
今天来说一下在RHEL5下使用VSftpd来搭建ftp服务器,在搭建之前首先要考虑自己的工作环境,我搭建ftp干什么,公司的具体要求是什么,然后再根据公司的需求来具体实施。下面是搭建的具体实验步骤:
一、首先确定系统中已经安装了VSftpd软件包,可以使用如下命令来查看并安装:
liwei@linux# rpm -qagrep vsftpd (如果有的话执行第二条就行了,若没安装,可以使用如下命令来安装)
liwei@linux# mount /dev/cdrom /media//挂载光盘到系统中
liwei@linux# rpm -vih /media/Server/vsftpd-版本号//安装VSftpd
二、安装好VSftpd软件包后,然后就是给服务器配置一个静态IP地址,当然动态也可以,但一般服务器最好使用静态IP。配置IP地址的方法如下,我以配置192.168.0.1地址为例:
liwei@linux# vi /etc/sysconfig/network-scritps/ifcfg-eth0
在打开的配置文件中修改:
复制代码代码如下:
DEVICE=eth0
BOOTPROTO=static
HAWADDR=00:0C:29:A2:8B:B8
ONBOOT=yes
IPADDR=192.168.0.1
NETMASK=255.255.255.0
GATEWAY=192.168.0.1
三、配置好IP地址后,然后就可以根据你自己的要求来修改vsftpd的配置文件来达到你的目标了,vsftpd的主配置文件为/etc/vsftpd/vsftpd.conf。下面用几个例子来说明一下vsftpd的各个配置选项的作用。
1.匿名用户配置:
在vsftpd.conf配置文件中,默认是允许匿名用户登录FTP服务器的,但不允许上传文件、不允许在服务器上创建目录,我们可以修改以下一些配置项来达到自己的要求:
复制代码代码如下:
anonymous_enable=YES//接受匿名用户
no_anon_password=YES//匿名用户登录时不询问口令
anon_root=目录路径//匿名用户登录后所在的位置,可以根据自己的实际需求来修改
write_enable=YES//可以上传(全局控制)
file_open_mode=0666//上传文件的权限,配合umask使用
anon_upload_enable=NO//匿名用户可以上传
anon_mkdir_write_enable=YES//匿名用户可以建立目录
anon_other_write_enable=YES//匿名用户可以重名名、删除等权限
anon_world_readable_only=YES//如果设为YES,匿名用户登入者会被允许下载可阅读的文档
chown_uploads=YES//所有匿名上传的文件的所属用户将会被更改为chown_username
chown_username=user//匿名上传文件所属用户名
除了以上这些匿名用户的选项外我们还可以添加一些设置FTP服务器的公共选项,通过这些选项可以为FTP服务器设置一些不同的欢迎信息。
复制代码代码如下:
ftpd_banner=Welcom to my FTP Server!!!//登录时显示的欢迎信息
dirmessage_enable=YES//允许为目录配置显示信息,显示每个目录下面message_file文件的内容
setproctitle_enable=YES//显示会话状态信息
下面来举个例子来说明一下匿名用户的应用:
为了公司的员工工作方便,公司决定搭建一台FTP服务器,要达到的功能如下:
1.允许公司的任何员工把自己的一些文档传上FTP服务器上保存起来以便下次使用,
2.允许员工自己创建目录
3.员工登录成功后显示欢迎信息
如果要达到以上的要求只需要在vsftpd.conf配置文件中修改以下选项就OK了,如果默认没有一些选项,可以自己手动添加:
复制代码代码如下:
anonymous_enable=YES
write_enable=YES
anon_upload_enable=YES
anon_mkdir_write_enable=YES
ftpd_banner=Welcom to my FTP Server!!!
注意:如果只设置了anon_upload_enable=YES,但选项write_enabl未设置(或者设置成了NO),则匿名用户仍然不能上传文件。还有别忘记了修改FTP所处的文件夹的权限。
修改完以上配置文件后,使用命令service vsftpd restart重启一下vsftpd服务然后测试就OK了,其实上面这个例子很不安全,我只是举个例子,如果实际中使用,可以使用下面讲到的另两种方法都可以。
2.本地用户配置:
复制代码代码如下:
local_enable=YES//启用本地用户
local_umask=022//本地用户上传的文件的权限,可以参考linux权限部分来了解
local_root=目录路径//本地用户登录FTP服务器后所处的目录
chroot_local_user=YES//限制本地用户的根目录为自己的主目录
chroot_list_enable=YES//如果启动这项功能,则所有列在chroot_list_file之中的使用者都不能更改根目录
chroot_list_file=限制的用户所处的文件路径
在FTP服务器上通常会有很多的本地用户,那么有时候我们希望一些用户可以登录FTP服务器,而有的用户我们不希望他们登录,遇到这种情况该怎么解决呢?可以使用如下选项来实现些功能:
复制代码代码如下:
userlist_enable=YES//启用userlist功能模块
userlist_deny=YES//拒绝userlist文件中列出的用户登录FTP服务器
userlist_file=userlist文件的的路径
以上选项的意思就是我们假如不想让一部分人登录FTP服务器,那么我们可以写一个文件把这些用户加入到这个文件中去,然后把上面这个功能打开然后在userlist_file选项那指向这个文件的所在地,这样这个文件中的用户就不能登录FTP服务器了。相反假如我们userlist_deny设置成NO的话,意思就是userlist_file指向的那个文件里的用户可以登录FTP服务器,其它用户则不能登录FTP服务器。
本地用户的应用比较简单,只要系统中可以登录的用户要登录FTP服务器,直接输入系统的用户名和密码就可以登录了,默认登录后是在自己的家目录里,也就是/home/用户文件夹里。权限的控制就是修改这个目录的权限来控制就OK了。如果想控制某些用户禁止登录,则可以按照上面的userlist功能来进行限制就行了。
除了以上匿名用户和本地用户外的一些参数外还有网络和连接参数及下面会提到的日志功能配置。
四、网络和连接参数配置,
下面是一些常用的网络和连接参数:
复制代码代码如下:
max_clients=1000//可接受的最大连接数,可以根据自己的实际情况来修改
max_per_ip=5//每个IP地址的最大连接数,可以根据自己的实际情况来修改
anon_max_rate=51200//匿名用户的带宽(b/s)
local_max_rate=5120000//本地用户的带宽(b/s)
idle_session_timeout=600//空闲连接超时时间
data_connection_timeout=120//数据传输超时时间
ACCEPT_TIMEOUT=60//PAVS请求超时时间
connect_timeout=60//PORT模式连接超时时间
connect_from_port_20=YES//使用标准的20端口来连接FTP
listen_address=地址或网段//绑定到某个IP或网段,其他IP不能访问该FTP
listen_port=2121//绑定到某个端口
ftp_data_port=2020//数据传输端口
pasv_max_port=0//PASV连接模式时可以使用port范围的上界,0表示任意。
pasv_min_port=0//PASV连接模式时可以使用port范围的下界,0表示任意。
以上各个选项后都有说明,有需要的可以自己根据自己的情况来添加,这里就不再详述了。其中PORT模式是FTP工作模式中的主动模式,PASV模式是FTP工作模式中的被动模式。
五、日志功能配置
vsftpd可启用日志功能,这样,文件的上传与下载信息将被完整地记录在xferlog_file选项所设置的日志文件中,设置日志功能的选项如下:
复制代码代码如下:
xferlog_enable=YES//开启日志功能
xferlog_file=文件路径//日志文件的存放位置
xferlog_std_format=YES//使用标准格式记录日志
vsftpd的专用日志模式配置选项:
复制代码代码如下:
dual_log_enable=YES//采用vsftpd自己专用的日志记录方式
log_ftp_enable=YES//记录所有的FTP命令日志
vsftpd_log_file=文件路径 //指定vsftpd日志文件的位置
当以上两种日志功能都设置为NO时,还可以使用系统日志来记录FTP的日志,设置选项如下:
syslog_enable=YES//启用后,默认的日志写入到/var/log/messages里
虽然可以使用这种方式来记录FTP日志,但是推荐使用最上面的两种,因为这样查看日志时候比较清楚,容易分析日志。
六、其他常用选项设置
复制代码代码如下:
ascii_upload_enable=YES//用ASCII模式上传,
ascii_download_enable=YES//用ASCII模式下载
dirmessage_enable=YES//设置每个子目录的欢迎信息。
banner_file=文件路径//设置欢迎信息的文件
ls_recurse_enable=YES//允许用户使用ls -R命令
pam_service_name=vsftpd//定义PAM使用的名称,默认为vsftpd
guest_enable=YES//将所有的非匿名用户都视为guest,即启用虚拟用户
guest_username=virtual//定义guest的使用者名称
Linux怎么搭建Web服务器1,基于apache的web服务器基础搭建:
(1)实验环境:一台ip为192.168.10.10的rhel5.9主机作为web服务器,一台ip为192.168.10.15的win7主机作为测试机
(2)查看服务主机软件是否安装
[root@ser1 ~]# rpm -q httpd httpd-manual httpd-devel
package httpd is not installed
package httpd-manual is not installed
package httpd-devel is not installed
(3)安装软件包
[root@ser1 ~]# yum install -y httpd httpd-manual httpd-devel
(4)启动服务
[root@ser1 ~]# service httpd start
启动httpd: [确定]
[root@ser1 ~]# chkconfig httpd on
(5)在win7上测试,无网页缺省下显示红帽测试页
<报错页面存放位置/var/www/error/noindex.html>
wKioL1Mb2uORI8EtAASazHYmqP8425.jpg
(6)打开配置文件
[root@ser1 ~]# vim /etc/httpd/conf/httpd.conf
可获得以下重要字段:
目录设置:
<Directory 目录>.. .. </Directory>
访问位置设置:
<LocationURL>.. .. </Location>
虚拟主机设置:
<VirtualHost 监听地址>.. .. </VirtualHost>
常用的全局设置参数:
ServerName本站点的FQDN名称
DocumentRoot网页文档的根目录:缺省/var/www/html/
DirectoryIndex默认索引页/首页文件:一般设为index.html index.php
ErrorLog错误日志文件的位置
CustomLog 访问日志文件的位置
Listen 监听服务的IP地址、端口号
ServerRoot 服务目录:/etc/httpd/
Timeout网络连接超时,默认 300 秒
KeepAlive是否保持连接,可选On或Off
MaxKeepAliveRequests每次连接最多处理的请求数
KeepAliveTimeout保持连接的超时时限
Include 可包含其他子配置文件: /etc/httpd/conf.d/
(7)创建测试网页
[root@ser1 ~]# vim /var/www/html/index.html
<h1>
This is a test page !!!
</h1>
~
(8)win7下测试,主页变为测试网页
wKioL1Mb2xKDIxJ8AADmMPwbQrU088.jpg
2,基于apache的web服务器的访问控制:
(1)web服务的地址限制
I,rder 配置项,定义控制顺序
allow,deny 先允许后拒绝,缺省拒绝所有冲突时,拒绝生效allow不设置,拒绝所有
deny,allow 先拒绝后允许,缺省允许所有冲突时,允许生效deny不设置,允许所有
II,Allow/Deny from 配置项,设置权限
Allow from 地址1 地址2 .. ..
Deny from 地址1 地址2 .. ..
配置如下:
[root@ser1 ~]# vim /etc/httpd/conf/httpd.conf
331 #
332 Orderallow,deny
333 Allowfrom 192.168.20.0/24
334
335 </Directory>
[root@ser1 ~]# service httpd restart……重启服务
停止httpd: [确定]
启动httpd: [确定]
在win7上测试,测试完成并还原配置文件:
wKiom1Mb22Pi1WcbAAIdasyq1FQ074.jpg
看过“ Linux怎么搭建Web服务器 ”的人还看了:
1.win7如何搭建Web服务器
2.基于WebRTC的浏览器端Web服务器的研究论文
3.LINUX下配置管理APACHE服务器的方法
4.如何安全设置Apache Web服务器
5.全国网络技术水平考试二级实践指导书
首先我们分别在Git服务器和客户机中安装Git服务程序(刚刚实验安装过就不用安装了):[root@linuxprobe ~]# yum install git
Loaded plugins: langpacks, product-id, subscription-manager
This system is not registered to Red Hat Subscription Management. You can use subscription-manager to register.
Package git-1.8.3.1-4.el7.x86_64 already installed and latest version
Nothing to do
然后创建Git版本仓库,一般规范的方式要以.git为后缀:
[root@linuxprobe ~]# mkdir linuxprobe.git
修改Git版本仓库的所有者与所有组:
[root@linuxprobe ~]# chown -Rf git:git linuxprobe.git/
初始化Git版本仓库:
[root@linuxprobe ~]# cd linuxprobe.git/
[root@linuxprobe linuxprobe.git]# git --bare init
Initialized empty Git repository in /root/linuxprobe.git/
其实此时你的Git服务器就已经部署好了,但用户还不能向你推送数据,也不能克隆你的Git版本仓库,因为我们要在服务器上开放至少一种支持Git的协议,比如HTTP/HTTPS/SSH等,现在用的最多的就是HTTPS和SSH,我们切换至Git客户机来生成SSH密钥:
[root@linuxprobe ~]# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Created directory '/root/.ssh'.
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
65:4a:53:0d:4f:ee:49:4f:94:24:82:16:7a:dd:1f:28 root@linuxprobe.com
The key's randomart image is:
+--[ RSA 2048]----+
|.o+oo.o. |
| .oo *.+. |
| ..+ E * o |
| o = + = . |
|S o o |
| |
| |
| |
| |
+-----------------+
将客户机的公钥传递给Git服务器:
[root@linuxprobe ~]# ssh-copy-id 192.168.10.10
root@192.168.10.10's password:
Number of key(s) added: 1
Now try logging into the machine, with: "ssh '192.168.10.10'"
and check to make sure that only the key(s) you wanted were added.
此时就已经可以从Git服务器中克隆版本仓库了(此时目录内没有文件是正常的):
[root@linuxprobe ~]# git clone root@192.168.10.10:/root/linuxprobe.git
Cloning into 'linuxprobe'...
warning: You appear to have cloned an empty repository.
[root@linuxprobe ~]# cd linuxprobe
[root@linuxprobe linuxprobe]#
初始化下Git工作环境:
[root@linuxprobe ~]# git config --global user.name "Liu Chuan"
[root@linuxprobe ~]# git config --global user.email "root@linuxprobe.com"
[root@linuxprobe ~]# git config --global core.editor vim
向Git版本仓库中提交一个新文件:
[root@linuxprobe linuxprobe]# echo "I successfully cloned the Git repository" >readme.txt
[root@linuxprobe linuxprobe]# git add readme.txt
[root@linuxprobe linuxprobe]# git status
# On branch master
#
# Initial commit
#
# Changes to be committed:
# (use "git rm --cached ..." to unstage)
#
# new file: readme.txt
#
[root@linuxprobe linuxprobe]# git commit -m "Clone the Git repository"
[master (root-commit) c3961c9] Clone the Git repository
Committer: root
1 file changed, 1 insertion(+)
create mode 100644 readme.txt
[root@linuxprobe linuxprobe]# git status
# On branch master
nothing to commit, working directory clean
但是这次的 *** 作还是只将文件提交到了本地的Git版本仓库,并没有推送到远程Git服务器,所以我们来定义下远程的Git服务器吧:
[root@linuxprobe linuxprobe]# git remote add server root@192.168.10.10:/root/linuxprobe.git
将文件提交到远程Git服务器吧:
[root@linuxprobe linuxprobe]# git push -u server master
Counting objects: 3, done.
Writing objects: 100% (3/3), 261 bytes | 0 bytes/s, done.
Total 3 (delta 0), reused 0 (delta 0)
To root@192.168.10.10:/root/linuxprobe.git
* [new branch] master ->master
Branch master set up to track remote branch master from server.
为了验证真的是推送到了远程的Git服务,你可以换个目录再克隆一份版本仓库(虽然在工作中毫无意义):
[root@linuxprobe linuxprobe]# cd ../Desktop
[root@linuxprobe Desktop]# git clone root@192.168.10.10:/root/linuxprobe.git
Cloning into 'linuxprobe'...
remote: Counting objects: 3, done.
remote: Total 3 (delta 0), reused 0 (delta 0)
Receiving objects: 100% (3/3), done.
[root@linuxprobe Desktop]# cd linuxprobe/
[root@linuxprobe linuxprobe]# cat readme.txt
I successfully cloned the Git repository
http://www.linuxprobe.com/chapter-21.html#214_Git这篇是详细介绍Git的,中间有一部分是怎么去搭建,你可以看下
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)