Linux系统如何架设共享文件服务器?

时间:2022-11-28 12:53:33 作者:Troye✔ 综合材料 收藏本文 下载本文

“Troye✔”通过精心收集,向本站投稿了10篇Linux系统如何架设共享文件服务器?,以下是小编收集整理后的Linux系统如何架设共享文件服务器?,欢迎阅读与借鉴。

篇1:Linux系统如何架设共享文件服务器?

1、需要检查linux是否已安装samba;检查命令为:rpm –qa |grep samba;如果没有输出什么信息,表明没有安装,需要到百度下载安装,下载如下:

2、以下可以看到我的linux系统有安装samba,可以进行下一步;    3、建立共享文件夹,命令如下:Mkdir /home/fileshare;如下图:    4、如下图,已建立好文件夹;    5、设置好文件夹权限,命令如下:Chmod 755 fileshare;    6、建立samba用户;

复制内容到剪贴板

Groupadd fileshare

Useradd –s /sbin/nologin file

Smbpasswd –a file

注意:访问共享的用户必须为samba用户,不能使用其他用户;

7、修改sambe配置文件;命令如下:

Vim /etc/samba/smb.conf;

8

修改samba配置文件全局设置;

复制内容到剪贴板

#==============================Global settings===============

[global] workgroup = WORKGROUP server string = Samba Server security = share

9、设置文件夹共享,如下:

[sharefile] path = /home/sharefile public = yes read nly = yes

10、重启smb服务;

Service smb restart;

11、Windows 访问共享成功,

Linux系统如何架设共享文件服务器?

,如下:    12、linux共享服务器完美架设,下次会继续和大家分享linux其他经验。

篇2:Linux架设防火墙Windows系统

随着Inte .net 的普及,人们的日常工作与之的关系也越来紧密,因而越来越多的单位为员工开设了Internet的代理上网服务,但当一个企业的内部 网络 接上Internet之后,企业的内部资源就象待卖的羔羊一样,面临任人宰割的危险,因而系统的 安全 除了考虑计算机

随着Inte.net的普及,人们的日常工作与之的关系也越来紧密,因而越来越多的单位为员工开设了Internet的代理上网服务。但当一个企业的内部网络接上Internet之后,企业的内部资源就象待卖的羔羊一样,面临任人宰割的危险,因而系统的安全除了考虑计算机病毒、系统的健壮性等内部原因之外,更主要的是防止非法用户通过Internet的入侵。而目前防止的措施主要是靠防火墙的技术完成。

一、什么是防火墙

防火墙(firewall)是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道(Internet)之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。主要是控制对受保护的网络(即网点)的往返访问,逼使各连接点的通过能得到检查和评估。

从诞生到现在,防火墙已经历了四个发展阶段:基于路由器的防火墙、用户化的防火墙工具套、建立在通用操作系统上的防火墙、具有安全操作系统的防火墙。目前防火墙供应商提供的大部分都是具有安全操作系统的软硬件结合的防火墙,象NETEYE、NETSCREEN、TALENTIT等。在LINUX操作系统上的防火墙软件也很多,除了下面要专门介绍的IPCHAINS外,还有很多,如:Sinus Firewall、Jfwadmin等。

目前的防火墙从结构上讲,可分为两种:

1) 代理主机结构

内部网络<----->代理网关(Proxy Gateway)<----->Internet

2) 路由器加过滤器结构

内部网络<----->过滤器(Filter)<---->路由器(Router)<---->Internet

二、用IPCHAINS构建局域网防火墙的原理

其实从本质上讲,用IPCHAINS构建局域网防火墙也是一种C/S模式的交互式的应用。一般服务器提供某特定功能的服务总是由特定的后台程序提供的。在TCP/IP网络中,常常把这个特定的服务绑定到特定的TCP或UDP端口。之后,该后台程序就不断地监听(listen)该端口,一旦接收到符合条件的客户端请求,该服务进行TCP握手后就同客户端建立一个连接,响应客户请求。与此同时,再产生一个该绑定的拷贝,继续监听客户端的请求。

IPCHAINS就是这样的一个SERVER。对内部网通往Intenet的请求,或从外部通往内部网的请求,都进行监听、检查、评估、转发、拒绝等动作。

常用的服务、协议与默认端口。

服务类型 协议 端口

WWW TCP/UDP 80

TELNET

ICMP

SMTP

POP3

FTP

DNS

三、用IPCHAINS作防火墙的步骤

1.安装

IPCHAINS现在的版本已经发展到1.3.9。一般在安装LINUX时都会安装上,如果没有的话可以到www.linux.org下载。下面笔者一TLC4.0为例安装IPCHAINS。由于它需IP-MASQ的支持,所以确定已安装了IP-MASQ模块。

在TLC4.0中,把该光盘放入光驱中,

#turbopkg

并选择ipchains,然后按OK就自动自动安装了。

如果你是下载ipchains安装包的话:

1)如果是rpm包:

#rpm Civh *.rpm

2)如果是.tar.gz包

#tar xvfz *.tar.gz(先把包解开)

再到解开目录

#./configure

#make

#make install

这样就安装成功了。

2.启用ipchains

手工修改 /proc/sys/net/ipv4/ipforward文件,将其内容置为1。

在/etc/rc.d/目录下用touch命令建立rc.ipfwadm文件

在/etc/rc.d/目录下的rc.local文件中加上下面这段代码:

if [ -f /etc/rc.d/rc.ipfwadm ]; then /etc/rc.d/rc.ipfwadm; fi;

以后所有的ipchains的配置命令都将在rc.ipfwadm文件里修改。

3.配置ipchains(基本应用)

ipchains对机器的管理是通过对机器的ip地址作为标志的,因而首先得确保你的局域网的机器的ip地址已经配分配好,并且你对之相当熟悉。

Ipchains的配置规则一般是围绕着input、output、ipforward这三个规则进行的,其中input是指对内连接请求的过滤规则,output是指对外连接请求的过滤规则,ipforward是指对内部与外部通讯包的转发。Ipchains的命令格式一般是:

ipchains [ADC] ipchains规则 [ipchains 选项]。

有关命令的详细用法请参考有关HOWTO文档。

现在我们假设企业的内部网网段为192.168.1.0~192.168.1.255.其中防火墙的主机的IP地址为:192.168.1.1,假设目前防火墙是进行代理上网,拒绝所有的外部telnet。对内部用户访问外部站点进行限制、并授予一些机器特权可任意访问外部机器、拒绝内部某些机器访问Internet等。网段示意图为:

+--------------+

| 内部网段 | 192.168.1.1 ISDN、PSDN

| +------------|firewall|<===============>Internet

| 192.168.1.0 | +--------+

+-------------- +

配置ipchains防火墙规则一般有两种方式:

1) 首先允许所有的包,然后在禁止有危险的包通过防火墙;

2) 首先禁止所有的包,然后再根据所需要的服务允许特定的包通过防火墙。

相比较而言,第二种方式的做法更为安全。

下面是我的rc.ipfwadm的文件内容:

/sbin/depmod Ca

/*自动加载所需模块,如果觉得这样有危险,需手动指定安装模块,可以如下面这一小段就是手动指定加载模块*/

#/sbin/modprobe /lib/modules/2.2.10/ipv4/ip_masq_ftp

/*加载ip伪装的ftp模块*/

#/sbin/modprobe /lib/modules/2.2.10/ipv4/ip_masq_irc

/*加载ip伪装的irc模块*/

#/sbin/modprobe /lib/modules/2.2.10/ipv4/ip_masq_raudio

#/sbin/modprobe /lib/modules/2.2.10/ipv4/ip_masq_user

#/sbin/modprobe /lib/modules/2.2.10/ipv4/ip_masq_autofw

/sbin/modprobe -a -t /lib/modules/2.2.10/ipv4/ip_masq*

/*自动加载ip伪装的相关模块*/

ipchains CF

/*刷新所有的ipchains规则*/

ipchains -P forward DENY

/*拒绝转发所有的ip包*/

/*下面允许特定的包通过*/

/*开设权限比较高的主机*/

ipchains -A forward -s 192.168.1.10/32 -j MASQ

/*允许内部的192.168.1.10主机不受限制访问,

比如总经理*/

ipchains -A forward -s 192.168.1.12/32 -j MASQ

/*允许内部的192.168.1.12主机不受限制访问。比如系统管理员,在依次添加*/

ipchains -A forward -s 192.168.1.41/32 -j MASQ

/*for example linuxbird的主机地址:192.168.1.41*/

/*某些机器,因需要不能对外连接*/

ipchains -A forward -s 192.168.1.3/32 -j DENY

/*此机器为内部文档专用机,不能访问外部*/

/*设置内部普通用户能访问的站点*/

ipchains -A forward -d 202.101.98.55/32 -j MASQ # FJ-DNS

ipchains -A forward -d 202.101.0.133/32 -j MASQ # FJ-DNS

/*这是上网的DNS服务器,本人用的是福州电信局的DNS*/

/*以下是普通用户能访问的站点,根据需要可以对其增删改*/

ipchains -A forward -d 202.101.98.50/32 -j MASQ

/* public.fz.fj.cn*/

ipchains -A forward -d 202.101.98.60/32 -j MASQ

/* pub5.fz.fj.cn*/

ipchains -A forward -d 202.96.44.14/24 -j MASQ

/*freemail.263.net*/

ipchains -A forward -d 202.99.11.120/32 -j MASQ

/*www.linuxaid.com.cn*/

ipchains -A forward -d 205.227.44.44/24 -j MASQ

/* www.oracle.com*/

ipchains -A forward -d 205.227.44.46/32 -j MASQ

/* lliance.oracle.com*/

#ipchains -A forward -d 205.227.44.237/32 -j MASQ

/* support.oracle.com*/

ipchains -A forward -d 209.246.5.38/24 -j MASQ

/* technet.oracle.com*/

ipchains -A forward -d 137.69.200.8/32 -j MASQ

/* www.legato.com*/

ipchains -A forward -d 202.96.125.102/32 -j MASQ

/*www.188.net*/

ipchains -A forward -d 207.105.83.51/32 -j MASQ

/* www.borland.com*/

ipchains -A forward -d 207.46.131.30/24 -j MASQ

/* www.microsoft.com*/

ipchains -A forward -d 207.46.130.30/24 -j MASQ

/* www.microsoft.com*/

ipchains -A forward -d 204.146.81.99/32 -j MASQ

/* www.ibm.com*/

ipchains -A forward -d 202.102.24.74/24 -j MASQ

/* www.lodesoft.com*/

ipchains -A forward -d 210.77.34.109/32 -j MASQ

/* www.csdn.net*/

ipchains -A forward -d 192.138.151.66/32 -j MASQ

/* www.sybase.com*/

ipchains -A forward -d 202.102.26.1/32 -j MASQ

/* www.nari-china.com*/

ipchains -A forward -d 202.102.26.51/32 -j MASQ

/*www.aeps-info.com*/

ipchains -A forward -d 202.106.185.2/32 -j MASQ

/* www.sohu.com */

……

原文转自:www.ltesting.net

篇3:三分钟架设自己的POCO共享服务器

POCO作为中国多媒体分享的第一品牌,与千万好友快速分享超海量电影、音乐、动漫、游戏等多媒体资源,已在网上建立了良好的口碑,一直以来,POCO作为P2P行业的领先者,注册用户达1500万,最高同时在线用户超过40万,在多媒体资源分享的领域里获得了大量用户的认可和青睐。POCO不断倡导积极分享的精神,将分享扩展到除多媒体之外的其他互联网的领域,不断挖掘用户参与互联网的潜力。

下面就以分享主义精神为主题,和大家一起探讨如何架设一个自己的POCO共享服务器。架设自己的POCO共享服务器目的是让更多的人可以享受千万资源齐分享的服务,充分发挥“人人为我,我为人人”的精神,好让POCO这个无穷资源的宝库可以令到更多人受惠。

第一、打开并登陆POCO软件,点击“共享”按键进入到共享界面,

第二、点击“共享设置”按键设置你所需要共享的文件目录。

第三、进入到共享目录浏览界面后,用户可根据自己的需要在本地硬盘上选定一个目录作为共享对象,用户甚至可以将整个硬盘上的所有文件、目录共享出来给网友去分享,因为那些经过费心收集存储在自己硬盘上的资源肯定是被认为最有价值的,如果所有用户都能共享了他们认为最有价值的资源,那就是互联网上信息的价值得到极大的提升的体现了。

第四、用户还可以在共享界面上点击“文件属性”按键查看所指定共享的文件的属性,以防不必要的错失。

架设一个自己的POCO共享服务器,其实是一件非常简单的事,你只需要3分钟的时间就可以把POCO共享服务器完全架设起来了。相信大家看了介绍后对如何架设都有一定的认识了,如果还有不明白之处欢迎随时登陆POCO的 (www.poco.cn

篇4:Linux架设DNS服务器之三Windows系统

4.标准资源记录 ----------------------------------------------------------------------- 资源记录文本名 意义 记录类型 功能 ----------------------------------------------------------------------- Start of Authority 授权开始 SOA 标记区数据的开

4.标准资源记录

-----------------------------------------------------------------------

资源记录文本名 意义 记录类型 功能

-----------------------------------------------------------------------

Start of Authority 授权开始 SOA 标记区数据的开始,定义影响整个区的参数

Name Server 名字服务器 NS 标明域的名字服务器

Address 地址 A 转换主机名到地址

Pointer 指针 PTR 转换地址到主机名

Mail Exchange 邮件交换 MX 标明发往给定域名的邮件应传送到的位置

Canonical Name 正规名 CNAME 定义主机名别名

HOST information 主机信息 HINFO 描绘主机硬件和操作系统的信息

Wellknown Service 著名服务 WKS 通告网络服务

DNS使用MX记录来实现邮件路由,它规定了域名的邮件服务器要么处理,要么向前转发有关该域名的邮件.处理邮件是指将其传送给其地址所关联的个人,向前转发邮件是指通过SMTP协议将其传送给其最终目的地.为了防止邮递路由,MX记录除了邮件交换器的域名外还有一个特殊参数:优先级值.优先级值是个从0到65535的无符号整数,它给出邮件交换器的优先级别.

优先级值自身并不重要,关键在于它同其它邮件交换器的优先级值的相对大小,优先级值相对越小,优先级越高.邮件总是首先试图传递给优先级值相对最小的邮件交换器.失败后才试图传递给优先级值稍大的邮件交换器.邮件总是试遍了同一优先级的邮件交换器,失败后才试图传递给优先级稍低的邮件交换器.

注意你列为邮件交换器的主机必须拥有地址记录.

例如:

mail A 172.16.0.3

MX 10 mail.test.com.

5.管理工具

5.1 dig

named.ca文件的作用是告诉你的服务器在哪里可以找到根域的域服务器,这个文件 一定要保证正确无误,一般来说,这个文件几乎不会变动,但是不能保证不会变动,最好是 每一,两个月同步一下.

使用下面的命令获得新的named.ca文件

dig @.aroot-servers.net.ns >/var/named/named.ca

5.2 ndc

ndc这个指令是由系统管理员用来管理域服务器的操作,在终端中输入ndc help可

得到帮助.

ndc restart 用来重新启动named进程;

ndc reload 用来装入新的数据库.

5.3 nslookup

nslookup是用来询域名信息的命令,它分交互模式和非交互模式两种方式.

非交互模式:nslookup www.zhuhai.gd.cn

交互模式:nslookup

注意,当用nslookup查询时出现“Non-authoritative answer:”,表明这次并没有到 网络外去查询,而是在缓存区中查找并找到数据.

交互模式除了能查询单个的主机,还可以查询DNS记录的任何类型,并且传输 一个域的整个区域信息, 当不加参数地调用,nslookup将显示它所用的名字服务器, 并且进入交互模式。

在’>’提示符下,你可以键入任何想要查询的域名。缺省地,它请求类A记录, 这些是包含与域名相关的IP地址的。

你可以通过发出“set type=type”来改变这个类型,这里type是上面描 述的资源记录名,或ANY。

例如,你可以与它进行下面的对话:

$ nslookup

Default Name Server: rs10.hrz.th-darmstadt.de

Address: 130.83.56.60

>sunsite.unc.edu

Name Server: rs10.hrz.th-darmstadt.de

Address: 130.83.56.60

Non-authoritative answer:

Name: sunsite.unc.edu

Address: 152.2.22.81

如果你试者去查询一个没有相应IP地址的名字,但DNS数据库中能找到其它的记 录,nslookup将返回一个错误信息说“No type A records found”(“没有类型A记录 发现”)。然而,你可以通过发出“set type”命令来查询不是类型A的其它记录。例如, 要得到unc.edu的SOA记录,你要发出:

>unc.edu

*** No address (A) records available for unc.edu

Name Server: rs10.hrz.th-darmstadt.de

Address: 130.83.56.60

>set type=SOA

>unc.edu

Name Server: rs10.hrz.th-darmstadt.de

Address: 130.83.56.60

Non-authoritative answer:

unc.edu

rigin = ns.unc.edu

mail addr = shava.ns.unc.edu

serial = 930408

refresh = 28800 (8 hours)

retry = 3600 (1 hour)

expire = 1209600 (14 days)

minimum ttl = 86400 (1 day)

Authoritative answers can be found from:

UNC.EDU nameserver = SAMBA.ACS.UNC.EDU

SAMBA.ACS.UNC.EDU internet address = 128.109.157.30

以同样的方式你可以查询MX记录,等等,

使用一个ANY类型将返回与一个给出的 名字关联的所有资源记录。

>set type=MX

>unc.edu

Non-authoritative answer:

unc.edu preference = 10, mail exchanger = lambada.oit.unc.edu

lambada.oit.unc.edu internet address = 152.2.22.80

Authoritative answers can be found from:

UNC.EDU nameserver = SAMBA.ACS.UNC.EDU

SAMBA.ACS.UNC.EDU internet address = 128.109.157.30

除了调试,nslookup的一个实际应用是为named.ca文件获取根名字服务器的当前 列表。你可以通过查询与根域相关的所有NS类型记录来做到:

>set type=NS

>.

Name Server: fb0430.mathematik.th-darmstadt.de

Address: 130.83.2.30

Non-authoritative answer:

(root) nameserver = NS.INTERNIC.NET

(root) nameserver = AOS.ARL.ARMY.MIL

(root) nameserver = C.NYSER.NET

(root) nameserver = TERP.UMD.EDU

(root) nameserver = NS.NASA.GOV

(root) nameserver = NIC.NORDU.NET

(root) nameserver = NS.NIC.DDN.MIL

Authoritative answers can be found from:

(root) nameserver = NS.INTERNIC.NET

(root) nameserver = AOS.ARL.ARMY.MIL

(root) nameserver = C.NYSER.NET

(root) nameserver = TERP.UMD.EDU

(root) nameserver = NS.NASA.GOV

(root) nameserver = NIC.NORDU.NET

(root) nameserver = NS.NIC.DDN.MIL

NS.INTERNIC.NET internet address = 198.41.0.4

AOS.ARL.ARMY.MIL internet address = 128.63.4.82

AOS.ARL.ARMY.MIL internet address = 192.5.25.82

AOS.ARL.ARMY.MIL internet address = 26.3.0.29

C.NYSER.NET internet address = 192.33.4.12

TERP.UMD.EDU internet address = 128.8.10.90

NS.NASA.GOV internet address = 128.102.16.10

NS.NASA.GOV internet address = 192.52.195.10

NS.NASA.GOV internet address = 45.13.10.121

NIC.NORDU.NET internet address = 192.36.148.17

NS.NIC.DDN.MIL internet address = 192.112.36.4

nslookup完整的命令集可以通过nslookup中的help命令得到.

原文转自:www.ltesting.net

篇5:Linux架设FTP服务器之三Windows系统

2./etc/ftpusers和/etc/ftphosts的设置 /etc/ftpusers是用来设定系统上的某些用户不允许使用FTP传送文件,/etc/ftphosts是用来设定某些主机不允许连接本FTP 服务器 的,这样做的目的都是为了 安全 考虑。 /etc/ftpusers使用的范例如下: root bin daemon adm

2./etc/ftpusers和/etc/ftphosts的设置

/etc/ftpusers是用来设定系统上的某些用户不允许使用FTP传送文件,/etc/ftphosts是用来设定某些主机不允许连接本FTP服务器的。这样做的目的都是为了安全考虑。

/etc/ftpusers使用的范例如下:

root

bin

daemon

adm

lp

sync

shutdown

halt

mail

news

uucp

operator

games

nobody

限制某些用户登入FTP服务器是出于系统安全的原因,例如要避免超级用户登入系统。并且禁止某些和一些命令名相同的用户进入FTP服务器。

/etc/ftphosts的示例如下:

# Example host aclearcase/“ target=”_blank“ >ccess file

#

# Everything after a '#' is treated as comment,

# empty lines are ignored

#allow [ ...]

# Only allow host(s) matching to log in as .

#deny [ ...]

# Always deny host(s) matching to log in as .

allow ideal *.linuxaid.com.cn 10.0.0.0/8

deny fred *.hacker.com 131.211.32.0/24

这里只允许ideal从域名以linuxaid.com.cn为后缀的主机及10.0.0.0/255.0.0.0的主机登录进入FTP服务器;禁止fred从*.hacker.com和131.211.32.0/24登录进入FTP服务器。这里的username若为anonymous或ftp都指匿名用户。

3./etc/ftpconversions设置

该文件用来设定当用户下载文件时应该做那些操作,例如压缩、解压缩等。文件内容如下所示:

:.Z: : :/bin/compress -d -c %s:T_REG|T_ASCII:O_UNCOMPRESS:UNCOMPRESS

: : :.Z:/bin/compress -c %s:T_REG:O_COMPRESS:COMPRESS

:.gz: : :/bin/gzip -cd %s:T_REG|T_ASCII:O_UNCOMPRESS:GUNZIP

: : :.gz:/bin/gzip -9 -c %s:T_REG:O_COMPRESS:GZIP

: : :.tar:/bin/tar -c -f - %s:T_REG|T_DIR:O_TAR:TAR

: : :.tar.Z:/bin/tar -c -Z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+COMPRESS

: : :.tar.gz:/bin/tar -c -z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+GZIP

: : :.crc:/bin/cksum %s:T_REG::CKSUM

: : :.md5:/bin/md5sum %s:T_REG::MD5SUM

文件设置说明:

:.Z: : :/bin/compress -d -c %s:T_REG|T_ASCII:O_UNCOMPRESS:UNCOMPRESS

表示对所有以”.Z“结尾的文件使用/bin/compress -d -c”的方式解压缩。

: : :.Z:/bin/compress -c %s:T_REG:O_COMPRESS:COMPRESS

表示将传送的文件压缩为“.Z”格式。

:.gz: : :/bin/gzip -cd %s:T_REG|T_ASCII:O_UNCOMPRESS:GUNZIP

表示将所有以“.gz”的文件用“/bin/gzip -cd”解压缩。

: : :.gz:/bin/gzip -9 -c %s:T_REG:O_COMPRESS:GZIP

表示将传送的文件压缩为“.gz”格式。

: : :.tar:/bin/tar -c -f - %s:T_REG|T_DIR:O_TAR:TAR

表示将要传送的文件用“tar”打包。

: : :.tar.Z:/bin/tar -c -Z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+COMPRESS

表示将要传送的文件压缩成“tar.Z”的格式

: : :.tar.gz:/bin/tar -c -z -f - %s:T_REG|T_DIR:O_COMPRESS|O_TAR:TAR+GZIP

表示将要传送的文件压缩成“tar.gz”的格式

: : :.crc:/bin/cksum %s:T_REG::CKSUM

表示将要传送的文件进行CRC校验处理。

: : :.md5:/bin/md5sum %s:T_REG::MD5SUM

表示将要传送的文件进行md5校验。

其实安装FTP以后缺省的配置文件已经将常用的压缩也解压缩的程序定义进去了,所以一般不需要修改这个文件的内容,但可以根据实际需要修改内容的顺序。例如,用户要下载一个“file.tar.gz”的文件,但此FTP上没有这个文件,但是有文件file,那么FTP服务器会将file打包压缩为file.tar.gz在传递给用户。若服务器上没有file这个文件,服务器会按照/etc/ftpconversions文件中指定的顺序去搜索,,以这个例子而言,会依次搜索file.Z、file.gz、file.tar、file.tar.Z、file.tar.gz、file.crc、file.md5文件,将先找到的传送给用户。所以文件/etc/ftpconversions的内容可以按照需要而改变顺序,

到现在为止,已经安装配置成功了一个提供匿名访问的FTP服务器,可以连接上去测试功能是否符合需要。

4.wu-ftp的相关程序

ftpcount这个程序可以统计当前连接的用户数目,并给出上限,如:

[root@linux doc]# ftpcount

Service class friend - 0 users (no maximum)

Service class local - 0 users (no maximum)

Service class outworld - 0 users (no maximum)

这里正在连接的属于local的有0个人,没有上限。其他几个类别含义一样。

[root@linux doc]# ftpwho

Service class friend:

- 0 users (no maximum)

Service class local:

- 0 users (no maximum)

Service class local:

- 0 users (no maximum)

当前三个类别都没有用户连接。

ftpshut

该程序主要用来生成/etc/shutmsg,也就是前面/etc/ftpaccess中设定的shutdown命令,ftpshut的使用格式如下:

ftpshut [ -V ] [ -l min] [ -d min] time [ warning-message ... ]

-l 该选项设置在关闭FTP服务器以前多少分钟停止用户的连接请求

-d 该选项设置在关闭FTP服务器以前多少分钟将已经连接的用户断线

time 设置关闭FTP服务器的时间,例如希望在晚上10点关闭FTP服务器,则为2200

warning-message 断线以前显示给用户的告警信息

例如:

[root@linux /etc]# ftpshut -l15 -d5 1800 “ftp server will shutdown”

[root@lix /etc]# less shutmsg

2000 04 07 18 00 0015 0005

ftp server will shutdown

五、开设只能FTP的帐户

很多时候需要开设一些只允许ftp到服务器的用户,实现方法如下:

1、按照通常的方式为这些用户在系统上开设帐户。

[root@ns /etc]#useradd ftp_user1

[root@ns /etc]#chmod 700 /etc/shadows

[root@ns /etc]#vi /etc/shadows

删除项:

ftp_user1:!!:11113:0:99999:7:-1:-1:134537372

中第二个字段的“!!”,然后再以ftp_usre1用户登录,就不会询问口令,然后使用passwd为该用户设定口令

2、使用vi修改/etc/shells文件,添加/dev/null项或/bin/passwd,如下所示:

[root@ns /etc]# cat shells

/bin/bash

/bin/sh

/bin/ash

/bin/bsh

/bin/tcsh

/bin/csh

修改为:

[root@ns /etc]# cat shells

/bin/bash

/bin/sh

/bin/ash

/bin/bsh

/bin/tcsh

/bin/csh

/dev/null

/bin/passwd

2、使用vi打开文件/etc/passwd

3、将那些只允许FTP的系统的用户的登录shell改为/dev/null(若不允许用户修改其口令)或/bin/passwd(若允许用户修改其口令字),如下所示:

ftp_user1:x:503:504::/home/ftp_user1:/bin/bash

改为:

ftp_user1:x:503:504::/home/ftp_user1:/dev/null

ftp_user1:x:503:504::/home/ftp_user1:/bin/passwd

这样,则该用户只能使用如pop3、FTP等服务,而不能通过te.net登录到系统中。

六、设置虚拟FTP主机

所谓虚拟匿名主机,指一台机器上有多个IP地址,并且可以向外提供过个匿名的FTP服务器,这些服务器在逻辑上是独立的,有不同的访问控制表,不同的下载内容。下面是设置一台虚拟FTP服务器的步骤:

1. 首先对本地某个网卡设置别名IP地址,即在一块网卡上绑定多个IP地址:如你的内部FTP主机为192.168.0.4

你可再绑定一个IP地址如下:

/sbin/ifconfig eth0:0 192.168.0.5 up //向接口添加一个新的IP

/sbin/route add -host 192.168.11.7 eth0:0 //增添路由信息

2. 先创建目录/home/virtualftp和/var/log/virtualftp。生成banner文件/home/virtualftp/banner_message修改FTP服务器的主配置文件/etc/ftpaccess,增加对虚拟FTP的支持信息,加下面的行到该文件中:

virtual 192.168.0.5 root /home/virtualftp

virtual 192.168.0.5 banner /home/virtualftp/banner_message

virtual 192.168.0.5 logfile /var/log/virtualftp/xferlog

上面三条指示分别设置虚拟主机的根目录,虚拟主机的记录文件,虚拟主机的登录显示信息。上面路径和文件名可随便定义。

3. 拷贝所需要的匿名FTP文件,主要是/lib,/etc,/bin目录

# cp /home/ftp/* /home/virtualftp -a

4.在DNS中定义192.168.0.5,设置成虚拟FTP的域名映射。

原文转自:www.ltesting.net

篇6:Linux架设FTP服务器之二Windows系统

二、wu-Ftpd的安装 当前,Linux环境下有许多ftp 服务器 软件可供选择,但是目前最常见的仍然是wu-Ftpd服务器,这里主要讨论该软件的安装和配置。 一般来说,在安装了linux时,缺省都会自动安装wu-ftpd服务器,但是有时候为了某种需要也需要自己亲自重新安装

二、wu-Ftpd的安装

当前,Linux环境下有许多ftp服务器软件可供选择,但是目前最常见的仍然是wu-Ftpd服务器。这里主要讨论该软件的安装和配置。

一般来说,在安装了linux时,缺省都会自动安装wu-ftpd服务器,但是有时候为了某种需要也需要自己亲自重新安装该服务器软件。安装wu-Ftpd有两方式,一种是安装rpm形式的发布包;一种是自己动手去编译生成Ftp服务器。

rpm包可以在rpmfind.net/linux/RPM/WByName.html处下载得到,以rpm包方式安装非常简单,只需要在按下面的简单的几个步骤就可以完成,假设下载得到的rpm包存放在/tmp目录下:

#cd /tmp

#rpm -ivh wu-ftpd-2.6.0-9.i386.rpm

压缩的源代码可以在ftp://ftp.wu-ftpd.org/pub/wu-ftpd/出得到。这里我们以最新的2.6.0为例说明如何编译安装wu-ftpd。

1、解开源代码

1) 将压缩的源代码拷贝到/usr/src下

#cp wu-ftpd.2.6.0.tar.gz /usr/src

2) 对压缩文档进行解压缩:

#tar xvfz wu-ftpd.2.6.0.tar.gz

#cd wu-ftpd-2.6.0

2、敲入命令 “./build xxx” ,可以在这里指定一个C语言编译器:“./buildCC=yyy xxx” yyy 指用来替代 “cc” 的其他的编译器。对于linux环境下的gcc编译器,命令应该为:“./build CC=gcc xxx”

#build CC=gcc lnx

xxx可以取下面的值:

gen : 通用make(当移植到心得系统时需要拷贝它)

aix : IBM AIX

aux : AU/X

bdi : BSD/OS

bsd : BSD

dec : DEC Unix 3.X

du4 : DEC Unix 4.X or later

dyn : Dynix

fbs : FreeBSD 2.0 or later

hiu : Hitachi Unix

hpx : HP-UX

lnx : Linux (tested on 2.0.30)

nbs : NetBSD 1.X

nx2 : NeXTstep 2.x

nx3 : NeXTstep 3.x

osf : OSF/1

osx : Mac OS X

ptx : ???

sco : SCO Unix 3.2v4.2/SCO OpenServer 5

sgi : SGI Irix 4.0.5a

sny : Sony NewsOS

sol : SunOS 5.x / Solaris 2.x

s41 : SunOS 4.1.x

ult : Ultrix 4.x

uxw : UnixWare 1.1 or later

clean : Clean up object files and such to reduce disk space after building.

install: Install ftpd

Copying Makefiles.

Linking src/config.h

Making support library.

gcc -O3 -fomit-frame-pointer -fno-strength-reduce -pipe -c strcasestr.c

gcc -O3 -fomit-frame-pointer -fno-strength-reduce -pipe -c authuser.c

gcc -O3 -fomit-frame-pointer -fno-strength-reduce -pipe -c snprintf.c

rm -f libsupport.a

ar cq libsupport.a strcasestr.o authuser.o snprintf.o

ranlib libsupport.a

: : :

: : :

: : :

编译成功以后将生成如下几个可执行文件:

ftpd FTP服务器程序

ftpshut 用于关闭FTP守护进程的程序

ftpcount 记数程序,显示目前ftp登录的人数

ftpwho 查看当前FTP服务器的连线情况,类似与系统的who命令,只不过是查看ftp登录的用户

ckconfig 检查FTP的设置是否正确

ftprestart 重新启动ftp服务器

privatepw 改变wu_ftpd组访问文件信息

3、若只是升级到一个新的版本,应该首先备份系统所有的旧的配置文件。否则这些配置文件将被覆盖。为了适应自己的需求,应当编辑样本配置文件来满足自己的要求,具体配置文件的需求参见后面的内容。

4、以超级用户身份敲入命令“./build install”

#build install

installing binaries.

install -c -o bin -g bin -m 110 bin/ftpd /usr/sbin/in.ftpd

install -c -o bin -g bin -m 111 bin/ftpshut /usr/bin/ftpshut

install -c -o bin -g bin -m 111 bin/ftprestart /usr/bin/ftprestart

install -c -o bin -g bin -m 111 bin/ftpcount /usr/bin/ftpcount

install -c -o bin -g bin -m 111 bin/ftpwho /usr/bin/ftpwho

install -c -o bin -g bin -m 111 bin/privatepw /usr/bin/privatepw

installing manpages.

install -c -o bin -g bin -m 444 doc/ftpcount.1 /usr/man/man1/ftpcount.1

install -c -o bin -g bin -m 444 doc/ftpwho.1 /usr/man/man1/ftpwho.1

install -c -o bin -g bin -m 444 doc/ftpaccess.5 /usr/man/man5/ftpaccess.5

install -c -o bin -g bin -m 444 doc/ftpconversions.5 /usr/man/man5/ftpconversio5

install -c -o bin -g bin -m 444 doc/ftphosts.5 /usr/man/man5/ftphosts.5

install -c -o bin -g bin -m 444 doc/xferlog.5 /usr/man/man5/xferlog.5

install -c -o bin -g bin -m 444 doc/ftpd.8 /usr/man/man8/ftpd.8

5、编辑 “/etc/inetd.conf” 文件,指向新的ftpd守护进程,大多数情况下,这一步是不必的,因为在build install时,会将新的守护进程拷贝覆盖老的守护进程。若希望使用ftpd的增强的扩展功能,应该在这行最后加上“-a”选项。

ftpd守护进程一般可以携带如下参数,也可以不带任何参数:

-d debug参数,当ftpd守护进程出现错误时,会将错误信息写入到系统记录文件/usr/adm/syslog中

-l 记录每次ftp会话信息到/usr/adm/messages中

-t 设置当FTP客户端多久无操作就自动断线,这个参数后面指定等待的时间,如 -t 600 表示若客户

端若连续10分钟没有动作就自动断线,缺省值是15分钟

-a 使用ftpaccess配置文件内容对ftpd进行更详细复杂的设置

-A 不使用ftpaccess配置文件的设置,缺省值是-A

-i 当客户端有上载文件的动作时,就记录在文件xferlog中

-L 使用户连接ftp服务器期间使用的所有命令都被记录到/usr/adm/messages中

6、拷贝tar、gzip、gunzip、compress、uncompress等文件到 “~ftp/bin”中,拷贝“ls”为“~ftp/bin/ls”。

7、若是第一次安装,使用“ckconfig”程序查找ftpd的各种配置文件存放目录:ftpconversions、ftpusers、和ftpgroups。在“doc/examples”目录下有样本文件。“ckconfig”是一个可执行程序,确保修复该程序检测到的任何问题。

三、让FTP服务器运转起来

一般来说,只要正确地编译安装了wu-ftpd,该服务器就可以正常运行。用户可以通过FTP命令从各种系统上连接该服务器。

四、配置文件的设置

1./etc/ftpaccess的设置

这个配置文件是FTP服务器最重要的配置文件,这个文件的设置决定了FTP是否可以正常工作及许多访问权限的设置。如下面的例子所示:

class all real,guest,anonymous *

limit all 10 Any /etc/msgs/msg.dead

readme README* login

readme README* cwd=*

message /welcome.msg login

message .message cwd=*

compress yes all

tar yes all

log commands real

log transfers anonymous,real inbound,outbound

shutdown /etc/shutmsg

email user@hostname

下面是设置文件各个指示(directive)的详细说明:

指示: loginfails n

密码输入n次就自动断开连接

指示:autogroup 组名 类别 [<类别>...]

若一个匿名用户属于任何一个参数类别的类,则FTP服务器将实施setegid调用使其属于这个组名定义的组,这样做是为了实现某些特定类别的匿名用户可以访问一些只允许本组及拥有者可以访问的文件。组名必须是/etc/group内定义的有效组。

指示: class 类名 类别(real、guest、anonumous) IP地址

这个指示是设定FTP服务器用户的类别。

FTP服务器的用户可以分为以下三种类别:

real 在该FTP服务器上拥有合法帐户的用户;

guest 另外定义某些特定组的用户;

anonymous 匿名用户;

举例说明:

class outworld real,guest,anonymous *

定义一个名为outworld的类,该类包含三种类型的用户:real,guest,anonymous。该类在后面的指示中使用。其中“*”是类定义中的IP地址部分,表示网络上的所用主机。也就是说明允许任何主机连接FTP服务器。若希望对访问FTP的主机进行一定的权限设置,可以这样做:

class friend real,guest,anonymous *.linuxaid.com.cn 202.102.13.*

指定义一个friend类,该类从*.linuxaid.com.cn 及202.102.13.*访问FTP服务器时有特定的权限设定。

指示: limit 类别 人数 时间 文件名

该指示设定在某个类在某个时间内允许连接FTP服务器的人数的限制,并指定当连接人数超过限制,后面的用户连接时显示给用户的消息信息。

举例说明:

limit local 20 Any /tmp/message/msg.toomany

上面的例子限定local这个类中的拥护同一时间只能有20人同时上网连接这台FTP服务器,若超过20人则显示/tmp/message/msg.toomany的文件的内容

limit outworld 100 MoTu|Any 2200-0800 /tmp/message/msg.limit

这个例子限制outworld这个类的用户只能在周一周二或每天的晚上10点到第二天早上的8点之间访问该FTP服务器,而且同时连线的人数不可以超过100人,若超过100人,则显示/tmp/message/msg.limit的文件的内容

/tmp/message/msg.limit的内容为:

对不起!本服务器只允许匿名用户在周一周二全天及其他每天晚上10点到第二天早上的8点之间访问,当前时间为%T;而且只允许同时有%M个匿名用户访问,当前有%N个用户在访问该服务器。请在合适的时间访问本FTP服务器,谢谢!

这里的%M是一个变量,代表同时允许连接的人数的上限,FTP服务器可以用前面设置的值自动替代该变量,其他允许的变量包括:

%T 本地当前时间;

%F CWD所在分区剩余空间,以KB为单位。但该变量不是所有系统都支持。

%C 当前工作目录;

%E 定义在/etc/ftpaccess文件中的系统管理员的E-mail地址;

%R 远端主机名;

%L 本地主机名;

%U 登录时所给的用户名;

%N 这个类别当前连接的用户数目;

利用这些参数,可以编辑一个详细的说明文件,这样可以让用户清楚当前服务器资源使用情况。

指示: readme 说明文件 指令

当用户执行指定的“指令”时,系统就会自动显示所设置的说明文件;

举例说明:

readme README* login

当用户执行登录动作时,只要以README开头的文件内容就会显示给用户。

readme README* cwd=*

表示用户切换目录时(cwd),只要以README开头的文件内容就会显示给用户。

通常README*应该是该目录下文件的说明,让登录的用户可以清楚地知道目录中存放了那些文件;

指示: message 文件名 指令

使当用户执行特定的“指令”时,系统就将指定的文件内容显示给用户;

举例说明:

message /msg.welcome login

指定当用户登录时,将自动显示/tmp/message/msg.welcome的内容给用户,注意这里的/msg.welcome指ftp根目录下的msg.welcome文件,即/home/ftp/msg.welcome,

message /welcome cwd=*

指定当用户切换另一个目录时,只要目录中有msg.welcome文件,就显示给用户

指示: compress (yes/no) 类别

设置哪个类别的用户可以使用压缩功能;

举例: compress yes local outworld

允许local 和outworld两个类别的 用户使用压缩功能

指示: tar (yes/no) 类别

指定哪个类别的用户可以使用tar功能;

指示: passwd-check (none/trivial/rfc822) (enforce/warn)

设定当用户以匿名方式登录服务器时密码的方式:

none 表示不对密码进行验证,任何密码都可以登录;

trival 表示只要密码中包含@就可以登录;

rfc822 表示密码一定要符合rfc822中规定的E-mail格式才能登录。如:webmaster@linuxaid.com.cn

enforce 表示输入的密码不符合指定格式就不允许登录;

warn 表示输入的密码不符合指定格式显示警告信息,但仍然允许登录;

指示: log commands 类别(read/guest/anonumous)

设定那些用户登录时,所使用的操作会被记录在文件/usr/adm/xferlog中。

指示: log transfer 类别(read/guest/anonumous) (inbound/outbound)

设定指定的用户类别在上载还是下载时的相关信息被记录到/usr/adm/xferlog中。

举例说明:

log transfer anonymous,real inbound,outbound

当anonymous或real用户登录后,上载和下载的操作会被记录在文件/usr/adm/xferlog中。

指示: shutdown 文件名

FTP服务器关闭的时间可以后面的文件名中指定的文件中指定,设定的时间一到,便无法登录FTP服务器了,只有将这个文件删除才能恢复FTP服务器。文件的格式可以由命令ftpshut来建立。

指示: delete (yes/no) 类别(real/anonymous/guest)

设定是否允许指定用户使用delete命令。

举例说明:

delete no guest,anonymous

设定大概内登录的用户为guest或anonymous上不允许执行delete命令。

指示: overwrite (yes/no) 类别(real/anonymous/guest)

设定是否允许指定用户使用overwrite指令。

指示: reame (yes/no) 类别(real/anonymous/guest)

设定是否允许指定用户使用readme指令。

指示: chmod (yes/no) 类别(real/anonymous/guest)

设定是否允许指定用户使用chmod指令。

指示: umask (yes/no) 类别(real/anonymous/guest)

设定是否允许指定用户使用umask指令。

指示: upload [absolute|relative] [class=]... [-]

[“dirs”|“nodirs”] []

定义允许用来上载的目录。若允许上载,所有新上载的文件的所有者及组由定义 ,访问权限将为。对于覆盖老文件的上载文件将保持原来的所有者及访问权限信息。文件上载的权限信息由最大匹配目录项定义,如:

upload /var/ftp * no

upload /var/ftp /incoming yes ftp daemon 0666

upload /var/ftp /incoming/gifs yes jlc guest 0600 nodirs

would only allow uploads into /incoming and /incom-

:

将只允许/incoming和/incom-ing/gifs目录上载。上载到/incoming目录下的文件将属于ftp/daemon,访问权限为0666;而上载到/incoming/gifs下的文件将属于jlc/guest,访问权限为0600。应该注意的是必须匹配“ftp”用户的passwd文件中的主目录。

“dirs”和“nodirs”选项用来设定是否允许在该目录下创建新的子目录。但是缺省是允许创建子目录的。

设定新创建的目录的访问权限,缺省为0777。

上载指示只能施用于用户主目录(chroot()的参数)等同于的用户,可以为*来表示匹配任何主目录。

也可能指定为*,在这种情况下,任何上载的文件或创建的目录的所有者都等于起父目录的所有者。

选项[absolute|relative]指定是是绝对路径还是相对于chroot()参数指定的目录的相对路径。缺省是绝对路径。也可以指定任意多个class='来进行进一步限定。若指定了任何目录,则该上载指示只影响这些组的用户。

指示: alias 目录别名 目录路径

给指定目录设置一个别名,当切换目录时可以使用别名。

举例说明:

alias xwin /pub/linux/xwindows

为/pub/linux/xwindows设置别名xwin,登录以后只要输入命令cd xwin就可以进入该目录。

指示: cdpath 目录

该功能和系统的PATH环境变量设置类似,当cd /etc时,FTP首先查看当前目录下是否有etc子目录,无则看是否有别名,若没有则根据该指示设定的路径查询。

举例说明:

cdpath /pub/linux

cdpath /pub

cdpath /

搜索顺序为:/pub/linux /pub /

指示: path-filter 类别(real/anonymous/guest) 目录

设定上载文件名限制。

举例说明:

path-filter anonymous /etc/pathmsg^[-A-Za-z0-9_.]*$^.^-

path-filter guest /etc/pathmsg^[-A-Za-z0-9_.]*$^.^-

设置限制anonymous和guest用户上载的文件名只能包含A-Z、a-z、0-9和._-,名字以“.”和“-”开头的文件不能上载到服务器上。

指示: guestgroup [...]

guestuser [...]

realgroup [...]

realuser [...]

对于guestgroup指示,若一个真实(real)用户属于任何一个所指定的组,则其FTP会话都被FTP服务器以匿名的方式进行处理。也就是说,chroot()被调用,用户不再允许发出USER和 PASS 命令。必须是有效的组。

这里用户的home目录必须被争取的设置,要确实和匿名用户一致,/etc/passwd中的相关项的home目录被分割为两个部分,第一部分是chroot()调用的根目录参数,第二个是用户相对于根目录的主目录,两部分之间以“/./分隔”,如:

guest1:

:100:92:Guest Account:/ftp/./incoming:/etc/ftponly

当guest1成功登录进入,FTP服务器将调用chroot(“/ftp”)然后调用chdir(“/incoming”)。则guest1就如同匿名用户一样只能访问/ftp下面的容(对于guest1来说,它就是“/”)。

可以是组名或数字ID。若使用数字ID,需要在数字前面加上一个“%”。使用*表示所有组。

guestuser和guestgroup指示类似,只不过是限定一个单一用户罢了。

realuser和realgroup有同样的语法,但是和guestuser及guestgroup起相反的作用,其是允许某个组的用户或某个用户以真实身份访问FTP服务器。如:

guestuser *

realgroup admin

指定所有的非匿名用户登录进入服务器以后,都被做为匿名用户处理,但是admin组的用户是例外,登录以后以真实身份存在。

指示: guestgroup 功能

设定guest组的功能。

举例说明:

guestgroup ftponly

指示: nice []

设定FTP服务器守护进程的调度优先级。

指示: defumask []

若远程用户属于class,则守护进程创建的文件的umask为umask。若没有指定class则将umask作为缺省的umask.

指示: tcpwindow []

设置数据连接的TCP窗口大小,若不明白含义,一般不要去设置它。

指示:keepalive

设置TCP socket的SO_KEEPALIVE参数选项。

指示:timeout accept

timeout connect

timeout data

timeout idle

timeout maxidle

timeout RFC931

设置各种超时时钟,这些参数必须在对TCP协议非常熟悉的情况下才应该去设定,一般不要改动这些值,具体含义参见man ftpaccess。

指示: file-limit [] []

限制某个组的任何一个用户允许上载的文件的数量,若没有指定class,则该限制施用于所有没有限定的组。raw指示这个限制包括所有的传输,而不仅仅是数据文件。

指示:byte-limit [] []

限制某个类的任何一个用户允许传输的数据总量。

指示: limit-time {*|anonymous|guest}

限定一个对话允许的持续时间,缺省无限制。真实用户没有该限制。

指示:guestserver []

控制哪个站点允许进行匿名连接,若没有指定hostname,则拒绝所有匿名连接。

指示: noretrieve [absolute|relative] [class=] ... [-] ...

设定拒绝那些类访问哪些特定文件。例如:

noretrieve /etc/passwd core

指定任何访问者都不可以访问文件/etc目录下的passwd文件和所有的名为“core”的文件。

指示:allow-retrieve [absolute|relative] [class=]... [-] ...

允许访问这些文件。

指示:private

当一个用户登录进入,,指示SITE GROUP和 and SITE GPASS用来指定一个增强的访问组和相应的密码。若输入的组名和密码有效的话,该用户将变为该组的成员,具有该组的访问权限。

指示:greeting full|brief|terse

greeting text

允许控制在远程用户登陆进来以后,给用户多少greet信息及信息内容。

指示:banner

和message类似,不过banner消息是在用户输入用户名和密码以前显示给用户的。

指示: hostname

定义FTP服务器缺省的主机名。

指示: email

定义FTP维护者的emai地址。

指示: log security (anonymous|guest|real)

使记录违背安全规则如:(noretrieve, .notar, ...)的命令。

指示:log syslog

log syslog+xferlog

重定向记录消息到系统记录文件syslog,缺省只记录到xferlog。

指示:daemonaddress

若该值没有被设置,则服务器则监听所有的接入请求,否则,服务器只接受来自定义的连接请求。这个设置一般不要设置,设置以后会阻止使用虚拟主机或其他一些以后扩展的功能。

指示: virtual

打开虚拟FTP服务器的支持。是虚拟服务器的IP地址。第二个参数指定如root目录,bannner文件,log文件等的路径。

指示:virtual

设置在greeting消息中显示的主机名字或电子邮件。

指示:virtual allow [...]

virtual deny [...]

一般真实和guest用户不允许登陆进入虚拟主机,该两个指示用来重新对允许和拒绝访问的虚拟主机的用户进行细化定义。

指示:virtual private

通常,拒绝匿名用户登陆进入虚拟主机。

指示: defaultserver deny [...]

defaultserver allow [...]

对允许访问缺省(非虚拟)FTP服务器的用户进行定义。

指示:defaultserver private

拒绝匿名用户访问缺省FTP服务器。

指示: deny ip地址/域名 说明文件

设定限制哪个IP地址或域名的用户不允许登录到服务器。

举例说明:

deny 202.102.15* *.hacker,com /tmp/message/deny.msg

限制IP地址为202.102.15*及域名为*.hacker,com的机器不允许登录服务器

原文转自:www.ltesting.net

篇7:Linux架设DNS服务器之一Windows系统

一、域名系统介绍 1.域名系统 域名系统为一个分布式 数据库 ,它使本地负责控制整个分布式数据库的部分段,每一段中的数据通过客户,服务器模式在整个 网络 上均可存取,通过采用复制技术和缓存技术使得整个数据库可靠的同时,又拥有良好的 性能 . 域名服务器包含

一、域名系统介绍

1.域名系统

域名系统为一个分布式数据库,它使本地负责控制整个分布式数据库的部分段,每一段中的数据通过客户,服务器模式在整个网络上均可存取,通过采用复制技术和缓存技术使得整个数据库可靠的同时,又拥有良好的性能.

域名服务器包含数据库的部分段的信息,并可提供被称之为解析器的客户来访问.

DNS的数据库结构形成一个倒立的树状结构,根的名字用空字符串“”来表示,但在文本中用“.”来书写.树的每一个节点都表示整个分布式数据库中的一个分区(域),每个域可再进一步划分成子分区(域),每个域都有一个标签(LABEL),标明了它与父域的关系.域也有一个域名(domain name),给出它在整个分布式数据库中的位置.在DNS中,域名全称是一个从该域到根的标签序列,以“.”分隔这些标签.该标签最多可包含63个字符.树中每一节点的完整域名为从该节点到根之间路径上的标签序列.

如果根域在节点的域名中出现,该名字看起来就象以点结尾(实际上是以点和空标签作结尾).这些以点结尾的域名被称之为绝对域名(Absoulte Domain Name).不以点结尾的域名被称之为相对域名.

域(Domains)即为树状域名空间中的一棵子树,域的域名同该子树根节点的域名一样.也就是说,域的名字就是该域中最高层节点的名字.举例来说,zhuhai.gd.cn域的顶端就是名为zhuhai.gd.cn的节点.

在DNS中,每个域分别由不同的组织进行管理.每个组织都可以将它的域再分成一定数量的子域并将这些子域委托给其他组织进行管理.域既能包括主机又能包括其他域(它的子域).域名被用做DNS数据库中的索引.子域中任何域名被认为是域的一部分.

事实上,主机即为域,域名仅是DNS数据库中的索引,“主机”可由指向相关主机信息的域名来索引,域包含所有其域名在该域的主机.

在域名树中,叶节点的域通常代表主机,它们的域名可指向网络地址,硬件信息和邮件路由信息.在树内的节点,其域名既可命名一台主机,也可指向有关该域的子孙或子域的结构信息,在域名树中的内部域名并不受唯一性限制,它们既可表示它们所对应的域,又可代表网络中某台特定的主机.例如,sun.com既是sun的域,又是在sun和inte.net间转发信件的邮件服务器的域名.

网络上的每一台主机都有一个域名,域名给出有关主机的信息,该信息中包含IP地址,MAIL路由信息等等,主机也可以有一个或多个域名别名,别名仅是一些指向正式域名的另

1.1 域名.

判断域是否为另一域的子域的简单方法是比较它们的域名.子域名以其父域名结尾.

设计域名系统的一个主要目的是让管理分散化,这是通过代理来实现的.管理域的组织将该域划分成子域,每一个子域可以由其他组织代理,这意味着那些代理组织负责维护在该子域的所有数据.他们可以自由地改变数据,甚至可以将他们管理的子域再划分成更多的子域并将它们再分配.父域中仅包含指向这些子域的指针,因而引用对那里的查询.

1.2 域名服务器

存储有关域名空间信息的程序被称为域名服务器(name server).通常,域名服务器拥有部分域名空间(称之为区zone)的完整信息.域名服务器可以拥有多个区的授权.

区与域的关系:

区包含了域中除了代理给别处的子域外所含有的所有域名和数据.如果域的子域没有被代理出去,则该区包含该子域名和子域中的数据.

DNS定义了两类域名服务器:primary Master 和 secondary Master.PM域名服务器

从它所运行的主机上的文件获得它所负责的区的数据,SM域名服务器则是从其它的具有该区授权的域名服务器上获得它的区的数据.SM域名服务器会定期查询PM域名服务器以保证区数据为最新版本.

一般情况下,最好设立一台PM域名服务器和若干台SM域名服务器.这样可以分担负载.以及确保区中所有主机都有比较靠近的域名服务器,方便访问.

1.3 解析器

运行在主机上并需要域名空间信息的重新需要解析器(Resolver),在bind中解析器仅仅是一组库例程,并编译进象telnet和ftp这样的程序中,它们并非独立的进程.解析器所做的工作为:汇集查询,发送查询并等待应答,未得到应答时重发查询.

1.4 地址到域名的映射

在域名空间的数据是通过名字来进行索引的,找到一个给定域名的地址相对容易.但是要找到映射给一定地址的域名就要在树上的每一个域名空间作穷尽搜索.如果这样的话,效率将相当低,为了解决这个问题,创建一个以地址为索引的域名空间.这部分名字空间被称为in-addr.arpa域.

in-addr.arpa域中的节点以Doted-octet(将32bitIP地址表示为由“.”分隔开的四个8bit的十进制形式的方法)形式表示IP地址.IP地址在名字空间以相反的方向表示,因为名字是从叶读到根,例如,www.zhuhai.gd.cn的IP地址为202.105.177.100,则相应的in-addr.arpa子域为177.105.202.in-addr.arpa,使IP地址中的第一个字节出现在树的最高层使的管理员有能力沿着网络联接将in-addr.arpa域代理出去,例如177.105.202.in-addr.arpa可以被代理给网络177.105.202的管理员.

1.5 缓存与生存期

名字服务器在处理递归查询时,可能要进行多次查询才能得到信息,在这过程中,名字服务器可以获得很多有关域名空间的信息,名字服务器将所以这些信息都缓存起来以加速以后的查询.除了加速查询外,缓存还使得我们不必再次查询根名字服务器,这样可使得我们不必过分依赖根名字服务器而大大减轻根名字服务器的负载.

生存期(TTL)为所容许的名字服务器对数据缓存的时间长度,一旦生存期到了,名字服务器必须丢弃缓存数据并从授权的名字服务器中重新获取新的数据.这样可以确保域数据在整个网络上的一致性.

1.6 BIND:LINUX名字服务

linux和其他的unix一样,都是用BIND来实现名字服务.BIND的服务端的软件是被称为named的守护进程.bind的主页是www.isc.org

原文转自:www.ltesting.net

篇8:经验共享!Windows系统

上周去客户那里升级网卡,此网卡需要新的驱动程序,所以需要mount光区 依照以前的习惯 #ioscan-fnkCdisk 找到CD-ROM对应的块设备文件是/de/dsk/c1t2d0 #mount/dev/dsk/c1t2d0/cdrom #swlist 进行安装 感觉这样很麻烦,尤其是先要找光驱然后再mount 突然来了

上周去客户那里升级网卡,此网卡需要新的驱动程序,所以需要mount光区

依照以前的习惯

#ioscan -fnkCdisk

找到CD-ROM对应的块设备文件是/de/dsk/c1t2d0

#mount /dev/dsk/c1t2d0 /cdrom

#swlist

进行安装

感觉这样很麻烦,尤其是先要找光驱然后再mount

突然来了一个想法,能不能直接执行

#mount /cdrom

就直接mount上呢

首先想到了在etc/fstab文件中加一个条目,但是随之而来的是,系统在启动的时候,会自动mount光驱,如果光驱里没有光盘的话系统会报错

经过查找相关的资料,更重要的是向高手请教之后终于有了解决方案

在/etc/fstab加入这样一条

/dev/dsk/c1t2d0 /cdrom cdfs noauto 0 0

其中的noauto非常关键(据说hp的相关文档也没有关于noauto的描述,但是很好用),他的作用是系统启动的时候no auto 挂载光驱

现在想要挂载光驱的话直接

#mount /cdrom 就ok了!

rat326 回复于:2004-03-15 15:27:57这问题曾经也困扰过我,非常感谢leyearn!!

freekiss 回复于:2004-03-15 18:26:07很实用的技巧,多谢分享,

经验共享!Windows系统

leemq 回复于:2004-03-16 13:48:1411i以后直接swinstall,选择对话框里的local cdrom就可以了,也不用umount.

axia.net回复于:2004-03-16 20:07:50非常感谢!

朽木可雕 回复于:2004-03-16 23:12:52不错,记下了。

原文转自:www.ltesting.net

篇9:如何停用系统隐藏共享

为了方便管理系统,Windows 2000/XP/2003等系统在成功启动后,往往会自动启用一些特殊资源的隐藏共享,例如C$、D$、IPC$、admin$等等,这些隐藏共享资源不需要用户人为设置,用户在“我的电脑”窗口中也无法直接查看到它们的共享状态,要是有用户知道本地系统的IP地址以及系统管理员帐户,那么他就能通过“IP地址隐藏共享”方式,来远程访问到本地系统中的特殊共享资源,同时可以完全控制这些特殊资源;不过,当隐藏共享资源被非法用户偷偷利用时,本地系统的安全可能会受到很大的威胁。为了让本地系统远离安全攻击,我们可以采用多种方法帮助大家在每次成功登录系统后,自动停用一些隐藏共享资源。

任务计划法

我们知道,Windows系统自带有一种任务计划功能,我们可以利用该功能制定一个可以在系统启动成功时自动删除隐藏共享的任务计划,从而实现在系统启动成功后自动停用隐藏共享的目的。在制定该计划之前,我们需要先创建一个停用本地系统隐藏共享资源的批处理文件,日后让任务计划在系统启动成功的那一刻执行目标批处理文件,这样才能实现自动停用的目的。

在创建停用隐藏共享资源的批处理文件时,我们可以先打开类似写字板之类的文本编辑程序,同时在文本编辑界面中输入下面的命令行代码:

@echo off

net share c$Content$nbsp;/delete

net share d$Content$nbsp;/delete

net share admin$Content$nbsp;/delete

net share ipc$Content$nbsp;/delete

……

其中net share为共享资源的管理命令,C$、D$、IPC$、admin$等都是需要停用的目标隐藏共享资源,“/delete”参数是用来删除指定隐藏共享资源的,在确认上面的代码正确无误后,依次点选“文件”/“保存”命令,来将上面的内容存储为批处理文件,假设在这里我们将该批处理文件取名为“delshare.bat”;

为了能让本地计算机系统在启动成功的那一刻自动执行“delshare.bat”文件,我们可以通过“计划任务”功能创建一个新的执行计划;在进行这种操作时,我们可以先在本地系统中打开“开始”菜单,从中逐一点选“程序”、“附件”、“系统工具”、“计划任务”选项,在其后出现的任务计划列表窗口中,双击其中的“添加任务计划”选项图标,此时系统屏幕上会出现一个任务计划创建向导对话框,单击该对话框中的“下一步”按钮,在其后界面中单击“浏览”按钮,选中并导入先前生成的“delshare.bat”文件;

之后,进入如图1所示的设置对话框,选中“登录时”选项,同时设置好该任务计划的名称,默认状态下Window系统会以目标批处理文件的名称作为此次任务计划的名称;最后正确输入登录本地计算机系统的帐号信息,同时点击“完成”按钮保存上面的设置操作,这样的话自动停用系统隐藏共享的任务计划就创建成功了。

日后,每当我们成功登录进入本地计算机系统后,Windows系统就会自动执行目标批处理文件“delshare.bat”,来停用本地计算机中的指定隐藏共享资源,那么非法攻击者就不能随意通过隐藏共享来对本地系统进行非法攻击了。

开机脚本法

如果我们能够将上面生成的“delshare.bat”批处理文件设置为本地系统的开机脚本时,也可以让Windows系统在登录成功后,自动执行“delshare.bat”批处理文件,从而实现自动停用隐藏共享的目的。在将“delshare.bat”批处理文件设置成开机脚本其实很简单,我们只要按照下面的操作进行设置就可以了:

首先在本地计算机系统桌面中依次点选“开始”/“运行”命令,在其后出现的系统运行文本框中,输入组策略编辑命令“gpedit.msc”,单击“确定”按钮后,进入对应系统的组策略控制台窗口;

其次在该控制台窗口的左侧位置处,选中“本地计算机策略”下面的“用户配置”节点选项,在目标节点下面依次点选“Windows设置”/“脚本(登录/注销)”子项,再在“脚本(登录/注销)”子项下面双击“登录”项目,进入如图2所示的设置窗口;

下面在该设置窗口中单击“添加”按钮,在其后出现的添加对话框中单击“浏览”按钮,将先前生成的“delshare.bat”批处理文件选中并添加进来,最后单击“确定”按钮保存好上面的设置操作,这么一来“delshare.bat”批处理文件就变成本地计算机系统的开机脚本了,日后我们每次开机启动本地计算机系统时,“delshare.bat”批处理文件都会被自动执行,那么对应系统中的隐藏共享也就能够被自动停用了,

策略编辑法

在Windows 2000系统环境中,我们还能通过修改系统策略的方法,来让本地计算机系统在登录成功后自动运行上面的“delshare.bat”批处理文件,以便实现自动停用隐藏共享的目的。在修改Windows 2000系统的策略设置时,我们可以按照如下步骤来进行:

首先依次单击Windows 2000系统桌面中的“开始”/“运行”命令,在弹出的系统运行文本框中输入策略编辑命令“poledit”,单击“确定”按钮后,打开对应系统的策略编辑对话框;

其次单击该对话框菜单栏中的“文件”选项,并点选下拉菜单中的“打开注册表”选项,再双击其后界面中的“本地计算机”图标,接着逐一展开“系统”/“运行”分支选项,在目标分支选项下面点击“显示”按钮,打开文件选择对话框,从中找到“delshare.bat”批处理文件,并将该文件添加进来;

返回到系统策略编辑对话框,依次点选“文件”/“保存”命令,这样一来上述设置操作就被导入到Windows 2000系统注册表中了,此时对应系统日后就能在登录系统成功后自动执行“delshare.bat”批处理文件中的命令了。

事件触发法

在Windows Vista、Windows Server 2008系统环境中,我们可以针对某个系统事件附加特定运行任务,依照这样的思路,我们可以想办法将“delshare.bat”批处理文件附加到系统登录成功的事件中,日后本地计算机系统中一旦出现了成功登录的事件时,附加到登录事件中的“delshare.bat”批处理文件就能够被自动运行了,这样也能间接实现自动停用系统隐藏共享的目的,下面就是该方法的具体实现步骤:

首先在目标系统中依次点选“开始”/“运行”命令,在弹出的系统运行对话框中,输入字符串命令“secpol.msc”,单击“确定”按钮后进入对应系统的本地安全设置对话框;

其次在该对话框的左侧位置处,逐一点选“安全设置”、“本地策略”、“审核策略”节点选项,在对应“审核策略”节点选项的右侧位置处双击“审核登录事件”选项,打开审核登录事件选项设置界面,选中该界面中的“成功”复选项,同时单击“确定”按钮完成系统登录审核设置操作,这样一来日后只要有用户成功登录进入目标系统,目标系统的事件查看器程序就会自动把这次系统登录事件记录保存到事件查看器列表中了;

接着用鼠标右键单击目标系统桌面中的“计算机”选项,并点选右键菜单中的“管理”命令,进入目标系统的计算机管理窗口,在该管理窗口的左侧位置处,用鼠标逐一点选“诊断”、“事件查看器”、“Windows日志”、“安全”节点选项,在对应“安全”节点选项的右侧位置处,找到其中一个系统登录事件记录,如果没有找到这样的记录,我们可以注销系统进行重新登录,这样肯定就能找到系统登录事件记录了;

下面用鼠标右键单击处于选中状态的系统登录事件,并执行快捷菜单中的“将任务附加到此事件”命令,打开附加任务向导提示窗口,依照提示设置好附加任务的名称以及一些提示说明文字,单击“下一步”按钮后,打开如图3所示的设置对话框,选中这里的“启动程序”选项,继续单击“下一步”按钮后,我们会看到一个选择程序对话框,单击该对话框中的“浏览”按钮,再将“delshare.bat”批处理文件选中并添加进来,最后单击“完成”按钮保存好上述设置操作;

经过上述设置操作后,日后只要有用户成功登录Windows Vista或Windows Server 2008系统,那么对应系统中就会自动生成系统登录事件,而事件生成后也会自动触发“delshare.bat”批处理文件的运行,这样一来也就能实现自动停用系统隐藏共享的目的了。

篇10:Windows7系统文件共享

问:我对新事物比较喜爱尝尝鲜,现在单位电脑还在普遍使用Windows XP,我给个人的电脑装上了Windows 7,可就是在局域网中,网上邻居的使用很不方便,我共享了某个文件夹,别的电脑却没做法访问!特来求助网报!

答:要想促使Windows 7与XP互访,第1步必须确认所有电脑在同一个工作组中,而电脑名不可以重名,尽量命名上有意义便于识别。

接着可以控制Windows 7的类似设置:依次打开“控制面板→网络和共享中心→更改高级共享设置”。勾选如下四个按钮:“采取网络找到”、“采取文件和打印机共享”、“采取公用文件夹共享”和“关闭密码保护共享”。小编提醒:建议选择采取媒体流共享,在家庭或工作栏目下选中“允许Windows管理家庭组连接”,

接下来右键点击就得共享的文件夹,选择“属性→共享→高级共享”,勾选“共享这个文件夹”,点击应用,确定后关闭。一旦上一级文件夹可以共享,每个子文件夹也会继承默认共享。

接下来,到了最主要的一步:就得用文件夹的安全权限改为允许每一个人访问。右键点击共享的文件夹,依次选择“属性→安全→编辑→添加”,敲入“everyone”,点击确定。在权限框中选中要赋予的权限,打个比方“完全控制”、“更改”和“读取”。

因为Windows自带的防火墙的默认设置是允许文件和打印机共享的,如有第三方防火墙,还要确保其采取了文件和打印机共享,不然的话也会遇到阻碍。

samba服务器的文件共享配置Unix系统

第 8 部分:安全 shell 及文件共享Windows系统

共享书店范文

共享!共享?作文

共享无法访问范文

共享办公室规章制度

安全共享作文

共享单车高考范文

共享**初三作文

美丽共享美文

Linux系统如何架设共享文件服务器?(锦集10篇)

欢迎下载DOC格式的Linux系统如何架设共享文件服务器?,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档