vsftpd詳解mysql
FTP:file transfer protocol 屬於應用層的協議linux
服務端 管理鏈接:21/tcp 數據鏈接 20/tcpsql
數據的傳輸模式:數據庫
二進制ubuntu
文本windows
ftp模式:瀏覽器
1. 主動FTP安全
1) 客戶端x>1024端口鏈接服務端的21端口服務器
2) 客戶端監聽在x+1端口,併發送port x+1到服務端session
3) 服務端使用20端口鏈接客戶端的x+1
2. 被動FTP
1) 客戶端x>1024端口鏈接服務器的21端口
2) 客戶端發送PASV命令到服務端
3) 服務端開啓隨機端口y,併發送port y命令到客戶端
4) 客戶端使用x+1端口鏈接服務端的y端口
x,y都是大於1024的隨機端口
主動鏈接圖解:
被動鏈接圖解
主動模式和被動模式的優缺點:
1. 主動模式對服務端管理有利,可是對客戶端不利,由於服務端經過20端口去鏈接客戶端的大於1024的端口x+1,而這個端口可能被防火牆阻塞了。
2. 被動模式對客戶端管理有利,可是對服務端管理不利,由於客戶端在發起數據鏈接到服務器的大於1024的端口y鏈接的時候,而這個端口可能被服務端的防火牆關閉
綜上:爲了提供有效的ftp服務,通常都是使用這個被動模式,由於服務端的行爲是可控的,可是客戶端倒是有不一樣的配置,沒法控制。
鏈接模式的配置:
各客戶端默認鏈接方式說明:
1、 IE瀏覽器訪問方式-------被動模式
2、 Linux字符鏈接------------被動模式
3、 Windows字符鏈接-------被動模式
1) IE更改FTP鏈接方式爲主動方法:
工具---Internet選項---高級---使用被動FTP(去掉勾選)-------OK
2) Linux下更改ftp鏈接方式爲主動:
當ftp正常鏈接後輸入:passive,至關燈的開關
liunx啓動方式:
ftp> passive
Passive mode off.
ftp> passive
Passive mode on.
3) 各個windows客戶端則在設置內設置
ftp的服務端程序:
Serv-u
vsftpd:安全 輕巧,建議linux使用這個
Filezilla
wu-ftpd
proftpd
pureftpd
客戶端程序:
CLI模式:
ftp
lftp
GUI模式:
gftpd
FlashFXP
Cuteftp
Filezilla
學習使用vsftpd這個軟件
1.查看是否安裝了軟件
[root@samba-server ~]# yum list vsftpd
2.安裝vsftpd
[root@samba-server ~]# yum -y install vsftpd
3.查看安裝了什麼文件,doc man之類的顯示了
[root@samba-server ~]# rpm -ql vsftpd
/etc/logrotate.d/vsftpd #日誌滾動配置
/etc/pam.d/vsftpd #pam認證配置
/etc/rc.d/init.d/vsftpd #服務腳本
/etc/vsftpd #主目錄
/etc/vsftpd/ftpusers #用於指定哪些用戶不能訪問FTP服務器
/etc/vsftpd/user_list #用於容許使用vsftpd的用戶列表文件
/etc/vsftpd/vsftpd.conf #主配置文件
/etc/vsftpd/vsftpd_conf_migrate.sh #vsftpd操做的一些變量和設置腳本
/usr/sbin/vsftpd #主程序
/var/ftp #ftp目錄
/var/ftp/pub #共享目錄
上傳和下載:
下載文件相對安全,可是上傳文件則會有風險,所以vsftpd默認設置了這樣的權限
pub目錄默認只有rx權限,只有上傳目錄有這個rwx權限
通常系統安裝服務以後,會自動建立一個不能登陸的系統用戶,用做服務的運行,vsftpd也不例外
服務開啓,開機自啓動
[root@localhost vsftpd]# chkconfig vsftpd on
[root@localhost vsftpd]# service vsftpd start
Starting vsftpd for vsftpd: [ OK ]
安裝客戶端軟件
[root@localhost vsftpd]# yum -y install ftp
狀態響應碼
1xx:信息碼
2xx:成功狀態碼
3xx:進一步提示補全信息的狀態碼
4xx:客戶端錯誤
5xx:服務器端錯誤
ftp用戶總共有三類:
匿名用戶 ftp anonymous
本地用戶 /etc/passwd /etc/shadow下的用戶密碼
虛擬用戶 將一個本地用戶映射爲多個虛擬用戶
實現方式: PAM(手動定義配置文件認證方式)
1.mysql,建立表 ,建立表 user passwd,經過pam配置,訪問這類虛擬用戶經過本地的一個用戶映射訪問,不過只能映射一個本地用戶,可是能夠爲每一個虛擬用戶設置這個權限,虛擬用戶的權限默認是這個匿名用戶的權限
2.經過配置文件/etc/vsftpd/vuser定義,而後經過命令db_load把文件轉化爲二進制格式,前提得安裝rpm工具包db4_utils
USERNAME(奇數)
PASSWORD(偶數)
默認系統用戶,包括root不能登陸,緣由是ftp是明文協議:
/etc/vsftpd/user_list /etc/vsftpd/ftpusers
root
bin
daemon
adm
lp
sync
shutdown
halt
news
uucp
operator
games
nobody
其控制流程爲;先經過user_list檢查(能夠設置爲黑名單或者白名單),經過的用戶再讓ftpusers(黑名單)檢查一遍,最後才能登陸.
上傳文件本地文件的權限問題:
A主機tom用戶 使用B主機提供的一個ftp帳戶hadoop,A主機使用hadoop登陸
hadoop有上傳文件的權限
A主機要上傳本地的文件,前提是tom用戶有該文件的權限便可
上傳完成後的屬主屬組爲hadoop的屬主屬組
用戶權限:
事實上權限是系統用戶權限和服務配置的權限的交集
日誌信息記錄:
下載上傳的日誌:/var/log/xferlog
帳戶登陸日誌:/var/log/secure
養成好習慣,配置以前,備份下配置文件
[root@samba-server vsftpd]# cp vsftpd.conf vsftpd.conf.bak
注意:斜體的藍色選項是默認配置文件沒有給出的,詳細的參數能夠參考第5章節的vsftpd參數詳解
/etc/vsftpd/vsftpd.conf
其中#是能夠啓用的配置,有些參數是默認配置,有些則不是.
匿名用戶配置
anonymous_enable=YES (默認使用ftp用戶/etc/passwd下的ftp)
#anon_upload_enable=YES#容許匿名用戶上傳,前提是該用戶有對系統目錄有寫權限
#anon_mkdir_write_enable=YES#容許匿名用戶建立目錄
#anon_other_write_enable=YES#容許其餘匿名用戶的其餘操做,如刪除,移動等
系統本地用戶配置
local_enable=YES #容許本地用戶登陸
write_enable=YES#容許上傳文件
上傳文件的umask
anon_umask
local_umask=022 # umask
日誌配置
xferlog_std_format=YES #默認使用xferlog日誌,記錄上傳下載相關,若是爲NO的話,則日誌格式爲vsftpd_log_file
xferlog_enable=YES #上面選項爲YES,enable才生效
#xferlog_file=/var/log/xferlog #日誌名字和策略配置在文件/etc/logrotate.d/vsftpd中
默認文件容易被掃描,建議修改位置:
xferlog_file=/var/log/ vsftpd.log,日誌配置文件也要相應修改
改變上傳文件的屬主
#chown_uploads=YES #修改匿名用戶,僅對匿名用戶生效
#chown_username=whoever
鎖住本地用戶在本身的家目錄下,默認是沒有鎖定
#chroot_local_user=YES #鎖定全部用戶
#chroot_list_enable=YES #鎖定部分用戶,用戶列表在chroot_list中
# (default follows)
#chroot_list_file=/etc/vsftpd/chroot_list
顯示提示信息
dirmessage_enable=YES #切換目錄的時候顯示提示信息,須要在對應的目錄建立文件.message
#ftpd_banner=Welcome to blah FTP service. #登陸提示信息,自定義
vsftpd使用pam機制認證
pam_service_name=vsftpd #名字要和pam-msyql配置文件一致便可
guest_enable=YES
guest_username=vuser #本地帳戶,用作映射虛擬帳戶使用
是否啓用控制用戶登陸的列表文件
userlist_enable=YES
默認文件爲/etc/vsftpd/user_list
userlist_deny=YES|NO #控制user_list分別成爲黑名單,白名單,默認白名單
/etc/vsftpd/ftpusers中的用戶不容許使用ftp服務
tcp_wrappers=YES #容許tcp_wrapper管理控制
服務模式:
listen=YES #獨立服務若是爲NO,則能夠配置成瞬時守護進程,須要在xinetd目錄建立配置文件
鏈接限制
max_clients #最大的併發鏈接數
max_per_ip#每一個ip同時能夠發起的併發請求數
傳輸速率
anon_max_rate:匿名用戶的最大傳輸速率,單位是bytes/s
local_max_rate:本地用戶的最大傳輸速率,單位是bytes/s
SSL會話配置
ssl_enable=YES
ssl_tlsv1=YES #開啓v1和v3版本,v2不安全,不使用
ssl_sslv3=YES
allow_annon_ssl=NO #匿名用戶不必加密
force_local_data_ssl=YES
force_local_logins_ssl=YES
rsa_cert_file=/etc/vsftpd/ssl/vsftpd_cert.pem #證書
rsa_private_key_file=/etc/vsftpd/ssl/vsftpd_key.pem #私鑰
#修改了配置文件,須要重啓服務,而且從新鏈接ftp
例子:
1.客戶端匿名登陸,帳戶是anonymous 或者ftp 密碼都爲空
相關配置:
anonymous_enable=YES
2.配置匿名用戶能夠上傳文件,建立目錄,刪除文件,按照次序測試
建立匿名用戶的共享目錄[root@vsftpd ftp]# mkdir anonshare
其權限爲drwxr-xr-x 2 root root 4096 Feb 15 16:53 anonshare
而匿名用戶映射使用的本地賬號是ftp,所以須要賦予此目錄這個寫權限
設置此目錄有讀寫執行權限
[root@vsftpd ftp]# setfacl -m u:ftp:rwx anonshare/
特別注意:若是設置爲d:u:ftp:rwx,反正沒法上傳文件等
1) anonymous_enable=YES #默認只能下載文件
#配置下面的選項,重啓服務,從新鏈接,僅僅能夠上傳文件
2) anon_upload_enable=YES
#配置下面的選項,重啓服務,從新鏈接,能夠建立目錄
3) anon_mkdir _write_enable=YES
#配置下面的選項,重啓服務,從新鏈接,能夠刪除文件等其餘權限
4) anon_other_write_enable=YES
3.鎖定用戶在本身的家目錄下,不能切換到系統的其餘目錄
默認只有匿名用戶被鎖定在在/var/ftp/目錄下
其餘用戶登陸則是在本身的/home/username目錄下,而後能夠任意切換目錄,特別不安全(ftp是明文協議)
ftp> pwd
257 "/home/hadoop"
ftp> cd /tmp #任意切換查看
250 Directory successfully changed.
1)限制全部用戶
chroot_local_user=YES
結果,每一個本地用戶登陸都是如下的狀況
ftp> pwd
257 "/"
ftp> cd /etc
550 Failed to change directory.
2)限制部分用戶鎖定用戶在本身的家目錄下
#chroot_local_user=YES
chroot_list_enable=YES
chroot_list_file=/etc/vsftpd/chroot_list
[root@vsftpd ~]# vi /etc/vsftpd/chroot_list
ubuntu
gentoo
結果:除了列表外的其餘用戶,都沒有被鎖在家目錄下(前提是用戶自己有家目錄)
3.日誌文件配置,開啓xferlog功能,記錄上傳和下載的文件
xferlog_std_format=YES
xferlog_enable=YES
#xferlog_file=/var/log/xferlog #默認存放位置
xferlog_file=/var/log/vsftpd.log#修改成新文件
日誌文件的配置全局文件爲/etc/logrotate.conf
xferlog類型的配置文件能夠在目錄/etc/logrotate.d/下
/etc/logrotate.d/vsftpd中配置
認證類的日誌在secure文件中
安裝類等其餘管理日誌在文件/var/log/messages中
4.限制匿名和本地用戶的傳輸速度
未限制以前:
配置:
#limit rate 100KB/S
anon_max_rate=102400
local_max_rate=102400
5.限制用戶的登陸會話數量爲2和單個ip用戶的登陸會話數量爲1
#limit connection
max_clients=2
max_per_ip=1
結果:
單個ip用戶只能登陸一次
總共登陸到達第三次則拒絕登陸
421 There are too many connected users, please try later.
遠程主機關閉鏈接。
6.把ftp服務設置爲瞬時守護進程
#listen=YES
而後在/etc/xinetd.d/目錄下建立配置文件vsftpd
#通過測試,未能成功
7.控制用戶登陸,其詳解能夠看ftp安裝用戶那一欄
userlist_enable=YES
userlist_deny=NO|YES #分別把控制文件設置爲白名單和黑名單,默認是黑名單
放行root用戶登陸的方法:
配置
userlist_enable=YES
userlist_deny=NO
刪除配置文件/etc/vsftpd/ftpusers的root用戶,root就能夠登陸,強烈不建議這樣作,明文協議,你懂的
抓包查看
[root@vsftpd ~]# tcpdump -i eth0 -n -X -vv tcp port 21
8,修改上傳文件的屬主統一爲hadoop,僅對匿名用戶生效
chown_uploads=YES
chown_username=hadoop
因爲ftp是明文協議,很是不安全,所以能夠經過高ssl來配置ftps
1.建立這個私有CA所需目錄和文件
cd /etc/pki/CA
mkdir certs newcerts crl
touch index.txt
echo 01 > serial
2.生成服務器私鑰
(umask 077;openssl genrsa -out private/cakey.pem 2048)
Generating RSA private key, 2048 bit long modulus
.............................................+++
.........................................................+++
e is 65537 (0x10001)
3.生成服務器的自簽證書
[root@vsftpd CA]# openssl req -new -x509 -key private/cakey.pem -out cacert.pem You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [CN]:
State or Province Name (full name) [GuangDong]:
Locality Name (eg, city) [GuangZhou]:
Organization Name (eg, company) [Tech]:
Organizational Unit Name (eg, section) [gaibiandu]:
Common Name (eg, your name or your server's hostname) []:gaibiandu.com Email Address []:
4.生成vsftpd的私鑰
mkdir /etc/vsftpd/ssl
[root@vsftpd ssl]# (umask 077;openssl genrsa -out vsftpd.key 2048)
Generating RSA private key, 2048 bit long modulus
......+++
................................+++
e is 65537 (0x10001)
5.生成證書申請
[root@vsftpd ssl]# openssl req -new -key vsftpd.key -out vsftpd.csr
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [CN]:
State or Province Name (full name) [GuangDong]:
Locality Name (eg, city) [GuangZhou]:
Organization Name (eg, company) [Tech]:
Organizational Unit Name (eg, section) [gaibiandu]:
Common Name (eg, your name or your server's hostname) []:ftp.gaibiandu.com
Email Address []:
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
6.向私有CA申請並頒發證書
[root@vsftpd ssl]# openssl ca -in vsftpd.csr -out vsftpd.crt
Using configuration from /etc/pki/tls/openssl.cnf
Check that the request matches the signature
Signature ok
Certificate Details:
Serial Number: 2 (0x2)
Validity
Not Before: Feb 15 12:07:05 2016 GMT
Not After : Feb 14 12:07:05 2017 GMT
Subject:
countryName = CN
stateOrProvinceName = GuangDong
organizationName = Tech
organizationalUnitName = gaibiandu
commonName = ftp.gaibiandu.com
X509v3 extensions:
X509v3 Basic Constraints:
CA:FALSE
Netscape Comment:
OpenSSL Generated Certificate
X509v3 Subject Key Identifier:
34:A9:2A:9F:3B:D2:72:41:8D:56:92:5E:EE:E8:D2:01:12:7A:1F:D4
X509v3 Authority Key Identifier:
keyid:F7:A8:93:FB:CF:28:CA:B4:FE:87:B8:3D:71:76:A7:A6:CE:E4:2E:C5
Certificate is to be certified until Feb 14 12:07:05 2017 GMT (365 days)
Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]y
Write out database with 1 new entries
Data Base Updated
7.編輯vsftpd.conf配置文件
#ssl
ssl_enable=YES
ssl_tlsv1=YES
ssl_sslv3=YES
allow_anon_ssl=NO
force_local_data_ssl=YES
force_local_logins_ssl=YES
rsa_cert_file=/etc/vsftpd/ssl/vsftpd.crt
rsa_private_key_file=/etc/vsftpd/ssl/vsftpd.key
8.重啓服務生效
9.使用ftp客戶端登陸測試,windows平臺測試
使用flashfxp,fillezilla測試不經過
默認會彈出這個證書,只要本地信任了這個CA的證書,而後這個主機名和ip是對應的,有dns解析,則會顯示可信性,過程複雜,暫時不實施,不然爲以下
可是信任接收便可;鏈接上去。
抓包測試:
這個功能linux默認實現了,可是這個就屬於全系統的登陸,不受ftp的控制,至關於該用戶的ssh登陸的權限。
linux登陸
[root@vsftpd ~]# sftp ubuntu@192.168.80.250
Connecting to 192.168.80.250...
ubuntu@192.168.80.250's password:
sftp> ls
fstab issue
sftp> pwd
Remote working directory: /home/ubuntu
sftp> cd /etc
sftp> ls
windows登陸
1.安裝mysql,pam_mysql,vstpd等工具
# yum -y install mysql-server mysql-devel
# yum -y groupinstall "Development Tools" "Development Libraries"
pam_mysql能夠編譯安裝也可使用yum 安裝
#yum -y install pam_mysql
編譯安裝
# tar zxvf pam_mysql-0.7RC1.tar.gz
# cd pam_mysql-0.7RC1
# ./configure --with-mysql=/usr --with-openssl
# make
# make install
2.建立虛擬用戶帳戶
1)準備數據庫和相關表
mysql> create database vsftpd;
mysql> grant select on vsftpd.* to vsftpd@localhost identified by vsftp;
mysql> flush privileges;
mysql> use vsftpd;
mysql> create table users (
-> id int AUTO_INCREMENT NOT NULL,
-> name char(20) binary NOT NULL,
-> password char(48) binary NOT NULL,
-> primary key(id)
-> );
2)添加虛擬用戶,這裏要特別注意password函數,可能不兼容,則另找解決辦法
mysql> insert into users(name,password) values('xiaoming',password('xiaoming'));
mysql> insert into users(name,password) values('daming',password('xiaoming'));
3.配置vsftpd
1)創建pam認證所需文件
#vi /etc/pam.d/vsftpd.mysql
添加以下兩行
auth required /lib/security/pam_mysql.so user=vsftpd passwd=vsftp host=localhost db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2
account required /lib/security/pam_mysql.so user=vsftpd passwd=vsftp host=localhost db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2
加密方式詳情能夠看文件/usr/share/doc/pam_mysql-0.7/README
2).修改vsftpd的配置文件
創建虛擬用戶映射的系統用戶及對應的目錄
#useradd -s /sbin/nologin -d /var/ftproot vuser
#chmod go+rx /var/ftproot
vsftpd配置文件添加如下行
anonymous_enable=YES#其餘選項爲默認
guest_enable=YES
guest_username=vuser
pam_service_name=vsftpd.mysql #名字要和文件一致
重啓服務便可訪問
4.修改不一樣虛擬用戶具備不一樣的權限
1)配置文件添加選項
user_config_dir=/etc/vsftpd/vusers_dir
2)建立目錄,並未虛擬帳戶提供單獨的配置文件
mkdir /etc/vsftpd/vusers_dir/
cd /etc/vsftpd/vusers_dir/
touch xiaoming daming
xiaoming
daming
測試結果:xiaoming能夠,下載文件,上傳文件,建立目錄,刪除等,daming只能下載文件
參數 |
說明 |
listen_address=ip address |
指定偵聽IP |
listen_port=port_value |
指定偵聽端口,默認21 |
anonymous_enable=YES |
是否容許使用匿名賬戶 |
local_enable=YES |
是否容許本地用戶登陸 |
nopriv_user=ftp |
指定vsftpd服務的運行賬戶,不指定時使用ftp |
write_enable=YES |
是否容許寫入 |
anon_upload_enable=YES |
匿名用戶是否可上傳文件 |
anon_mkdir_write_enable=YES |
匿名用戶是否創建目錄 |
dirmessage_enable=YES |
進入每一個目錄是顯示歡迎信息,在每一個目錄下創建.message文件在裏面寫歡迎信息 |
xferlog_enable=YES |
上傳/下載文件時記錄日誌 |
connect_from_port_20=YES |
是否使用20端口傳輸數據(是否使用主動模式) |
chown_uploads=YES、chown_username=whoever |
修改匿名用戶上傳文件的擁有者 |
xferlog_file=/var/log/vsftpd.log |
日誌文件 |
xferlog_std_format=YES |
使用標準文件日誌 |
idle_session_timeout=600 |
會話超時,客戶端鏈接到ftp但未操做 |
data_connection_timeout=120 |
數據傳輸超時 |
async_abor_enable=YES |
是否容許客戶端使用sync等命令 |
ascii_upload_enable=YES、ascii_download_enable=YES |
是否容許上傳/下載二進制文件 |
chroot_local_user=YES |
限制全部的本地用戶在自家目錄 |
chroot_list_enable=YES、chroot_list_file=/etc/vsftpd/chroot_list |
指定不能離開家目錄的用戶,將用戶名一個一行寫在/etc/vsftpd/chroot_list文件裏,使用此方法時必須chroot_local_user=NO |
ls_recurse_enable=YES |
是否容許使用ls -R等命令 |
listen=YES |
開啓ipv4監聽 |
listen_ipv6=YES |
開啓ipv6監聽 |
pam_service_name=vsftpd |
使用pam模塊控制,vsftpd文件在/etc/pam.d目錄下 |
userlist_enable=YES |
此選項被激活後,vsftpd將讀取userlist_file參數所指定的文件中的用戶列表。當列表中的用戶登陸FTP服務器時,該用戶在提示輸入密碼以前就被禁止了。即該用戶名輸入後,vsftpd查到該用戶名在列表中,vsftpd就直接禁止掉該用戶,不會再進行詢問密碼等後續步聚 |
userlist_deny=YES |
決定禁止仍是隻容許由userlist_file指定文件中的用戶登陸FTP服務器。此選項在userlist_enable 選項啓動後才生效。YES,默認值,禁止文件中的用戶登陸,同時也不向這些用戶發出輸入密碼的提示。NO,只容許在文件中的用戶登陸FTP服務器 |
tcp_wrappers=YES |
是否容許tcp_wrappers管理 |
local_root=/home/ftp |
全部用戶的根目錄,,對匿名用戶無效 |
anon_max_rate |
匿名用戶的最大傳輸速度,單位是Byts/s |
local_max_rate |
本地用戶的最大傳輸速度,單位是Byts/s |
download_enable= YES |
是否容許下載 |
vsftpd如何設置pasv模式:
pasv_enable=yes (Default: YES) 設置是否容許pasv模式
pasv_promiscuous=no (Default: NO) 是否屏蔽對pasv進行安全檢查,(當有安全隧道時可禁用)
pasv_max_port=10240 (Default: 0 (use any port)) pasv使用的最大端口
pasv_min_port=1024 (Default: 0 (use any port)) pasv使用的最小端口
pasv_address (Default: (none - the address is taken from the incoming connected socket)
) pasv模式中服務器傳回的ip地址
1、開始vsftp記錄日誌。修改/etc/vsftpd/vsftpd.conf 以下:
xferlog_enable=YES
xferlog_std_format=YES
xferlog_file=/var/log/xferlog
2、/var/log/xferlog 實例:
Sun Feb 23 21:14:36 2014 4 212.73.193.130 915950 /LilleOL_IconSport4/win_230214_51_19.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 21:14:46 2014 5 212.73.193.130 1018969 /LilleOL_IconSport4/win_230214_51_18.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:07:44 2014 1 212.73.193.130 189 /Lille_IconSP/message_46263.txt b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:07:49 2014 4 212.73.193.130 891359 /Lille_IconSP/win_230214_84_80.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:07:54 2014 4 212.73.193.130 874509 /Lille_IconSP/win_230214_52_15.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:07:59 2014 4 212.73.193.130 862666 /Lille_IconSP/win_230214_52_12.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:08:04 2014 4 212.73.193.130 726242 /Lille_IconSP/win_230214_52_13.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:08:09 2014 4 212.73.193.130 833576 /Lille_IconSP/win_230214_84_77.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:08:15 2014 5 212.73.193.130 1009117 /Lille_IconSP/win_230214_84_78.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:08:20 2014 4 212.73.193.130 507537 /Lille_IconSP/win_230214_84_79.jpg b _ i r sipafranch ftp 0 * c
Sun Feb 23 22:08:26 2014 6 212.73.193.130 1023575 /Lille_IconSP/win_230214_52_11.jpg b _ i r sipafranch ftp 0 * c
3、每列含義:
3、每列含義:
Sun Feb 23 22:08:26 2014 | 6 | 212.73.193.130 | 1023575 | /Lille_IconSP/win_230214_52_11.jpg |b| _| i| r| sipafranch| ftp| 0| *| c
記錄 |
含義 |
Sun Feb 23 22:08:26 2014 |
FTP傳輸時間 |
6 |
傳輸文件所用時間。單位/秒 |
212.73.193.130 |
ftp客戶端名稱/IP |
1023575 |
傳輸文件大小。單位/Byte |
/Lille_IconSP/win_230214_52_11.jpg |
傳輸文件名,包含路徑 |
b |
傳輸方式: a以ASCII方式傳輸; b以二進制(binary)方式傳輸; |
_ |
特殊處理標誌位:"_"不作任何處理;"C"文件是壓縮格式;"U"文件非壓縮格式;"T"文件是tar格式; |
i |
傳輸方向:"i"上傳;"o"下載; |
r |
用戶訪問模式:「a」匿名用戶;"g"訪客模式;"r"系統中用戶; |
sipafranch |
登陸用戶名 |
ftp |
服務名稱,通常都是ftp |
0 |
認證方式:"0"無;"1"RFC931認證; |
* |
認證用戶id,"*"表示沒法獲取id |
c |
完成狀態:"i"傳輸未完成;"c"傳輸已完成; |