Samba,ftp,sshd服务

Samba服务:
Smb主要作为网络通信协议;
Smb是基于cs架构;
完成Linux与windows之间的共享;linux与linux之间共享用NFS
 
第一步:安装samba
[root@ken ~]# yum install samba -y
 
第二步:编辑配置文件
[root@ken ~]# vim /etc/samba/smb.conf
 
第三步:添加访问用户
第四步:创建共享目录
[root@ken ~]# mkdir /lee
 
第五步:关闭防火墙
[root@ken ~]# setenforce 0
[root@ken ~]# systemctl stop firewalld
 
第六步:启动samba服务
[root@ken ~]# systemctl restart smb
 
第七步:windows访问
输入两个反斜线加上samba服务器的地址。输入你的用户名和密码即可
 
第八步:测试创建文件
 
 
 
ftp服务:
FTP服务器(File Transfer Protocol Server)是在互联网上提供文件存储和访问服务的计算机,它们依照FTP协议提供服务。
FTP(File Transfer Protocol: 文件传输协议)作用: Internet 上用来传送文件的协议
 
VSFTP是一个基于GPL发布的类Unix系统上使用的FTP服务器软件,它的全称是Very Secure FTP 从此名称可以看出来,编制者的初衷是代码的安全。特点:它是一个安全、高速、稳定的FTP服务器;
模式: C/S 模式 
端口:
20 (传输数据)
21(传输指令)
 
工作原理:(面试常见问题)
 
 
 
这里的主动和被动,是相对于的FTP server 端来判断的
如果server 去连接client 开放的端口,说明是主动的,相反,如果client去连接server开放的端口,则是被动的。
 
两种模式的比较:
(1)PORT(主动)模式模式只要开启服务器的21和20端口,而PASV(被动)模式需要开启服务器大于1024所有tcp端口和21端口。
(2)从网络安全的角度来看的话似乎ftp PORT模式更安全,而ftp PASV更不安全,那么为什么RFC要在ftp PORT基础再制定一个ftp PASV模式呢?其实RFC制定ftp PASV模式的主要目的是为了数据传输安全角度出发的,因为ftp port使用固定20端口进行传输数据,那么作为黑客很容使用sniffer等探嗅器抓取ftp数据,这样一来通过ftp PORT模式传输数据很容易被黑客窃取,因此使用PASV方式来架设ftp server是最安全绝佳方案。
 
vsftpd部署:
下载vsftpd
[root@ken ~]# yum install vsftpd -y
 
配置匿名模式:
匿名开放模式:是一种最不安全的认证模式,任何人都可以无需密码验证而直接登录到FTP服务器。
可以向匿名用户开放的权限参数以及作用
参数                                                                              
作用                                                                                       
anonymous_enable=YES
允许匿名访问模式
anon_umask=022
匿名用户上传文件的umask值
anon_upload_enable=YES
允许匿名用户上传文件
anon_mkdir_write_enable=YES
允许匿名用户创建目录
anon_other_write_enable=YES
允许匿名用户修改目录名称或删除目录
 
第一步:编辑配置文件
 
第二步:启动ftp
[root@ken ~]# systemctl restart vsftpd
 
第三步:windows访问
 
第四步:写入文件进行测试
发现没有权限
 
 第五步:赋予写权限
默认访问/var/ftp/pub目录
 
 
第六步:再次创建文件
创建成功
 
配置本地用户模式:
本地用户模式使用的权限参数以及作用
参数                                                           
作用                                                                                                      
anonymous_enable=NO
禁止匿名访问模式
local_enable=YES
允许本地用户模式
write_enable=YES
设置可写权限
local_umask=022
本地用户模式创建文件的umask值
userlist_deny=YES
启用“禁止用户名单”,名单文件为ftpusers和user_list
userlist_enable=YES
开启用户作用名单文件功能
第一步:编辑配置文件
修改如下四处即可
[root@ken ~]# egrep -v "(^$)|(^#)" /etc/vsftpd/vsftpd.conf
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
 
第二步:重启服务
[root@ken ~]# systemctl restart vsftpd
 
第三步:创建一个普通用户
[root@ken ~]# useradd ken
useradd: user 'ken' already exists
[root@ken ~]# passwd ken
Changing password for user ken.
New password:
BAD PASSWORD: The password is shorter than 8 characters
Retype new password:
passwd: all authentication tokens updated successfully.
 
第四步:windows访问
输入创建的用户和密码
 
第五步:创建文件进行测试
 
 
文件被上传到了用户家目录下面 
[root@ken ~]# ls /home/ken
7yum.repo  test
 
用户访问黑名单:
 
 
systemctl常用操作:
以samba为例
 
systemctl start smb       #启动smb服务
systemctl restart smb   #重启smb服务
systemctl stop smb       #停止smb服务
systemctl status smb    #查看smb服务状态
systemctl reload smb    #平滑重启smb
 
systemctl enable smb   #开机自启smb服务
systemctl disable smb   #开机不启动smb服务
 
SSHD服务(远程安全传输协议)
介绍:SSH 协议:安全外壳协议。为 Secure Shell 的缩写。SSH 为建立在应用层和传输层基础上的安全协议。
默认端口22
 
作用
sshd服务使用SSH协议可以用来进行远程控制, 或在计算机之间传送文件 
相比较之前用telnet方式来传输文件要安全很多,因为telnet使用明文传输,是加密传输。
SSH服务安装
这里用yum安装(系统已经默认安装并开机自启)
[root@ken ~]# yum -y install openssh openssh-clients openssh-server openssh-askpass
 
SSH 配置文件
SSH 常用配置文件有两个/etc/ssh/ssh_config 和/etc/sshd_config。
ssh_config 为客户端配置文件
sshd_config 为服务器端配置文件
 
使用ssh免密登录远程主机
1、ssh [远程主机用户名root] @[远程服务器主机名或IP地址]
如果用root进程登录远程主
[root@ken ssh]# ssh 192.168.100.156
第一次登录服务器时系统没有保存远程主机的信息,为了确认该主机身份会提示用户是否继续连
接,输入yes 后登录,这时系统会将远程服务器信息写入用户主目录下的$HOME/.ssh/known_hosts 文件中,下次再进行登录时因为保存有该主机信息就不会再提示了
 
生成密钥对
输入ssh-keygen之后一直回车即可,生成一次即可,无需多次生成该密钥,否则会提示你是否覆盖选项!
 
 
发送密钥
使用ssh-copy-id加上ip地址即可传送密钥至想要登录的主机,需要输入一次客户端的密码
 
登录节点
在发送完密钥之后即可不需要输入密码即可访问节点
 
如果节点不是默认的22端口,还需要机上小写 的p选项指定端口
 
克隆虚拟机:
 

posted @ 2020-05-10 15:04  乄Keyboardman丶  阅读(165)  评论(0编辑  收藏  举报