在本篇博文中,我將會介紹如何搭建你自己的ftp服務
ftp位址和http位址(即網頁位址)非常相似,只是ftp位址使用ftp://字首而不是http://
通常,擁有ftp位址的計算機是專用於接收ftp連線請求的。一台專用於接收ftp連線請求的計算機即為ftp伺服器或者ftp站點。
現在,我們來開始搭建乙個ftp服務檔案共享。在本博文,我們將以vsftpd作為ftp服務。
vsftpd是乙個自稱為最安全的ftp服務端軟體。事實上vsftpd的前兩個字母表示「非常安全的very secure」。該軟體的構建繞開了ftp協議的漏洞。
儘管如此,你應該知道還有更安全的方法進行檔案管理和傳輸,如:sftp(使用openssh)。ftp協議對於共享非敏感資料是非常有用和可靠的。
centos
# 安裝vsftpd
yum -y install vsftpd
# 啟動
service vsftpd start
# 開啟啟動
chkconfig vsftpd on
# 啟動ftp服務
service vsftpd start
# 檢視ftp服務狀態
service vsftpd status
# 重啟ftp服務
service vsftpd restart
# 關閉ftp服務
service vsftpd stop
多數的vsftpd配置項都在/etc/vsftpd.conf配置檔案中。這個檔案本身已經有非常良好的文件說明了,因此,在本節中,我只強調一些你可能進行修改的重要選項。使用man頁面檢視所有可用的選項和基本的 文件說明:
man vsftpd.conf
根據檔案系統層級標準,ftp共享檔案預設位於/srv/ftp目錄中。
為了允許ftp使用者可以修改檔案系統的內容,如上傳檔案等,「write_enable」標誌必須設定為 yes。
write_enable=yes
為了允許檔案/etc/passwd中記錄的使用者可以登入ftp服務,「local_enable」標記必須設定為yes。
local_enable=yes
下面配置內容控制匿名使用者是否允許登入:
anonymous_enable=yes
no_anon_password=yes
anon_max_rate=30000
anon_root=/example/directory/
( chroot jail是類unix系統中的一種安全機制,用於修改程序執行的根目錄環境,限制該執行緒不能感知到其根目錄樹以外的其他目錄結構和檔案的存在。詳情參看chroot jail)
有時我們需要設定根目錄(chroot)環境來禁止使用者離開他們的家(home)目錄。在配置檔案中增加/修改下面配置開啟根目錄限制(chroot jail):
chroot_list_enable=yes
chroot_list_file=/etc/vsftpd.chroot_list
「chroot_list_file」變數指定根目錄限制所包含的檔案/目錄( 即使用者只能訪問這些檔案/目錄)
最後你必須重啟ftp服務,在命令列中輸入以下命令:
sudo systemctl restart vsftpd
到此為止,你的ftp服務已經搭建完成並且啟動了。
#進入vsftpd配置檔案
vim /etc/vsftpd/vsftpd.conf
# 禁止匿名使用者anonymous登入
anonymous_enable=no
# 允許本地使用者登入
local_enable=yes
# 讓登入的使用者有寫許可權(上傳,刪除)
write_enable=yes
# 預設umask
local_umask=022
# 把傳輸記錄的日誌儲存到/var/log/vsftpd.log
xferlog_enable=yes
xferlog_file=/var/log/vsftpd.log
xferlog_std_format=no
# 允許ascii模式上傳
ascii_upload_enable=yes
ascii_download_enable=yes
# 使用20號埠傳輸資料
connect_from_port_20=yes
# 歡迎標語
ftpd_banner=welcome to use my test ftp server.
# 接下來的三條配置很重要
# chroot_local_user設定了yes,那麼所有的使用者預設將被chroot,
# 也就使用者目錄被限制在了自己的home下,無法向上改變目錄。
# chroot_list_enable設定了yes,即讓chroot使用者列表有效。
# ★超重要:如果chroot_local_user設定了yes,那麼chroot_list_file
# 設定的檔案裡,是不被chroot的使用者(可以向上改變目錄)
# ★超重要:如果chroot_local_user設定了no,那麼chroot_list_file
# 設定的檔案裡,是被chroot的使用者(無法向上改變目錄)
chroot_list_enable=yes
# touch /etc/vsftpd/chroot_list 新建
chroot_list_file=/etc/vsftpd/chroot_list
use_localtime=yes
# 以standalone模式在ipv4上執行
listen=yes
# pam認證服務名,這裡預設是vsftpd,在安裝vsftpd的時候已經建立了這個pam檔案,
# 在/etc/pam.d/vsftpd,根據這個pam檔案裡的設定,/etc/vsftpd/ftpusers
# 檔案裡的使用者將禁止登入ftp伺服器,比如root這樣敏感的使用者,所以你要禁止別的使用者
# 登入的時候,也可以把該使用者追加到/etc/vsftpd/ftpusers裡。
pam_service_name=vsftpd
# 重啟 vsftpd
service vsftpd restart
redis在linux下搭建
3.切換到redis目錄下 輸入命令make進行自動解壓 4.然後再切換到redis目錄下的src目錄下 cp redis server usr local redis cp redis benchmark usr local redis cp redis cli usr local redis 5...
linux搭建禪道 在Linux上搭建禪道
碎碎念 第一次安裝還比較順利,做筆記的同時希望能給需要的同學們帶來一點點幫助!環境 在vmware的centos 6.8發行版本上搭建禪道 一 首先確認centos是32位還是64位系統,方法如下 root localhost getconf long bit 三 使用工具 我用的xftp 將安裝包...
在Linux環境中搭建zabbix監控環境
zabbix server需執行在lamp或者lnmp環境下,環境部署比較簡單。wget 2.安裝zabbix所需的元件 yum y install curl curl devel net snmp net snmp devel perl dbi php gd php xml php bcmath ...