続するようにすれば、それはそれは受動的であり、逆に、アクティブになっています。
二つのモデル間の比較:
( 1)PORT(アクティブ)モードであれば、サーバより大きいモード21とサーバ20オープンポート、およびPASV(パッシブ)モードのようにすべてのTCPポート1024とポート21を開く必要があります。
( 2)ビューのネットワークセキュリティの観点から、FTP PORTモードがより安全であるようだが、RFCをする理由はあまり安全なFTP PASV、それのFTPポートベースでのFTP PASVモードを再確立しますか?実際には、ビューのデータ転送のセキュリティポイントのRFCのFTP PASVモードの開発の主な目的は、データ伝送のために固定された、20ポートを使用して、FTPポートので、FTPによってようにハッカーは、そのようなスニファクロールFTPデータとしてスニファコンテンツを使用できるように簡単にハッカーによって盗まれたデータを転送するため、FTPサーバをセットアップするためにPASVの方法を使用するには、ポートモードは最も安全な素晴らしいプログラムです。(デフォルト動作の受動モードです)
第四に、インストールの展開 FTP
ダウンロード vsftpdの
[県〜@ルート]#yumをインストールvsftpdの-y
1. 設定匿名オープンモード
匿名オープンモード:最も安全でない認証モードの一つであり、誰でもパスワードなしで確認しに直接ログインすることができます FTPサーバー。
表 11-2は、匿名ユーザーの権限と役割のパラメータに開放されていてもよいです
パラメータ |
効果 |
anonymous_enableの= YES |
匿名アクセスモードを許可します |
anon_umask = 022 |
ファイルをアップロードする匿名ユーザーのumask値 |
anon_upload_enable = YES |
匿名ユーザーがファイルをアップロードすることを許可します |
anon_mkdir_write_enable = YES |
匿名ユーザーがディレクトリを作成することを許可します |
anon_other_write_enable = YES |
匿名ユーザーがディレクトリのディレクトリ名を変更または削除することを許可します |
最初のステップ:設定ファイルを編集します
[ルート@県〜]#のvimの/etc/vsftpd/vsftpd.conf anonymous_enableの= YES
anon_upload_enable = YES
anon_mkdir_write_enable = YES
ステップ2:スタート FTP
[県〜@ルート]#systemctl再起動vsftpdの
第三段階: Windowsのアクセス
ステップ4:テスト用のファイルを書きます
私たちは何の権限を認めませんでした
ステップ5:所有者の変更
[ルート@県〜] #find / -name "パブ"
[ルート県〜@] #ls -ld の/ var / ftp / pub / デフォルトアクセス pubディレクトリ
[県〜@ルート] #chmod -R O +ワットの/ var / ftp / pub /
(かもしれませ:/の/ var / FTP /パブはchmod FTP )
私は削除します:
[県〜@ルート] #vim /etc/vsftpd/vsftpd.conf
加 anon_other_write_enable = YES
[ルート@県〜]はvsftpdを再起動し#systemctl
ステップ6:再度ファイルを作成します。
成功を作成します
2. ローカルユーザーモード
ローカル・ユーザ・モードに使用されるパラメータとの役割のための権限
パラメータ |
効果 |
anonymous_enableの= NO |
匿名アクセスモードを禁止 |
local_enable = YES |
ローカルモードではユーザーに許可します |
WRITE_ENABLE = YES |
設定する書き込み権限 |
local_umask = 022 |
ファイルのumask値を作成するために、ローカルユーザーモード |
userlist_deny = YES |
「防ぎユーザーリスト」、ファイルやuser_list ftpusersのリストを有効にします |
YES = userlist_enableの |
ファイル機能のオープンユーザの役割リスト |
最初のステップ:設定ファイルを編集します
[ルート@県〜]#のvimの/etc/vsftpd/vsftpd.conf anonymous_enableの= NO
ステップ2:サービスの再起動
[県〜@ルート]#systemctl再起動vsftpdの
ステップ3:通常のユーザーを作成します。
[ルート@県〜]#はケン[ルート@県〜]#passwdの県をuseraddを
ステップ4: Windowsのアクセス
あなたが作成したユーザー名とパスワードを入力します。
ステップ5:テスト用のファイルを作成します。
ファイルは、ユーザーのホームディレクトリにアップロードされています
[ルート@県〜]#のLS /ホーム/県yum.repoテスト
ユーザーブラックリスト:
[ルート県〜@] #cdの/ etc / vsftpdは/
[県〜@ルート] #vim ftpusersに
[県〜@ルート] #Vim user_list
(user_list ftpusersにユーザブラックリスト)
クエリ・ポート番号: SS-TNL
サービスポート対応: [ケンルート@〜] #lsof -i:22であります
(T:TCP N:数値は、サービス名Lを解決しません:聞く聞きます)
yumをインストールtcpdumpの-y
[ルート@県〜] #ipのA
tcpdumpの-i eth0の-x SRC 192.168.67.1とポート21
( I:指定されたポート X:表示データ生成情報 21:ポート)
SS -tna
ファイルを作成します。
五、 systemctl共通の操作
サンバの列
開始するには、SMB#のSMBサービスを開始systemctl
systemctl再起動のSMB#は、SMBサービスを再起動します
systemctl停止SMB#のSMBストップサービス
systemctlステータスSMB#ビューのSMBサービスのステータス(アクティブランニング)
systemctlリロードSMB#のGRのSMB(サービスを停止せずに再起動します)
甲斐のSMBサービスからのSMB#ブートを有効systemctl
SMBを無効にsystemctl#ブートは、SMBサービスを開始できません。
systemctlは、emabledのSMB#表示スタートアップサービスは、SMBを行います
systemctlリストユニット#は、開始サービスからのブートを表示します
六、説明するSSHDサービス
SSHDサービス
説明: SSHプロトコル:Secure Shellプロトコル。これは、セキュアシェルの略です。SSHは、アプリケーション層およびトランスポート層ベースでセキュアなプロトコルです。
デフォルトのポート 22
効果
SSHプロトコルを使用してsshdサービスは、コンピュータ間で、遠隔制御、または転送ファイルに使用することができます
前と比較すると Telnetのクリアテキストの送信は、送信が暗号化されているため、セキュリティの多くにファイルを転送するためのtelnetの方法。
SSHサービスがインストールされています
ここで yumをインストールします(システムは、カイからデフォルトとブートでインストールされています)
[県〜@ルート]#yumを-yのOpenSSHのopenssh-クライアントをインストールするのopenssh-サーバのopenssh-askpassパッケージ
SSHの設定ファイル
2つの一般的な設定ファイルSHの/ etc / sshを/ ssh_configのとは、/ etc / ssh / sshd_configがあります。
クライアント用はssh_config設定ファイル
サーバーへのsshd_config設定ファイル
[県〜@ルート]#のvimの/ など/ SSH / sshd_configに
U SE DNS : NO ドメイン名を解決禁止
1. いくつかの隠しファイル
マスターノード:すなわち、実行 SSH-keygenのホストを
[県〜@ルート]#のLSの.ssh /
id_rsaと:秘密鍵(SSH-keygenの世代の実行)
id_rsa.pub:公開鍵(SSH-keygenの世代の実行)
known_hostsファイル:ホスト情報
ノードから:マスター秘密鍵を受け取ります
[ルート@県-ノード2〜]#のLSの.ssh / authorized_keysに
id_rsa.pub、つまり、マスターノードと一致authorized_keysファイルにコンテンツやコンテンツファイルの公開鍵の情報を保存します。
2. 使用リモートホスト無料の秘密へのSSHログイン
1、SSH [リモートホストのユーザ名] @ [リモートサーバーのホスト名またはIPアドレス]
[ルート@県SSH]#sshを192.168.100.156
[ルート@県〜]#猫/root/.ssh/known_hosts
3. 鍵ペアを生成します
[ルート@県〜]#件のssh -keygenは、 キャリッジリターンを持っています
4. キーを送ります
[ケン〜@ルート]#SSH -copy-IDの192.168.163.128( へ転送鍵目標着地 IP)
5. ノードにログオン
[県〜@ルート]#sshを192.168.163.128
例:
[ルート県〜@] #vimは、/ etc / ssh / sshd_config
UseDNS : NO ドメイン名を解決禁止
[ルート@県〜]#sshを-keygenは
[ルート@県〜] #ls -la ( NO発生はありません参照の.sshが)
[県〜@ルート] #lsの.ssh /
[ルート県〜@]#sshをコピー-IDの192.168.163.128
[県〜@ルート] #ssh 192.168.163.128
[県〜@ルート] #catの.ssh / known_hostsに
他に行きます
[ルート@県〜]#のls.ssh
[県〜@ルート] #catの.ssh / id_rsa.pub