samba和ftp服务讲解
samba服务
smb是基于cs架构的,可以完成Linux和windows之间的共享,要实现Linux和Linux之间的共享用NFS
安装samba
1. 检查源
yum clean all
yum repolist
2. 下载samba
yum install samba -y
3. 配置samba文件
vim /etc/samba/smb.conf
[name]
path = /file #等号前后都有空格
read only = no
public = yes
4. 创建共享路径
mkdir /file
5. 重启samba服务
systemctl restart smb
6. 创建一个用户
useradd name
7. 创建samba用户
-u(user=user name)
-a (create)
pdbedit -a -u name
8. 访问samba服务器
win+r调出运行框
\\192.168.xxx.xxx
9.输入用户登录
10. 验证samba服务器
查看内容
在window中是否可以建立文件
11. 授予权限
chmod 777 /file
12. 再次验证
ftp服务
ftp服务器是在互联网上提供文件存储和访问服务的计算机,它们依照ftp协议提供服务
作用:internet上用来传送文件的协议
工作原理:ftp会话包含了控制通道和数据通道。
ftp有主动模式和被动模式两种,主动模式是服务器主动连接客户端传输,被动模式就是等待客户端的连接
主动模式工作原理:
连接阶段:
首先通过21端口进行用户,密码及指令PORT传输,服务器端收到客户端建立请求之后去连接客户端的高位端口(1024以上的端口)
传输阶段:
服务器端使用自己的20端口去连接客户端的高位端口进行数据的传输,客户端给服务器端发送ack=1确认连接
被动模式工作原理:
连接阶段:
首先通过21端口进行用户,密码及指令PASV传输,服务器端收到客户端建立请求之后去连接客户端的高位端口(1024以上的端口)
传输阶段:
客户端使用自己的高位端口去连接服务器端开放的高位端口
服务器端回复ack=1的包进行确认
主动和被动模式的不同点:
1.发送指令的不同
主动模式发送PORT指令
被动模式发送PASV指令
2.开放的端口不不同
主动模式服务器端开放20端口
被动模式服务器端开放1024以上的高位随机端口
3.连接的对象不同
主动模式是服务器端主动连接客户端
被动模式服务器等待客户端进行连接
部署ftp服务器
匿名用户登录模式
1. 下载vsftpd
2. 编辑配置文件
[root@local]#/etc/vsftpd/vsftpd.conf anonymous_enable=YES local_enable=YES write_enable=YES local_umask=022 anon_umask=022 anon_upload_enable=YES anon_mkdir_write_enable=YES anon_other_write_enable=YES dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES xferlog_std_format=YES listen=NO listen_ipv6=YES pam_service_name=vsftpd userlist_enable=YES tcp_wrappers=YES
3. 重启vsftpd
4. 在windows中访问
ftp://192.168.xxx.xxx
5. 操作验证
进入pub目录发现没有权限
6. 增加权限
chmod o+w /var/ftp/pub
7. 改名和删除文件
默认是禁止的
anon_other_write_enable=YES
8. 重启vsftpd
9. 删除重命名文件
本地用户登录模式
1. 修改vsftpd文件
anonymous_enable=NO
2. 重启vsftpd
3. 创建一个用户
4. 给用户设置密码
5. windows访问用户
6. 验证操作
注意:文件都会被存放在当前登录的用户家目录下
远程连接线上服务器
第一步:ssh连接(确保能ping通)
方法一、
[root@ken ~]# ssh root@152.136.127.116
方法二、
[root@ken ~]# ssh 152.136.127.116
第二步:退出远程服务器
[root@ken ~]# exit
免密登录远程主机
第一步:生成秘钥对
[root@ken ~]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:yKa8IEujsA3qIAG/LQtz7l2+//a/OhZW1G6sWgSFdho root@ken
The key’s randomart image is:
+—[RSA 2048]—-+
| o.. |
| E o .|
|. . * o |
|.. . . . o +|
|. . + S o o |
| . + o o o |
|Oo= + . . + |
|B@.= + . + |
|*o= o oo.o.oo+o. |
+—-[SHA256]—–+
第二步:查看生成的秘钥
[root@ken ~]# ls .ssh/
id_rsa id_rsa.pub known_hosts
id_rsa: 私钥(执行ssh-keygen生成)
id_rsa.pub: 公钥(执行ssh-keygen生成)
known_hosts: 主机信息
第三步:传输公钥
[root@ken ~]# ssh-copy-id root@152.136.127.116
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: “/root/.ssh/id_rsa.pub”
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed — if you are prompted now it is to install the new keys
root@152.136.127.116’s password: #输入远程服务器密码
Number of key(s) added: 1
Now try logging into the machine, with: “ssh ‘root@152.136.127.116′”
and check to make sure that only the key(s) you wanted were added.
第四步:免密登录
[root@ken ~]# ssh ‘root@152.136.127.116’
第五步:退出远程服务器
[root@ken ~]# exit
logout
Connection to 152.136.127.116 closed.