一:OpenSSH服務與Telnet服務
(必須掌握)css
(一)服務進程的類型介紹(瞭解)
服務進程有兩種類型
(二)telnet命令(必須掌握)
CentOS 6上 telnet服務介紹
[root@dns2 ~]# telnet 192.168.23.4
Trying 192.168.23.4...
Connected to 192.168.23.4.
Escape character is '^]'.
CentOS release 6.6 (Final)
Kernel 2.6.32-504.el6.x86_64 on an x86_64
login: yhy
Password:
Last login: Sun Aug 20 02:40:41 from 192.168.23.11
[yhy@6 ~]$
CentOS 7上 telnet服務介紹
/usr/lib/systemd/system/telnet.socket 說明監聽的只是一個端口
/usr/lib/systemd/system/telnet@.service
/usr/sbin/in.telnetd
/usr/share/man/man5/issue.net.5.gz
/usr/share/man/man8/in.telnetd.8.gz
/usr/share/man/man8/telnetd.8.gz
tcp6 0 0 :::23 :::* LISTEN 1/systemd
顯示是systemd 幫助netstat監聽的23端口注意:在客戶端經過telnet登入遠程的服務端不能使用root的帳號和密碼登入,只能經過普通用戶進行登入
telnet 192.168.23.12:23 指定某個端口登入,默認就是23號端口
(三)OpenSSH:Secure Shell
:安全的shell,ssh是一種協議,OpenSSH是ssh協議的實現 公鑰加密
(數字簽名和密鑰交換)的方式進行的,確保服務器端的身份識別,經過對稱密鑰
確保傳輸的數據不被竊取 OpenSSH:ssh協議的開源實現
sshd
:服務端程序,ssh的daemon守護進程 ssh
:客戶端程序 scp
:客戶端程序sftp
:客戶端程序(1)ssh客戶端的使用
(必須掌握) ssh [選項] [用戶名@]host [命令]
例如:ssh root@192.168.23.12 ifconfig
例如:ssh -l root 192.168.23.12 ifconfig 切換到root用戶執行ifconfig命令
~/.ssh/id_dsa, ~/.ssh/id_ecdsa,
~/.ssh/id_ed25519 and ~/.ssh/id_rsa
爲了不第一次登入其餘主機的時候輸入yes,修改StrictHostKeyChecking no便可
基於密鑰
例如:ssh-keygen -t rsa -P ""
(很重要)將生成的密鑰對中的公鑰複製到遠程主機的用戶的家目錄下的authorization_keys文件中
ssh-copy-id [-n] [-i [identity_file]] [-p port] [user@]hostname
例如:ssh-copy-id -i .ssh/id_rsa.pub root@192.168.23.12
ssh root@192.168.23.12
2:scp工具:secure copy 跨主機進行安全文件傳輸的工具(必須掌握)
PUSH : scp [options] 源文件路徑 [user@]Hostname:目標文件路徑
例如:scp /etc/fstab root@192.168.23.12:/root
PULL:scp [options] [user@]Hostname:Derection_file Source_file
例如:scp root@192.168.23.12:/root/fstab /root/fstab
3:ftp子系統:OpenSSH服務自帶(須要會使用)
sftp root@192.168.23.10
登入192.168.23.10主機 get anaconda-ks.cfg
:表示從目標主機下載一個文件到當前主機sshd(服務器端)
UseDNS no
:禁止使用DNS分解主機名,須要修改成no(很是重要)限制可登入的用戶
(1)不要使用默認的端口;修改方式
port 2222
(2)不要支持使用初版協議
protocal 2
(3)限制能夠登入的用戶
AllowUsers, AllowGroups
(4)設定空閒會話超時時長
(6)僅僅監聽於指定的IP地址
ListenAddress
(7)基於口令認證時,使用強密碼策略
openssl rand -base64 30
(8)最好基於密鑰的認證
(9)禁止使用空密碼
(10)禁止管理員直接登入
(11)限制ssh的訪問頻道和併發在線
(12)作好日誌分析
二:FTP協議與vsftpd服務
(必須掌握)html
(一)FTP協議詳解
21/tcp(監聽鏈接請求) 20/tcp(傳輸數據)
linux
:ftp客戶端 , lftp 客戶端 用戶名爲:anonymous,密碼爲空便可
用戶名爲:yhy,密碼爲:123456
windows
:cuteftp, Filezilla,flashfxp(瞭解)注意:數據鏈接必然是經過某個命令鏈接發起的
用戶分類
(必須掌握) ftp用戶
或者 vsftp用戶
,請求的資源應該在/var/ftp目錄下,登入的時候不須要用戶名和密碼
系統用戶和普通用戶,登入的時候須要用戶名和密碼
不是系統/etc/passwd裏面的用戶,而是文件系統上某個目錄的某個文件中指定的用戶,或者是一些存儲系統上的某個用戶(也是映射到某個本地用戶)
Openldap服務
(很是適合存儲帳號和密碼)注意:資源位於ftp服務器某個用戶的家目錄下,那麼其實咱們訪問資源就是訪問某個用戶家目錄下的資源
vsftpd:很是安全的ftp服務端程序
(必須掌握) CentOS 6
CentOS 7
配置過程詳解
匿名用戶
是否容許匿名用戶登入
是否容許匿名用戶上傳文件, 同時須要開啓write_enable=yes
若是匿名用戶要上傳,必須是write_enable=YES,這是一個全局配置
使得匿名用戶可以在有目錄中有寫權限的基礎上可以建立目錄
匿名用戶的刪除和重命名權限
本地用戶
開放本地用戶登入,而且全部的非匿名用戶登入必須開啓這個指令才能登入
指定本地用戶上傳權限的掩碼
用戶第一次進入目錄時,.massage文件裏面的信息會顯示給用戶,可使用message_file指定文件的路徑,而不使用默認的.message,可是lftp程序沒法看到消息提示,ftp程序能夠
數據傳輸日誌的相關日誌
數據傳輸模式
修改匿名用戶上傳文件的屬主
設定會話的超時時長
命令鏈接的監聽端口
當匿名用戶鏈接到ftp服務端是否顯示banner信息,只有ftp客戶端能夠,lftp不行
設置鏈接及傳輸速率
禁錮本地用戶
注意:要求用戶不可以對家目錄有寫權限,若是具備寫權限的話,那麼本地用戶登入ftp的時候就會鏈接拒絕了
(禁錮全部的本地用戶和禁錮白名單不能同時開啓)/etc/vsftpd/ftpusers
:指定哪些本地用戶沒法登入 userlist_enable
:是否開啓本地用戶登入認證 虛擬用戶
(先給你們入門一下mysql數據庫服務)mysql
基於db文件
基於mysql服務
linux
./configure --with-mysql=/usr --with-openssl=/usr --with-pam=/usr --with-pam-mods-dir=/lib64/security
爲了演示pam認證,將之前的/etc/vsftpd/vsftpd.conf還原ios
在mysql數據庫上的操做寫以下nginx
1:將mariadb的配置文件中加入
skip_name_resolve=on
innodb_file_per_table=on
2:先執行mysql_secure_installation命令,給root用戶初始化,在啓動mariadb
mysql_secure_installation
systemctl start mariadb.service
3:登入Mariadb,先建立一個vsftpd數據庫,在建立一個vsftpd用戶,
create database vsftpd;
use vsftpd;
grant all on *.* to vsftpd@'192.168.23.%' identified by '123456';
4:在vsftpd數據庫中建立一張users表,用戶虛擬用戶的認證
create table users (id int auto_increment not null primary key, name varchar(30), password char(48)binary);
5:給表先插入值
insert into users(name,password) values ('tom', password('123456'));
insert into users(name,password) values ('yhy', password('123456'));
6:查看錶
select * from users;
pam_service_name=vsftpd
,從新指定一個新的認證文件pam_service_name=vsftpd.mysql # 表示vsftpd的虛擬用戶默認就是使用vsftpd.mysql文件進行的認證
# 第一行auth表示使用mysql進行虛擬用戶的認證
auth required pam_mysql.so user=vsftpd passwd=123456 host=192.168.23.12 db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2
# 第二行使用account表示認證用戶存在
account required pam_mysql.so user=vsftpd passwd=123456 host=192.168.23.12 db=vsftpd table=users usercolumn=name passwdcolumn=password crypt=2
# 使用/ftp/data做爲虛擬用戶的家目錄,虛擬用戶映射的系統用戶爲vuser
mkdir /ftp
useradd -s /sbin/nologin -d /ftp/data vuser
chmod go+rx /ftp/data
# 默認虛擬用戶是被禁錮在家目錄下的,所以不能對家目錄有寫權限
chmod -w /ftp/data
pam_service_name=vsftpd.mysql
指令上面添加# 實現虛擬用戶到系統用戶的映射關係
guest_enable=YES
guest_username=vuser
systemctl restart vsftpd.service
ftp> [root@nds1 ~]# ftp 192.168.23.12
Connected to 192.168.23.12 (192.168.23.12).
220 (vsFTPd 3.0.2)
Name (192.168.23.12:root): tom
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
# 使虛擬用戶映射的vuser對upload具備寫權限
mkdir /ftp/data/upload
chown vuser /ftp/data/upload
# 開啓匿名用戶上傳功能, 編輯/etc/vsftpd/vsftpd.conf
anon_upload_enable=YES
使用ftp客戶端進行測試:測試成功web
客戶端使用lftp測試登入用戶
算法
1:安裝vsftpd
yum install -y vsftpd
2:客戶端安裝lftp
yum install -y lftp
3:在服務端建立一個用戶yhy,密碼爲123456
useradd yhy
echo "123456" | passwd --stdin yhy
4:使用lftp登入
lftp -u yhy,123456 192.168.23.12
1:在服務端開啓
anonymous_enable=yes
anon_upload_enable=yes
write_enable=yes
2: 在服務端修改/var/ftp目錄的屬主爲ftp用戶,使得匿名用戶在此目錄下有寫權限
chmod ftp /var/ftp
在服務端開啓
anon_mkdir_write_enable=YES
anon_other_write_enable=yes
三:NFS網絡文件系統
(必須掌握)sql
yum install -y nfs-utils
啓動NFS服務shell
service rpcbind start
service nfs start
systemctl start nfs.service
網絡文件系統的機制
應用層對內核發起系統調用,內核的接口接受到系統調用的時候,並不在本地執行系統調用的代碼,而是將這段代碼經過網絡發送給監聽在另外一臺主機上的套接字程序,使得這段代碼在另外一臺主機中的內核執行,並訪問另外一臺主機上的塊設備,以後再將結果原路返回給發起網絡請求的主機。
(1)服務端安裝nfs-utils,服務端的程序名就叫nfs
(2)編輯/etc/exports文件,指定容許掛載共享文件系統的主機
通常每一行的格式爲:共享目錄 給哪一個網段共享(選項1 , 選項2)
/data 192.168.0.0/16(rw)
將本地的/data目錄共享給192.168網段的主機掛載,而且有讀寫權限從新導出文件系統,讓內核重讀/etc/exports文件,不須要重啓nfs服務
exportfs -r
(從新導出export list)showmount -e 192.168.10.202
mount -t nfs 192.168.10.202:/data /web/html
df -h
或 mount
setfacl -m u:archlinux:rwx /data
(若是archlinux的uid爲2000)實戰做業:
(1)nfs-server中導出/web/html ,客戶端以此目錄爲其httpd服務的虛擬主機的根文檔目錄,並部署wordpress作測試
(2)nfs-server中導出/data目錄,客戶端以此目錄爲Mariadb的數據庫目
四:rsync 遠程同步工具
(必須掌握)
對比rsync命令與scp命令的優劣性
rsync有六種不一樣的工做模式介紹
rsync grub.conf /data/
rsync -avz grub.conf root@192.168.23.12:/data
rsync -avz root@192.168.23.12:/data/grub.conf /tmp/
/usr/bin/rsync -avz --delete nfs@192.168.23.26::data /data/ --password-file=/etc/rsync.password
/usr/bin/rsync -avz --delete /data/ nfs@192.168.23.26::data --password-file=/etc/rsync.password
rsync命令格式
(一) Local: rsync [OPTION...] SRC... [DEST]
例如: rsync -avz /root/ /tmp/ # 將/root目錄下的全部文件拷貝到/tmp目錄下,默認是增量拷貝
例如: rsync -avz --delete /root/ /tmp/ # 增長--delete選項,指明在增量拷貝的基礎上全量拷貝,也就是說/root目錄下有的文件,/tmp目錄下要有,/root目錄下沒有的文件,/tmp目錄下要將文件刪除。最後表現爲/tmp目錄的文件與/root目錄的文件同樣
(二)Access via remote shell:
Pull: rsync [OPTION...] [USER@]HOST:SRC... [DEST]
Push: rsync [OPTION...] SRC... [USER@]HOST:DEST
例如:rsync -avz --delete -e "ssh -p 22" /tmp/ 192.168.23.26:/tmp # 經過ssh加密,使得192.168.23.26主機上的/tmp目錄下的全部文件與本機的/tmp目錄下的文件同樣
說明: 如何是本地拉取的話,如命令格式所示,源地址與目標地址須要調換一下位置
(三)Access via rsync daemon:
Pull: rsync [OPTION...] [USER@]HOST::SRC... [DEST]
rsync [OPTION...] rsync://[USER@]HOST[:PORT]/SRC... [DEST]
Push: rsync [OPTION...] SRC... [USER@]HOST::DEST
rsync [OPTION...] SRC... rsync://[USER@]HOST[:PORT]/DEST
例如:rsync -avz --delete /tmp/ rsync_backup@192.168.23.26::backup --password-file=/etc/rsync.password # 在daemon模式下,客戶端將本地的/tmp目錄下的全部文件推送到192.168.23.26主機的backup模塊指定的目錄中去
例如:rsync -avz --delete rsync_backup@192.168.23.26::backup --password-file=/etc/rsync.password /tmp/ # 這就是將遠端的拉倒本地的/tmp目錄下
重要選項介紹
-a: --archive 歸檔模式,表示以遞歸方式傳輸文件,並保持全部文件屬性
-v: --verbose 詳細模式輸出
-r: --recursive 對子目錄以遞歸模式處理
-z: --compress 對備份的文件在傳輸時進行壓縮處理
--delete :無差別拷貝
--exclude=somefile 指定排除不須要傳輸的文件模式
rsync的啓動方式分
1:以守護進程的方式啓動
/usr/bin/rsync --daemon
2:託管給xinetd服務,由xinetd代爲管理
編輯 /etc/xinetd.d/rsync文件
將disable = no改成disable = yes
重啓xinetd服務
此時能夠看到xinetd服務監聽在873端口上
rsync服務端配置
(必須掌握)0:建立一個/data目錄,用來指定接受rsync客戶端推送的文件
mkdir /data
1:編輯/etc/rsyncd.conf主配置文件
# 指定訪問本地共享目錄的屬主和屬組,當客戶端鏈接到服務端,那麼進程就以這裏指定的uid和gid運行
uid = rsync
gid = rsync
# 不由錮
use chroot = no
# 指定服務端最大併發鏈接數量
max connections = 2000
# 指定超時時長
timeout = 900
# 指定程序的pid路徑
pid file = /var/run/rsyncd.pid
# 指定日誌路徑
log file = /var/log/rsyncd.log
# 指定文件系統鎖路徑
lock file = /var/run/rsyncd.lock
# 指定推送時出現錯誤忽略
ignore errors
# 指定客戶端能夠向服務端推送數據,所以必須是可讀寫
read only = false
# 關閉遠程列表
list = false
# 指定容許鏈接rsync服務端的網絡地址
hosts allow = 192.168.23.0/24
hosts deny = 0.0.0.0/32
# 啓用虛擬用戶(無需是系統用戶),虛擬用戶的意義在於用戶名和密碼認證
auth users = hello
# 指定用戶名和密碼的文件,這個文件裏面的用戶名就是auth users指定的用戶名,而後給個密碼就好
secrets file = /etc/rsync.password
#transfer logging = yes
#ignore nonreadable = yes
#dont compress = *.gz *.tgz *.zip *.z *.Z *.rpm *.deb *.bz2
# 指定一個模塊,用來指定接受客戶端推送的文件
[data]
path = /data
comment = shared remoted NFS directory /data
2:建立一個rsync, 設置/data目錄的屬主爲rsync,建立虛擬用戶和密碼
useradd rsync -s /sbin/nologin -M # 在rsync服務端一個rsync用戶,不能登入,不建立家目錄
chown -R rsync /data # 修改/data目錄的屬主爲rsync,這樣rsyncd進程就可以向目錄裏面寫數據
echo "hello:123456" > /etc/rsync.password # 因爲在/etc/rsyncd.conf主配置文件中指定了客戶端登入的用戶名以及密鑰文件路徑,那麼根據路徑建立用戶密碼便可
chmod 600 /etc/rsync.password # 修改密碼文件的權限,注意,這裏的客戶端和服務端的/etc/rsync.password文件的權限都須要修改,且文件的屬主和屬組都是root,由於沒有禁錮root。
3:配置rsync服務配置進程文件/etc/sysconfig/rsyncd
OPTIONS="--address=192.168.23.12" # 將rsync服務監聽到固定的IP地址上
rsync客戶端配置
(必須掌握)1:建立同步時候使用的密鑰文件
echo "123456" > /etc/rsync.password
2:修改密鑰文件的權限爲600
chmod 600 /etc/rsync.password
2:手動同步本地的/data/目錄的全部文件到rsync服務端
/usr/bin/rsync -avz --delete /data/ hello@192.168.23.12::data --password-file=/etc/rsync.password
五:inotify 工具
(必須掌握)
Inotify是一種強大的、細粒度的、異步文件系統監控機制,它知足各類各樣的文件監控須要,能夠監控文件系統的訪問屬性、讀寫屬性、權限屬性、刪除建立、移動等操做,也就是能夠監控文件發生的一切變化。
inotifywait命令能夠用來收集有關文件訪問信息,Linux發行版通常沒有包括這個命令,須要安裝inotify-tools,這個命令還須要將inotify支持編譯入Linux內核,好在大多數Linux發行版都在內核中啓用了inotify。
inotifywait+rsync實現監控某目錄於文件系統級別的任何變化
yum install -y inotify-tools
[root@dns3 ~]# rpm -ql inotify-tools
/usr/bin/inotifywait
/usr/bin/inotifywatch
/usr/lib64/libinotifytools.so.0
/usr/lib64/libinotifytools.so.0.4.1
/usr/share/doc/inotify-tools-3.14
/usr/share/doc/inotify-tools-3.14/AUTHORS
/usr/share/doc/inotify-tools-3.14/COPYING
/usr/share/doc/inotify-tools-3.14/ChangeLog
/usr/share/doc/inotify-tools-3.14/NEWS
/usr/share/doc/inotify-tools-3.14/README
/usr/share/man/man1/inotifywait.1.gz
/usr/share/man/man1/inotifywatch.1.gz
示例:
inotifywait -mrq --timefmt '%d/%m/%y/%H:%M' --format '%T %w %f' -e modify,delete,create,attrib /data
選項:
-m:表示持續監視變化。
-r:表示使用遞歸形式監視目錄。
-q:表示減小冗餘信息,只打印出須要的信息。
-e:表示指定要監視的事件列表。
--timefmt是指定時間的輸出格式。
--format指定文件變化的詳細信息。其中 %w:表示監聽的目錄,%f表示觸發事件的文件
事件:
access 訪問,讀取文件。
modify 修改,文件內容被修改。
attrib 屬性,文件元數據被修改。
move 移動,對文件進行移動操做。
create 建立,生成新文件
open 打開,對文件進行打開操做。
close 關閉,對文件進行關閉操做。
delete 刪除,文件被刪除。
寫一個腳本
(1)在rsync的服務端有一個/data/用做rsync客戶端的備份目錄
(2)rsync客戶端也存在一個/data/目錄,且目錄中有大量的數據庫文件。使用inotifywait工具監聽/data目錄的變化,一旦/data/目錄發生變化,當即調用rsync客戶端工具實現/data/目錄的無差別同步
(3)手動在rsync客戶端的/data/目錄中建立文件,看看rsync的客戶端和服務端的/data/目錄是否實時同步
(4)全部的搭建步驟使用腳本一鍵完成
六:Samba
(必須掌握)
爲了實現Windows主機與Linux服務器之間的資源共享,Linux操做系統提供了Samba服務,Samba服務爲兩種不一樣的操做系統架起了一座橋樑,使Linux系統和Windows系統之間可以實現文件系統通訊共享
Server Message Block 它能被用於Web鏈接和客戶端與服務器之間的信息溝通
Common Internet File System 它使程序能夠訪問遠程Internet計算機上的文件並要求此計算機提供服務,CIFS能夠看作是應用程序協議如文件傳輸協議和超文本傳輸協議的一個實現
yum install -y samba
smbd:實現文件系統服務,若是是給windows主機提供共享服務,那麼nmbd和smbd都須要啓動,若是隻給linux提供服務,那麼只須要啓動smbd就行
1:service smb start
2:service nmb start
1:systemctl start smb.service
2:systemctl start nmb.service
mount -t cifs 遠端IP地址:/data /mnt
能夠直接提供掛載,所以就不須要交互式工具smbclient了/etc/samba/smb.conf
全局配置
保留默認配置無需修改 共享配置
[共享名稱]:此名稱即爲共享服務名稱
comment:註釋信息
path:共享的文件系統的路徑
browseable:是否可以被全部用戶看到
writable:是否可寫 指明全部的用戶都用寫權限
read only:是否爲只讀
public:是不是公開的服務
guest ok:是否容許來賓帳號訪問
writelist:可寫用戶或組列表 僅僅只有指定的用戶或組內的用戶有寫權限,不能和writable同時使用。例如:
writelist=用戶名
writelist=@組
可用的宏列表
(能夠寫在comment裏面,做爲變量替換) [data]
comment = data %H
path = /data
guest ok = Yes
write list = @uplooking
read only = no
# 客戶端查看的時候,能夠查看到宏替換的yhy的家目錄
smbclient -L 192.168.23.12/data -U yhy
Samba提供一個ftp匿名用戶能夠訪問共享目錄
1:編輯/etc/samba/samba.conf配置文件
[ftp]
comment = ftp share
path = /var/ftp
guest ok = Yes
2:語法檢查
testparm /etc/samba/smb.conf
3:從新啓動Samba服務
systemctl reload smb.service
訪問Samba共享
# 不要輸入密碼,輸入密碼就錯誤了
smbclient //192.168.23.12/ftp
將系統用戶添加Samba密碼,成爲samba用戶
useradd gentoo
smbpasswd -a gentoo
交互式訪問共享目錄方式
查看共享目錄
smbclient -L 192.168.23.12 -U yhy
登入共享目錄
smbclient //192.168.23.12/mysqldata -U yhy
客戶端的掛載訪問方式
mount -t cifs -o username=yhy,password=123456 //192.168.23.12/mysqldata /mydata/data
其中:cifs爲文件系統的類型、-o表示掛載選項、yhy爲本地用戶,密碼爲123456, mysqldata爲Samba服務端的共享目錄、/mydata/data爲客戶端的掛載點注意服務端的mysqldata共享目錄的對應於服務端的文件系統的路徑再samba.conf文件中定義了
將系統用戶添加爲Samba用戶
smbpasswd [選項] 用戶名
訪問Samba共享
pdbedit命令
(瞭解)
pdbedit -L
:查看samba已經添加的用戶pdbedit -L -v
:查看samba已經添加的用戶的詳細信息pdbedit -a -u hadoop
:將hadoop添加爲samba用戶smbstatus命令(瞭解)
實戰演練1
(必須掌握)
需求:在Samba服務端建立一個/ftp/data共享目錄,且讓centos和geetoo用戶可讀可寫。在Samba客戶端掛載這個共享目錄,掛載點爲也爲/ftp/data。掛載完畢後,在掛載點測試建立文件和刪除文件
(一):在samba的服務端設置
(1)先在本地文件系統上建立目錄
mkdir -pv /ftp/data
(2)編輯samba的主配置文件/etc/samba/smb.conf 添加共享目錄data
[data]
comment = ftp data
path = /ftp/data
write list = centos,gentoo
public = no
(3)建立本地登入用戶centos 和 gentoo
useradd centos
useradd geetoo
(4)將centos用戶和gentoo用戶設置samba密碼
smbpasswd -a centos
smbpasswd -a geetoo
(5)給共享目錄映射的文件系統設置讀寫權限
setfacl -m u:centos:wrx /ftp/data/
setfacl -m u:gentoo:wrx /ftp/data/
(6)檢查主配置文件語法,並查看配置信息
testparm
(二)在samba的客戶端設置(192.168.23.11)
(1)查看共享目錄
smbclient -L 192.168.23.12 -U centos
(2)訪問共享目錄
smbclient //192.168.23.12/data -U centos 看看用戶是否有讀寫權限
(3)建立本地文件系統的掛載點
mkdir /ftp/data -pv
(4)掛載samba服務端的共享目錄
mount -t cifs -o username=centos,password=123456 //192.168.23.12/data /ftp/data
實戰演練2
(必須掌握) 建立一個/data目錄,使得/data目錄被Samba共享,且建立一個系統組爲uplooking組,讓uplooking組在/data目錄具備可寫權限,再建立一個普通用戶yhy,yhy屬於uplooking組,且被添加到Samba用戶中
1: 建立組和用戶,將yhy用戶添加到Samba用戶裏
useradd yhy
groupadd uplooking
usermod -aG uplooking yhy
smbpasswd -a yhy
2:建立共享目錄,編輯/etc/samba/smb.conf文件添加
[data]
comment = data share
path = /data
guest ok = Yes
read only = No
write list = @uplooking
3:建立共享目錄,設置yhy具備寫權限
mkdir /data
setfacl -m user:yhy:rwx /data
4:使用yhy用戶登入
smbclient //192.168.23.12/data -U yhy
# 上傳
put yhy100
# 下載
get yhy100
實戰練習