samba和ftp服务讲解

samba服务

smb是基于cs架构的,可以完成Linux和windows之间的共享,要实现Linux和Linux之间的共享用NFS

安装samba

1. 检查源

yum clean all

yum repolist

2. 下载samba

yum install samba -y

3. 配置samba文件

vim /etc/samba/smb.conf

[name]

path = /file #等号前后都有空格

read only = no 

public = yes

4. 创建共享路径

mkdir /file

5. 重启samba服务

systemctl restart smb

6. 创建一个用户

useradd name

7. 创建samba用户

-u(user=user name)

-a (create)

pdbedit -a -u name

8. 访问samba服务器

     win+r调出运行框

     \\192.168.xxx.xxx

9.输入用户登录

10. 验证samba服务器

      查看内容

      在window中是否可以建立文件

11. 授予权限

chmod 777  /file

12. 再次验证

ftp服务

ftp服务器是在互联网上提供文件存储和访问服务的计算机,它们依照ftp协议提供服务

作用:internet上用来传送文件的协议

工作原理:ftp会话包含了控制通道和数据通道。

ftp有主动模式和被动模式两种,主动模式是服务器主动连接客户端传输,被动模式就是等待客户端的连接

主动模式工作原理:

连接阶段:

首先通过21端口进行用户,密码及指令PORT传输,服务器端收到客户端建立请求之后去连接客户端的高位端口(1024以上的端口)

传输阶段:

服务器端使用自己的20端口去连接客户端的高位端口进行数据的传输,客户端给服务器端发送ack=1确认连接

被动模式工作原理:

连接阶段:

首先通过21端口进行用户,密码及指令PASV传输,服务器端收到客户端建立请求之后去连接客户端的高位端口(1024以上的端口)

传输阶段:

客户端使用自己的高位端口去连接服务器端开放的高位端口

服务器端回复ack=1的包进行确认

主动和被动模式的不同点:

1.发送指令的不同

主动模式发送PORT指令

被动模式发送PASV指令

 

2.开放的端口不不同

主动模式服务器端开放20端口

被动模式服务器端开放1024以上的高位随机端口

 

3.连接的对象不同

主动模式是服务器端主动连接客户端

被动模式服务器等待客户端进行连接

部署ftp服务器

匿名用户登录模式

1. 下载vsftpd

2. 编辑配置文件

 [root@local]#/etc/vsftpd/vsftpd.conf
             anonymous_enable=YES
             local_enable=YES
             write_enable=YES
             local_umask=022
             anon_umask=022
             anon_upload_enable=YES
             anon_mkdir_write_enable=YES
             anon_other_write_enable=YES
             dirmessage_enable=YES
             xferlog_enable=YES
             connect_from_port_20=YES
             xferlog_std_format=YES
             listen=NO
             listen_ipv6=YES
             pam_service_name=vsftpd
             userlist_enable=YES
             tcp_wrappers=YES

 

3. 重启vsftpd

4. 在windows中访问

ftp://192.168.xxx.xxx

5. 操作验证

进入pub目录发现没有权限

6. 增加权限

chmod o+w /var/ftp/pub

7. 改名和删除文件

默认是禁止的

anon_other_write_enable=YES

8. 重启vsftpd

9. 删除重命名文件

本地用户登录模式

1. 修改vsftpd文件

anonymous_enable=NO

2. 重启vsftpd

3. 创建一个用户

4. 给用户设置密码

5. windows访问用户

6. 验证操作

注意:文件都会被存放在当前登录的用户家目录下

远程连接线上服务器

 

第一步:ssh连接(确保能ping通)

方法一、

[root@ken ~]# ssh root@152.136.127.116

 

方法二、

[root@ken ~]# ssh 152.136.127.116

 

第二步:退出远程服务器

[root@ken ~]# exit

免密登录远程主机

 

第一步:生成秘钥对

[root@ken ~]# ssh-keygen
Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:yKa8IEujsA3qIAG/LQtz7l2+//a/OhZW1G6sWgSFdho root@ken
The key’s randomart image is:
+—[RSA 2048]—-+
| o.. |
| E o .|
|. . * o |
|.. . . . o +|
|. . + S o o |
| . + o o o |
|Oo= + . . + |
|B@.= + . + |
|*o= o oo.o.oo+o. |
+—-[SHA256]—–+

 

第二步:查看生成的秘钥

[root@ken ~]# ls .ssh/
id_rsa id_rsa.pub known_hosts

id_rsa: 私钥(执行ssh-keygen生成)

id_rsa.pub: 公钥(执行ssh-keygen生成)

known_hosts: 主机信息

 

第三步:传输公钥

[root@ken ~]# ssh-copy-id root@152.136.127.116
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: “/root/.ssh/id_rsa.pub”
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed — if you are prompted now it is to install the new keys
root@152.136.127.116’s password:       #输入远程服务器密码

Number of key(s) added: 1

Now try logging into the machine, with: “ssh ‘root@152.136.127.116′”
and check to make sure that only the key(s) you wanted were added.

 

第四步:免密登录

[root@ken ~]# ssh ‘root@152.136.127.116’

 

第五步:退出远程服务器

 

[root@ken ~]# exit
logout
Connection to 152.136.127.116 closed.


     

posted on 2019-05-22 19:56  师兄你好  阅读(1132)  评论(0编辑  收藏  举报

导航