Smb主要做爲網絡通訊協議;node
Smb是基於cs架構;linux
完成Linux與windows之間的共享;linux與linux之間共享用NFS面試
第一步:安裝samba算法
[root@ken ~]# yum install samba -y
第二步:編輯配置文件vim
[root@ken ~]# vim /etc/samba/smb.conf ... [ken] comment = ken path = /ken read only = no public = yes ...
第三步:添加訪問用戶windows
[root@ken ~]# pdbedit -a -u ken new password: retype new password: Unix username: ken NT username: Account Flags: [U ] User SID: S-1-5-21-2955866158-395382928-516355751-1000 Primary Group SID: S-1-5-21-2955866158-395382928-516355751-513 Full Name: Home Directory: \\ken\ken HomeDir Drive: Logon Script: Profile Path: \\ken\ken\profile Domain: KEN Account desc: Workstations: Munged dial: Logon time: 0 Logoff time: Wed, 06 Feb 2036 23:06:39 CST Kickoff time: Wed, 06 Feb 2036 23:06:39 CST Password last set: Thu, 28 Feb 2019 19:28:50 CST Password can change: Thu, 28 Feb 2019 19:28:50 CST Password must change: never Last bad password : 0 Bad password count : 0 Logon hours : FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF
第四步:建立共享目錄安全
[root@ken ~]# mkdir /ken
第五步:關閉防火牆服務器
[root@ken ~]# setenforce 0 [root@ken ~]# systemctl stop firewalld
第六步:啓動samba服務網絡
[root@ken ~]# systemctl restart smb
第七步:windows訪問架構
輸入兩個反斜線加上samba服務器的地址。輸入你的用戶名和密碼便可
第八步:測試建立文件
FTP服務器(File Transfer Protocol Server)是在互聯網上提供文件存儲和訪問服務的計算機,它們依照FTP協議提供服務。
FTP(File Transfer Protocol: 文件傳輸協議)做用: Internet 上用來傳送文件的協議
今天的主角:vsftp
VSFTP是一個基於GPL發佈的類Unix系統上使用的FTP服務器軟件,它的全稱是Very Secure FTP 今後名稱能夠看出來,編制者的初衷是代碼的安全。
特色:
它是一個安全、高速、穩定的FTP服務器;
模式: C/S 模式
端口:
20(傳數據)
21(傳指令)
##面試常常會遇到這樣問題,你們須要注意下
這裏的主動和被動,是相對於的FTP server 端來判斷的
若是server 去鏈接client 開放的端口,說明是主動的,相反,若是client去鏈接server開放的端口,則是被動的。
兩種模式的比較:
(1)PORT(主動)模式模式只要開啓服務器的21和20端口,而PASV(被動)模式須要開啓服務器大於1024全部tcp端口和21端口。
(2)從網絡安全的角度來看的話彷佛ftp PORT模式更安全,而ftp PASV更不安全,那麼爲何RFC要在ftp PORT基礎再製定一個ftp PASV模式呢?其實RFC制定ftp PASV模式的主要目的是爲了數據傳輸安全角度出發的,由於ftp port使用固定20端口進行傳輸數據,那麼做爲黑客很容使用sniffer等探嗅器抓取ftp數據,這樣一來經過ftp PORT模式傳輸數據很容易被黑客竊取,所以使用PASV方式來架設ftp server是最安全絕佳方案。(默認是被動工做模式)
下載vsftpd
[root@ken ~]# yum install vsftpd -y
匿名開放模式:是一種最不安全的認證模式,任何人均可以無需密碼驗證而直接登陸到FTP服務器。
表11-2 能夠向匿名用戶開放的權限參數以及做用
參數 |
做用 |
anonymous_enable=YES |
容許匿名訪問模式 |
anon_umask=022 |
匿名用戶上傳文件的umask值 |
anon_upload_enable=YES |
容許匿名用戶上傳文件 |
anon_mkdir_write_enable=YES |
容許匿名用戶建立目錄 |
anon_other_write_enable=YES |
容許匿名用戶修改目錄名稱或刪除目錄 |
第一步:編輯配置文件
[root@ken ~]# egrep -v "(^$)|(^#)" /etc/vsftpd/vsftpd.conf anonymous_enable=YES local_enable=YES write_enable=YES local_umask=022 anon_umask=022 anon_upload_enable=YES anon_mkdir_write_enable=YES anon_other_write_enable=YES dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES xferlog_std_format=YES listen=NO listen_ipv6=YES pam_service_name=vsftpd userlist_enable=YES tcp_wrappers=YES
第二步:啓動ftp
[root@ken ~]# systemctl restart vsftpd
第三步:windows訪問
第四步:寫入文件進行測試
發現沒有權限
第五步:更改屬主
默認訪問/var/ftp/pub目錄
[root@ken ~]# chown -R ftp: /var/ftp/pub
第六步:再次建立文件
建立成功
本地用戶模式使用的權限參數以及做用
參數 |
做用 |
anonymous_enable=NO |
禁止匿名訪問模式 |
local_enable=YES |
容許本地用戶模式 |
write_enable=YES |
設置可寫權限 |
local_umask=022 |
本地用戶模式建立文件的umask值 |
userlist_deny=YES |
啓用「禁止用戶名單」,名單文件爲ftpusers和user_list |
userlist_enable=YES |
開啓用戶做用名單文件功能 |
第一步:編輯配置文件
修改以下四處便可
[root@ken ~]# egrep -v "(^$)|(^#)" /etc/vsftpd/vsftpd.conf anonymous_enable=NO local_enable=YES write_enable=YES local_umask=022 anon_umask=022 anon_upload_enable=YES anon_mkdir_write_enable=YES anon_other_write_enable=YES dirmessage_enable=YES xferlog_enable=YES connect_from_port_20=YES xferlog_std_format=YES listen=NO listen_ipv6=YES pam_service_name=vsftpd userlist_enable=YES tcp_wrappers=YES
第二步:重啓服務
[root@ken ~]# systemctl restart vsftpd
第三步:建立一個普通用戶
[root@ken ~]# useradd ken useradd: user 'ken' already exists [root@ken ~]# passwd ken Changing password for user ken. New password: BAD PASSWORD: The password is shorter than 8 characters Retype new password: passwd: all authentication tokens updated successfully.
第四步:windows訪問
輸入建立的用戶和密碼
第五步:建立文件進行測試
文件被上傳到了用戶家目錄下面
[root@ken ~]# ls /home/ken
7yum.repo test
以samba爲列
systemctl start smb #啓動smb服務
systemctl restart smb #重啓smb服務
systemctl stop smb #中止smb服務
systemctl status smb #查看smb服務狀態
systemctl reload smb #平滑重啓smb
systemctl enable smb #開機自啓smb服務
systemctl disable smb #開機不啓動smb服務
SSHD服務
介紹:SSH 協議:安全外殼協議。爲 Secure Shell 的縮寫。SSH 爲創建在應用層和傳輸層基礎上的安全協議。
默認端口22
做用
sshd服務使用SSH協議能夠用來進行遠程控制, 或在計算機之間傳送文件
相比較以前用telnet方式來傳輸文件要安全不少,由於telnet使用明文傳輸,是加密傳輸。
SSH服務安裝
這裏用yum安裝(系統已經默認安裝並開機自啓)
[root@ken ~]# yum -y install openssh openssh-clients openssh-server openssh-askpass
SSH 配置文件
SH 經常使用配置文件有兩個/etc/ssh/ssh_config 和/etc/sshd_config。
ssh_config 爲客戶端配置文件
sshd_config 爲服務器端配置文件
主節點:即執行ssh-keygen的主機
[root@ken ~]# ls .ssh/
id_rsa id_rsa.pub known_hosts
id_rsa: 私鑰(執行ssh-keygen生成)
id_rsa.pub: 公鑰(執行ssh-keygen生成)
known_hosts: 主機信息
從節點:接收祕鑰的主機
[root@ken-node2 ~]# ls .ssh/
authorized_keys
authorized_keys文件內容和主節點的 id_rsa.pub文件內容一致,即保存了公鑰信息。
一、ssh [遠程主機用戶名] @[遠程服務器主機名或IP地址]
若是用root進程登陸遠程主
[root@ken ssh]# ssh 192.168.100.156
第一次登陸服務器時系統沒有保存遠程主機的信息,爲了確認該主機身份會提示用戶是否繼續連
接,輸入yes 後登陸,這時系統會將遠程服務器信息寫入用戶主目錄下的$HOME/.ssh/known_hosts 文件中,下次再進行登陸時由於保存有該主機信息就不會再提示了
[root@ken ~]# cat /root/.ssh/known_hosts 192.168.100.155 ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEA7B2ow9G9mtjXOdFf0OaRGeJDgAjENY99fHd4Z2R1J7rJH0qpcCVGnIbyAGlZml6XYoUZ8yJunOgA5wh7wKCRUqlT2Xwo5LQ7GH21Q2oiDkeiGFbn0woshZJwsCxpBbcmfzT63RXdHKlBny5pC1rINmlzOnXzvSk/1Wxc8eNn8fMMbP4u2yn7sp9U27Gm5iHkGcIoyPqhP6G5oQ/LoRQFCzhiPQXFf8a8twYDy4jVBt1FJpFJiHBZdiXVlujTCucr0TFXw8UHt9Dq7ZRZrqd74ASz8f5Kp7XdagumpDgb1/DqAY6m/NLdT9qhG4TnhJwfIcjv+EI30raVgcMEYweM9w==
RSA算法基於一個十分簡單的數論事實:將兩個大素數相乘十分容易,可是想要對其乘積進行因式分解卻極其困難,所以能夠將乘積公開做爲加密密鑰。
輸入ssh-keygen以後一直回車便可,生成一次便可,無需屢次生成該密鑰,不然會提示你是否覆蓋選項!
[root@ken ~]# ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is: SHA256:uzrFboudR48UdBgDndOqvbCLuownTPF5P1vUQX0WbU4 root@ken The key's randomart image is: +---[RSA 2048]----+ | .oo=.. .o| | *oo . E| | . +. * | | . o. . .| | o . .So... | | . o . =o+ | | o . +.=.+ | | oo. .+*++ . | | .o+o++B* | +----[SHA256]-----+
使用ssh-copy-id加上ip地址便可傳送密鑰至想要登陸的主機,須要輸入一次客戶端的密碼
[root@ken ~]# ssh-copy-id 192.168.163.128 /usr/bin/ssh-copy-id: INFO: Source of key(s) to be installed: "/root/.ssh/id_rsa.pub" The authenticity of host '192.168.163.128 (192.168.163.128)' can't be established. ECDSA key fingerprint is SHA256:kV6tl/qBm50DhXUc0Q0bnavLwsUrYHT6VrdcivrsHyo. ECDSA key fingerprint is MD5:55:4c:2d:86:64:d4:9d:4b:eb:0e:b2:68:38:d5:dc:8c. Are you sure you want to continue connecting (yes/no)? yes /usr/bin/ssh-copy-id: INFO: attempting to log in with the new key(s), to filter out any that are already installed /usr/bin/ssh-copy-id: INFO: 1 key(s) remain to be installed -- if you are prompted now it is to install the new keys root@192.168.163.128's password: Number of key(s) added: 1 Now try logging into the machine, with: "ssh '192.168.163.128'" and check to make sure that only the key(s) you wanted were added.
在發送完密鑰以後便可不須要輸入密碼便可訪問節點
若是節點不是默認的22端口,還須要機上小寫 的p選項指定端口
[root@ken ~]# ssh 192.168.163.128 Last login: Mon Mar 25 11:24:43 2019 from 192.168.163.130