技术流ken

运维拯救世界

day11: 课堂记录-samba和ftp服务–技术流ken

samba服务

 

cs架构

client/server

bs架构

broswer/server

 

安装服务其实就是修改配置文件

linux一切皆文件

 

samba实战部署

 

1.检查源

 

[root@ken ~]# yum clean all
Loaded plugins: fastestmirror
Cleaning repos: local
Cleaning up everything
Maybe you want: rm -rf /var/cache/yum, to also free up space taken by orphaned data from disabled or removed repos
Cleaning up list of fastest mirrors
[root@ken ~]# yum repolist
Loaded plugins: fastestmirror
Determining fastest mirrors
local | 3.6 kB 00:00:00
(1/2): local/group_gz | 166 kB 00:00:00
(2/2): local/primary_db | 3.1 MB 00:00:00
repo id repo name status
local local 3,971
repolist: 3,971

 

2.下载samba

[root@ken ~]# yum install samba -y

 

3. 配置samba文件

[root@ken ~]# vim /etc/samba/smb.conf

[ken]
path = /test    #等号前后都要有空格
read only = no
public = yes

 

4. 创建共享路径

[root@ken ~]# mkdir /test

 

5. 重启samba服务

[root@ken ~]# systemctl restart smb

 

6. 创建一个用户

[root@ken ~]# useradd ken

 

7. 创建samba用户

-u, –user=USER use username

-a, –create create user

 

[root@ken ~]# pdbedit -a -u ken
new password:
retype new password:
Unix username: ken
NT username:
Account Flags: [U ]
User SID: S-1-5-21-3452083566-2798555758-1495400394-1000
Primary Group SID: S-1-5-21-3452083566-2798555758-1495400394-513
Full Name:
Home Directory: \\ken\ken
HomeDir Drive:
Logon Script:
Profile Path: \\ken\ken\profile
Domain: KEN
Account desc:
Workstations:
Munged dial:
Logon time: 0
Logoff time: Wed, 06 Feb 2036 23:06:39 CST
Kickoff time: Wed, 06 Feb 2036 23:06:39 CST
Password last set: Mon, 20 May 2019 10:01:38 CST
Password can change: Mon, 20 May 2019 10:01:38 CST
Password must change: never
Last bad password : 0
Bad password count : 0
Logon hours : FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF

 

8. 访问samba服务器

 

  1. win+r 调出运行框

2. \\192.168.64.4

 

9.输入用户

 

10. 验证samba服务器

1.查看文件

2. 在window是否可以创建文件

 

11. 授予权限

chmod 777 /test

 

12. 再次验证

 

ftp服务

 

端口:

20(传数据)

21(传指令)

 

主动模式:

连接阶段:

首先通过21端口进行用户,密码及指令PORT传输,服务器端收到客户端建立请求之后去连接客户端的高位端口(1024以上的端口)

传输阶段:

服务器端使用自己的20端口去连接客户端的高位端口进行数据的传输,客户端给服务器端发送ack=1确认连接

 

被动模式:

连接阶段:

首先通过21端口进行用户,密码及指令PASV传输,服务器端收到客户端建立请求之后去连接客户端的高位端口(1024以上的端口)

传输阶段:

客户端使用自己的高位端口去连接服务器端开放的高位端口

服务器端回复ack=1的包进行确认

 

主动和被动模式的不同点:

1.发送指令的不同

主动模式发送PORT指令

被动模式发送PASV指令

 

2.开放的端口不不同

主动模式服务器端开放20端口

被动模式服务器端开放1024以上的高位随机端口

 

3.连接的对象不同

主动模式是服务器端主动连接客户端

被动模式服务器等待客户端进行连接

 

部署vsftp服务器–匿名用户登录模式

 

第一步:下载vsftpd

[root@ken ~]# yum install vsftpd -y

 

第二步:编辑vsftpd文件

[root@ken ~]# vim /etc/vsftpd/vsftpd.conf

anonymous_enable=YES

anon_upload_enable=YES

anon_mkdir_write_enable=YES

 

第三步:重启vsftpd

[root@ken ~]# systemctl restart vsftpd

 

第四步:访问

ftp://192.168.64.4/

 

第五步:进行操作验证

共享出来的pub目录路径:

[root@ken ~]# find / -name “pub”
/var/ftp/pub

 

第六步:增加权限

[root@ken ~]# chmod o+w /var/ftp/pub/

 

第七步:改名和删掉文件操作

默认是禁止的、

anon_other_write_enable=YES

 

第八步:重启vsftpd

[root@ken ~]# systemctl restart vsftpd

 

第九步:删除重命名文件

 

 

部署vsftp服务器–本地用户登录模式

 

第一步:修改vsftpd文件

anonymous_enable=NO

 

第二步:重启vsftpd

[root@ken ~]# systemctl restart vsftpd

 

第三步:创建用户

[root@ken ~]# useradd kenken

 

第四步:给用户设置密码

[root@ken ~]# passwd kenken
Changing password for user kenken.
New password:
BAD PASSWORD: The password is shorter than 8 characters
Retype new password:
passwd: all authentication tokens updated successfully.

 

第五步:访问

输入用户和密码

 

第六步:验证操作

[root@ken ~]# ls /home/kenken
新文件夹

 

注意:

文件都会被存放在当前登录的用户家目录下面!

 

systemctl常用操作

 

以samba为列

 

systemctl start smb       #启动smb服务

systemctl restart smb   #重启smb服务

systemctl stop smb       #停止smb服务

systemctl status smb    #查看smb服务状态

systemctl reload smb    #平滑重启smb

 

systemctl enable smb   #开机自启smb服务

systemctl disable smb   #开机不启动smb服务

 

sshd服务

 

使用22端口

 

 

解决xshell连接服务器慢的问题

vim /etc/ssh/sshd_config

UseDNS no

 

修改完之后重启sshd

[root@ken ~]# systemctl restart sshd

 

远程连接线上服务器

 

第一步:ssh连接(确保能ping通)

方法一、

[root@ken ~]# ssh root@152.136.127.116

 

方法二、

[root@ken ~]# ssh 152.136.127.116

 

第二步:退出远程服务器

[root@ken ~]# exit

 

免密登录远程主机

 

第一步:生成秘钥对

[root@ken ~]# ssh-keygen
Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:yKa8IEujsA3qIAG/LQtz7l2+//a/OhZW1G6sWgSFdho root@ken
The key’s randomart image is:
+—[RSA 2048]—-+
| o.. |
| E o .|
|. . * o |
|.. . . . o +|
|. . + S o o |
| . + o o o |
|Oo= + . . + |
|B@.= + . + |
|*o= o oo.o.oo+o. |
+—-[SHA256]—–+

 

第二步:查看生成的秘钥

[root@ken ~]# ls .ssh/
id_rsa id_rsa.pub known_hosts

id_rsa: 私钥(执行ssh-keygen生成)

id_rsa.pub: 公钥(执行ssh-keygen生成)

known_hosts: 主机信息

 

第三步:传输公钥

[root@ken ~]# ssh-copy-id root@152.136.127.116
/usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: “/root/.ssh/id_rsa.pub”
/usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed
/usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed — if you are prompted now it is to install the new keys
root@152.136.127.116’s password:       #输入远程服务器密码

Number of key(s) added: 1

Now try logging into the machine, with: “ssh ‘root@152.136.127.116′”
and check to make sure that only the key(s) you wanted were added.

 

第四步:免密登录

[root@ken ~]# ssh ‘root@152.136.127.116’

 

第五步:退出远程服务器

 

[root@ken ~]# exit
logout
Connection to 152.136.127.116 closed.

 

发表评论

邮箱地址不会被公开。