⑴ 想在學校區域網里利用自己的PC機,搭建一個ftp伺服器,希望有高手可以指點一下
如果是 linux ,可以用vsftp
1、這個例子是RedHat的預設範例,直接啟動vsftp。
[root@relay vsftpd]# /sbin/service vsftpd start
Starting vsftpd for vsftpd: OK ]
2、更換port 提供服務:將預設的port 21 更換為2121
為了安全,或是以port 來區隔不同的ftp 服務,我們可能會將ftp port 改為21 之外的port,那麼,可參考以下步驟。
Step1. 修改/etc/vsftpd/vsftpd.conf
新增底下一行
listen_port=2121
Step2. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
3、 特定使用者peter、john 不得變更目錄
使用者的預設目錄為/home/username,若是我們不希望使用者在ftp 時能夠
切換到上一層目錄/home,則可參考以下步驟。
Step1. 修改/etc/vsftpd/vsftpd.conf
將底下三行
#chroot_list_enable=YES
# (default follows)
#chroot_list_file=/etc/vsftpd.chroot_list
改為
chroot_list_enable=YES
# (default follows)
chroot_list_file=/etc/vsftpd/chroot_list
Step2. 新增一個檔案: /etc/vsftpd/chroot_list
內容增加兩行:
peter
john
Step3. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
若是peter 欲切換到根目錄以外的目錄,則會出現以下警告:
ftp> cd /home
550 Failed to change directory.
4、取消anonymous 登入
若是讀者的主機不希望使用者匿名登入,則可參考以下步驟。
Step1. 修改/etc/vsftpd/vsftpd.conf
將
anonymous_enable=YES
改為
anonymous_enable=NO
Step2. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
5、安排歡迎話語
若是我們希望使用者在登入時,能夠看到歡迎話語,可能包括對該主機的說明,或是目錄的介紹,可參考以下步驟。
首先確定在/etc/vsftpd/vsftpd.conf 當中是否有底下這一行
dirmessage_enable=YES
RedHat9 的默認值是有上面這行的。
接著,在各目錄之中,新增名為.message 的檔案,再這邊假設有一個使用者test1,且此使用者的根目錄下有個目錄名為abc,那首先我們在/home/test1
之下新增.message,內容如下:
Hello~ Welcome to the home directory
This is for test only...
接著,在/home/test1/abc 的目錄下新增.message,內容如下:
Welcome to abc's directory
This is subdir...
那麼,當使用者test1 登入時,會看到以下訊息:
230- Hello~ Welcome to the home directory
230-
230- This is for test only...
230-
若是切換到abc 的目錄,則會出現以下訊息:
250- Welcome to abc's directory
250-
250- This is subdir ...
6、對於每一個聯機,以獨立的process 來運作
一般啟動vsftp 時,我們只會看到一個名為vsftpd 的process 在運作,但若是讀者希望每一個聯機,都能以獨立的process 來呈現,則可執行以下步驟。
Step1. 修改/etc/vsftpd/vsftpd.conf
新增底下一行
setproctitle_enable=YES
Step2. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
使用ps -ef 的指令,可以看告不同使用者聯機的情形,如下圖所示:
[root@home vsftpd]# ps -ef|grep ftp
root 2090 1 0 16:41 pts/0 00:00:00 vsftpd: LISTENER
nobody 2120 2090 0 17:18 ? 00:00:00 vsftpd: 192.168.10.244:
connected
test1 2122 2120 0 17:18 ? 00:00:00 vsftpd: 192.168.10.244/test1:
IDLE
nobody 2124 2090 0 17:19 ? 00:00:00 vsftpd: 192.168.10.244:
connected
test2 2126 2124 0 17:19 ? 00:00:00 vsftpd: 192.168.10.244/test2:
IDLE
root 2129 1343 0 17:20 pts/0 00:00:00 grep ftp
[root@home vsftpd]#
7、限制傳輸檔案的速度:
本機的使用者最高速度為200KBytes/s,匿名登入者所能使用的最高速度為50KBytes/s
Step1. 修改/etc/vsftpd/vsftpd.conf
新增底下兩行
anon_max_rate=50000
local_max_rate=200000
Step2. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
在這邊速度的單位為Bytes/s,其中anon_max_rate 所限制的是匿名登入的
使用者,而local_max_rate 所限制的是本機的使用者。VSFTPD 對於速度的限
制,范圍大概在80%到120%之間,也就是我們限制最高速度為100KBytes/s,
但實際的速度可能在80KBytes/s 到120KBytes/s 之間,當然,若是頻寬不足
時,數值會低於此限制。
8、針對不同的使用者限制不同的速度:
假設test1 所能使用的最高速度為250KBytes/s,test2 所能使用的最高速度為500KBytes/s。
Step1. 修改/etc/vsftpd/vsftpd.conf
新增底下一行
user_config_dir=/etc/vsftpd/userconf
Step2. 新增一個目錄:/etc/vsftpd/userconf
mkdir /etc/vsftpd/userconf
Step3. 在/etc/vsftpd/userconf 之下新增一個名為test1 的檔案
內容增加一行:
local_max_rate=250000
Step4. 在/etc/vsftpd/userconf 之下新增一個名為test2 的檔案
內容增加一行:
local_max_rate=500000
Step5. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
9、建置一個防火牆下的ftp server,使用PORT FTP mode:
預設的ftp port:21 以及ftp data port:20
啟動VSFTPD 之後執行以下兩行指令,只允許port 21 以及port 20 開放,其它關閉。
iptables -A INPUT -p tcp -m multiport --dport 21,20 -j ACCEPT
iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
10、建置一個防火牆下的ftp server,使用PORT FTP mode:
ftp port:2121 以及ftp data port:2020
Step1. 執行以下兩行指令,只允許port 2121 以及port 2020 開放,其它關閉。
iptables -A INPUT -p tcp -m multiport --dport 2121,2020 -j ACCEPT
iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
Step2. 修改/etc/vsftpd/vsftpd.conf
新增底下兩行
listen_port=2121
ftp_data_port=2020
Step3. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
在這邊要注意,8、9 兩個例子中,ftp client(如cuteftp)的聯機方式不能夠選擇passive mode,否則無法建立數據的聯機。也就是讀者可以連上ftp
server,但是執行ls、get 等等的指令時,便無法運作。
11、建置一個防火牆下的ftp server,使用PASS FTP mode:
ftp port:2121 以及ftp data port 從9981 到9986。
Step1. 執行以下兩行指令,只允許port 2121 以及port 9981-9990 開放,其它關閉。
iptables -A INPUT -p tcp -m multiport --dport
2121,9981,9982,9983,9984,9985,9986,9987,9988,9989,9990 -j ACCEPT
iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset
Step2. 修改/etc/vsftpd/vsftpd.conf
新增底下四行
listen_port=2121
pasv_enable=YES
pasv_min_port=9981
pasv_max_port=9986
Step3. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
在這邊要注意,在10 這個例子中,ftp client(如cuteftp)的聯機方式必須選擇passive mode,否則無法建立數據的聯機。也就是讀者可以連上ftp server,但是執行ls,get 等等的指令時,便無法運作。
12、將vsftpd 與TCP_wrapper 結合
若是讀者希望直接在/etc/hosts.allow 之中定義允許或是拒絕的來源地址,可執行以下步驟。這是簡易的防火牆設定。
Step1. 確定/etc/vsftpd/vsftpd.conf 之中tcp_wrappers 的設定為YES,如下圖所
示:
tcp_wrappers=YES
這是RedHat9 的默認值,基本上不需修改。
Step2. 重新啟動vsftpd
[root@home vsftpd]# /sbin/service vsftpd restart
Shutting down vsftpd: OK ]
Starting vsftpd for vsftpd: OK ]
Step3. 設定/etc/hosts.allow,譬如提供111.22.33.4 以及10.1.1.1 到10.1.1.254 連
線,則可做下圖之設定:
vsftpd : 111.22.33.4 10.1.1. : allow
ALL : ALL : DENY
13、將vsftpd 並入XINETD
若是讀者希望將vsftpd 並入XINETD 之中,也就是7.x 版的預設設定,那
么讀者可以執行以下步驟。
Step1. 修改/etc/vsftpd/vsftpd.conf
將
listen=YES
改為
listen=NO
Step2. 新增一個檔案: /etc/xinetd.d/vsftpd
內容如下:
service vsftpd
{
disable = no
socket_type = stream
wait = no
user = root
server = /usr/sbin/vsftpd
port = 21
log_on_success += PID HOST DURATION
log_on_failure += HOST
}
Step3. 重新啟動xinetd
[root@home vsftpd]# /sbin/service xinetd restart
Stopping xinetd: OK ]
Starting xinetd: OK ]
說明:
在例子中,有些省略的設定可以在這邊找到,譬如聯機的總數、同一個位址的聯機數、顯示檔案擁有者的名稱等等,希望讀者細讀後,可以做出最適合自己的設定。
格式
vsftpd.conf 的內容非常單純,每一行即為一項設定。若是空白行或是開頭為#的一行,將會被忽略。內容的格式只有一種,如下所示
option=value
要注意的是,等號兩邊不能加空白,不然是不正確的設定。
===ascii 設定=====================
ascii_download_enable
管控是否可用ASCII 模式下載。默認值為NO。
ascii_upload_enable
管控是否可用ASCII 模式上傳。默認值為NO。
===個別使用者設定===================
chroot_list_enable
如果啟動這項功能,則所有的本機使用者登入均可進到根目錄之外的數據夾,除了列
在/etc/vsftpd.chroot_list 之中的使用者之外。默認值為NO。
userlist_enable
用法:YES/NO
若是啟動此功能,則會讀取/etc/vsftpd.user_list 當中的使用者名稱。此項功能可以在詢問密碼前就出現失敗訊息,而不需要檢驗密碼的程序。默認值為關閉。
userlist_deny
用法:YES/NO
這個選項只有在userlist_enable 啟動時才會被檢驗。如果將這個選項設為YES,則在/etc/vsftpd.user_list 中的使用者將無法登入 若設為NO , 則只有在
/etc/vsftpd.user_list 中的使用者才能登入。而且此項功能可以在詢問密碼前就出現錯誤訊息,而不需要檢驗密碼的程序。
user_config_dir
定義個別使用者設定文件所在的目錄,例如定義user_config_dir=/etc/vsftpd/userconf,且主機上有使用者 test1,test2,那我們可以在user_config_dir 的目錄新增文件名為test1 以及test2。若是test1 登入,則會讀取user_config_dir 下的test1 這個檔案內的設定。默認值為無。
===歡迎語設定=====================
dirmessage_enable
如果啟動這個選項,使用者第一次進入一個目錄時,會檢查該目錄下是否有.message這個檔案,若是有,則會出現此檔案的內容,通常這個檔案會放置歡迎話語,或是對該目錄的說明。默認值為開啟。
banner_file
當使用者登入時,會顯示此設定所在的檔案內容,通常為歡迎話語或是說明。默認值為無。
ftpd_banner
這邊可定義歡迎話語的字元串,相較於banner_file 是檔案的形式,而ftpd_banner 是字串的格式。預設為無。
===特殊安全設定====================
chroot_local_user
如果設定為YES,那麼所有的本機的使用者都可以切換到根目錄以外的數據夾。預設值為NO。
hide_ids
如果啟動這項功能,所有檔案的擁有者與群組都為ftp,也就是使用者登入使用ls -al之類的指令,所看到的檔案擁有者跟群組均為ftp。默認值為關閉。
ls_recurse_enable
若是啟動此功能,則允許登入者使用ls -R 這個指令。默認值為NO。
write_enable
用法:YES/NO
這個選項可以控制FTP 的指令是否允許更改file system,譬如STOR、DELE、
RNFR、RNTO、MKD、RMD、APPE 以及SITE。預設是關閉。
setproctitle_enable
用法:YES/NO
啟動這項功能,vsftpd 會將所有聯機的狀況已不同的process 呈現出來,換句話說,使用ps -ef 這類的指令就可以看到聯機的狀態。默認值為關閉。
tcp_wrappers
用法:YES/NO
如果啟動,則會將vsftpd 與tcp wrapper 結合,也就是可以在/etc/hosts.allow 與/etc/hosts.deny 中定義可聯機或是拒絕的來源地址。
pam_service_name
這邊定義PAM 所使用的名稱,預設為vsftpd。
secure_chroot_dir
這個選項必須指定一個空的數據夾且任何登入者都不能有寫入的許可權,當vsftpd 不需要file system 的許可權時,就會將使用者限制在此數據夾中。默認值為/usr/share/empty
===紀錄文件設定=====================
xferlog_enable
用法:YES/NO
如果啟動,上傳與下載的信息將被完整紀錄在底下xferlog_file 所定義的檔案中。預設為開啟。
xferlog_file
這個選項可設定紀錄文件所在的位置,默認值為/var/log/vsftpd.log。
xferlog_std_format
如果啟動,則紀錄文件將會寫為xferlog 的標准格式,如同wu-ftpd 一般。默認值為關閉。
===逾時設定======================
accept_timeout
接受建立聯機的逾時設定,單位為秒。默認值為60。
connect_timeout
響應PORT 方式的數據聯機的逾時設定,單位為秒。默認值為60。
data_connection_timeout
建立數據聯機的逾時設定。默認值為300 秒。
idle_session_timeout
發呆的逾時設定,若是超出這時間沒有數據的傳送或是指令的輸入,則會強迫斷線,單位為秒。默認值為300。
===速率限制======================
anon_max_rate
匿名登入所能使用的最大傳輸速度,單位為每秒多少bytes,0 表示不限速度。默認值為0。
local_max_rate
本機使用者所能使用的最大傳輸速度,單位為每秒多少bytes,0 表示不限速度。預設值為0。
===新增檔案許可權設定==================
anon_umask
匿名登入者新增檔案時的umask 數值。默認值為077。
file_open_mode
上傳檔案的許可權,與chmod 所使用的數值相同。默認值為0666。
local_umask
本機登入者新增檔案時的umask 數值。默認值為077。
===port 設定======================
connect_from_port_20
用法:YES/NO
若設為YES,則強迫ftp-data 的數據傳送使用port 20。默認值為YES。
ftp_data_port
設定ftp 數據聯機所使用的port。默認值為20。
listen_port
FTP server 所使用的port。默認值為21。
pasv_max_port
建立資料聯機所可以使用port 范圍的上界,0 表示任意。默認值為0。
pasv_min_port
建立資料聯機所可以使用port 范圍的下界,0 表示任意。默認值為0。
===其它========================
anon_root
使用匿名登入時,所登入的目錄。默認值為無。
local_enable
用法:YES/NO
啟動此功能則允許本機使用者登入。默認值為YES。
local_root
本機使用者登入時,將被更換到定義的目錄下。默認值為無。
text_userdb_names
用法:YES/NO
當使用者登入後使用ls -al 之類的指令查詢該檔案的管理權時,預設會出現擁有者的UID,而不是該檔案擁有者的名稱。若是希望出現擁有者的名稱,則將此功能開啟。默認值為NO。
pasv_enable
若是設為NO,則不允許使用PASV 的模式建立數據的聯機。默認值為開啟。
===更換檔案所有權===================
chown_uploads
用法:YES/NO
若是啟動,所有匿名上傳數據的擁有者將被更換為chown_username 當中所設定的使用者。這樣的選項對於安全及管理,是很有用的。默認值為NO。
chown_username
這里可以定義當匿名登入者上傳檔案時,該檔案的擁有者將被置換的使用者名稱。預設值為root。
===guest 設定=====================
guest_enable
用法:YES/NO
若是啟動這項功能,所有的非匿名登入者都視為guest。默認值為關閉。
guest_username
這里將定義guest 的使用者名稱。默認值為ftp。
===anonymous 設定==================
anonymous_enable
用法:YES/NO
管控使否允許匿名登入,YES 為允許匿名登入,NO 為不允許。默認值為YES。
no_anon_password
若是啟動這項功能,則使用匿名登入時,不會詢問密碼。默認值為NO。
anon_mkdir_write_enable
用法:YES/NO
如果設為YES,匿名登入者會被允許新增目錄,當然,匿名使用者必須要有對上層目錄的寫入權。默認值為NO。
anon_other_write_enable
用法:YES/NO
如果設為YES,匿名登入者會被允許更多於上傳與建立目錄之外的許可權,譬如刪除或是更名。默認值為NO。
anon_upload_enable
用法:YES/NO
如果設為YES,匿名登入者會被允許上傳目錄的許可權,當然,匿名使用者必須要有對上層目錄的寫入權。默認值為NO。
anon_world_readable_only
用法:YES/NO
如果設為YES,匿名登入者會被允許下載可閱讀的檔案。默認值為YES。
ftp_username
定義匿名登入的使用者名稱。默認值為ftp。
deny_email_enable
若是啟動這項功能,則必須提供一個檔案/etc/vsftpd.banner_emails,內容為email
address。若是使用匿名登入,則會要求輸入email address,若輸入的email address 在此檔案內,則不允許聯機。默認值為NO。
===Standalone 選項==================
listen
用法:YES/NO
若是啟動,則vsftpd 將會以獨立運作的方式執行,若是vsftpd 獨立執行,如RedHat9的默認值,則必須啟動 若是vsftpd 包含在xinetd 之中,則必須關閉此功能,如RedHat8。在RedHat9 的默認值為YES。
listen_address
若是vsftpd 使用standalone 的模式,可使用這個參數定義使用哪個IP address 提供這項服務,若是主機上只有定義一個IP address,則此選項不需使用,若是有多個IP address,可定義在哪個IP address 上提供ftp 服務。若是不設定,則所有的IP address均會提供此服務。默認值為無。
max_clients
若是vsftpd 使用standalone 的模式,可使用這個參數定義最大的總聯機數。超過這個數目將會拒絕聯機,0 表示不限。默認值為0。
max_per_ip
若是vsftpd 使用standalone 的模式,可使用這個參數定義每個ip address 所可以聯機的數目。超過這個數目將會拒絕聯機,0 表示不限。默認值為0。
=============================
3.2.4 FTP 數字代碼的意義
110 重新啟動標記應答。
120 服務在多久時間內ready。
125 數據鏈路埠開啟,准備傳送。
150 文件狀態正常,開啟數據連接埠。
200 命令執行成功。
202 命令執行失敗。
211 系統狀態或是系統求助響應。
212 目錄的狀態。
213 文件的狀態。
214 求助的訊息。
215 名稱系統類型。
220 新的聯機服務ready。
221 服務的控制連接埠關閉,可以注銷。
225 數據連結開啟,但無傳輸動作。
226 關閉數據連接埠,請求的文件操作成功。
227 進入passive mode。
230 使用者登入。
250 請求的文件操作完成。
257 顯示目前的路徑名稱。
331 用戶名稱正確,需要密碼。
332 登入時需要賬號信息。
350 請求的操作需要進一部的命令。
421 無法提供服務,關閉控制連結。
425 無法開啟數據鏈路。
426 關閉聯機,終止傳輸。
450 請求的操作未執行。
451 命令終止:有本地的錯誤。
452 未執行命令:磁碟空間不足。
500 格式錯誤,無法識別命令。
501 參數語法錯誤。
502 命令執行失敗。
503 命令順序錯誤。
504 命令所接的參數不正確。
530 未登入。
532 儲存文件需要賬戶登入。
550 未執行請求的操作。
551 請求的命令終止,類型未知。
552 請求的文件終止,儲存位溢出。
553 未執行請求的的命令,名稱不正確。
=======================
如果是windows ,可以用iis 或者serv-u(此方法適合對用戶許可權控制要求不高的`)
iis設置ftp方法
第一步:安裝IIS組件。
一般系統安裝時都沒有安裝此組件的,所以請到控制面板,在「添加/刪除程序」里打開「添加/刪除Windows組件」一項,在彈出的窗口裡將「intenet信息服務(IIS)」選中;再點右下角「詳細信息」,勾選「文件傳輸協議(FTP)服務」,最後確定即可。
第二步:設定需要共享的目錄路徑。
此目錄就是別人訪問你的FTP伺服器時看到的文件列表。在控制面板的管理工具里,打開「internet信息服務」。在窗口左面找到「FTP站點」並打開下拉列表,之後在「默認FTP站點」上點右鍵選屬性,切換到如下圖所示的「主目錄」選項卡。在「本地路徑」框中的地址為默認FTP共享目錄,請點擊瀏覽指定到你的實際共享目錄;另外在這里還可以設置FTP伺服器的文件訪問許可權,為安全考慮,一般我們只開放讀取許可權,以防匿名用戶隨意修改目錄文件,合法用戶有需要時才針對性的打開「寫入」許可權。
主目錄路徑指定
第三步:完善配置。
在「默認FTP站點」窗口裡切換到「安全帳戶」,去掉「允許匿名連接」前的勾;在消息選項卡中可設定當用戶訪問、退出你的FTP伺服器時出現的提示信息,隨你喜歡寫吧!還有個「最大連接數」的設定,它是指同時連接本地FTP的最多主機台數,如果你的電腦配置不是很好的話,建議不要超過5。
經過以上三步正確的配置後,你的FTP伺服器應該已經在工作了。為保險起見,我們可以在本機先測試一下訪問是否正常,方法很簡單:在瀏覽器的地址欄里輸入(ftp://你在花生殼中申請的免費域名),如果能看到你在IIS「主目錄」中設定的路徑下的目錄和文件,那就成功了。
補充:在安全用戶設置中,IIS與其他專業的FTP伺服器軟體不同,它是基於Windows用戶帳號進行管理,而本身並不支持隨意設定允許訪問帳戶的;要添加或刪除某個允許訪問的帳戶,必須先在控制面板的「管理工具」中的「計算機管理」里去設置,然後再通過IIS「安全賬戶」選項卡中的「FTP站點操作員」選項添加或刪除。
⑵ 用C#做的FTP應用程序,當客戶端與伺服器相聯接時,出現遠程主機強迫關閉了一個現有的連接。為什麼
遠程主機開啟了內植防火牆應設置防火牆,將其允許
⑶ 強迫症怎麼治療
你這是有強迫思維,不是強迫症。但你可以用治療強迫症的方法來治療,自我治療強迫症的方法有以下幾種:\x0d\x0a1、轉移注意力是強迫症的治療的一個重要方法,一旦強迫症狀要出現的時候,就要將注意力迅速從強迫症狀轉移到其他事情上,馬上離開這個動機,去做其他事來取代這個強迫症狀,比如可以選擇自己喜歡的一些活動,像運動、散步、聽音樂、打籃球等等。這種有意識地轉移哪怕只有幾分鍾,也是一次成功的強迫症的治療方法。\x0d\x0a2、厭惡療法:最簡單的方法是用一根皮筋套在手腕上,一有焦慮情緒或想法就用力彈一下,要感到疼痛才行,一段時間後症狀就可以緩解和解除。\x0d\x0a3、森田療法,就是不把身體的症狀放在心裡,身體的不舒服,都是錯誤的信息,你不理會這些不舒服,你的症狀就會慢慢減輕。
⑷ 強迫症的症狀 強迫症是心理疾病嗎
這位朋友你好!
強迫症的症狀非常多,例如強迫檢查門,強迫洗滌,強迫聯想,等等……
那麼強迫症最主要分為兩大類:強迫行為、強迫思維
強迫症是一種心理問題,心理疾病。
希望我的回答能幫到你,祝好!
⑸ 專業FTP伺服器怎樣日常維護
硬體維護
1、儲存設備的擴充
當資源不斷擴展的時候,伺服器就需要更多的內存和硬碟容量來儲存這些資源。所以,內存和硬碟的擴充是很常見的。增加內存前需要認定與伺服器原有的內存的兼容性,最好是同一品牌的規格的內存。如果是伺服器專用的ECC內存,則必須選用相同的內存,普通的SDRAM內存與ECC內存在同一台伺服器上使用很可能會引起統嚴重出錯。在增加硬碟以前,需要認定伺服器是否有空餘的硬碟支架、硬碟介面和電源介面,還有主板是否支持這種容量的硬碟。尤其需要注意,防止買來了設備卻無法使用。
2、設備的卸載和更換
卸載和更換設備時的問題不大,需要注意的是有許多品牌伺服器機箱的設計比較特殊,需要特殊的工具或機關才能打開,在卸機箱蓋的時候,需要仔細看說明書,不要強行拆卸。另外,必須在完全斷電、伺服器接地良好的情況下進行,即使是支持熱插拔的設備也是如此,以防止靜電對設備造成損壞。
3、除塵
塵土是伺服器最大的殺手,因此需要定期給伺服器除塵。對於伺服器來說,灰塵甚至是致命的。除塵方法與普通PC除塵方法相同,尤其要注意的是電源的除塵。
軟體維護
1、操作系統的維護
操作系統是伺服器運行的軟體基礎,其重要性不言自明。多數伺服器操作系統使用Windows NT或Windows 2000 Server作為操作系統,維護起來還是比較容易的。
在Windows NT或Windows 2000 Server打開事件查看器,在系統日誌、安全日誌和應用程序日誌中查看有沒有特別異常的記錄。現在網上的黑客越來越多了,因此需要到微軟的網站上下載最新的Service Pack(升級服務包)安裝上,將安全漏洞及時補上。
2、網路服務的維護
網路服務有很多,如WWW服務、DNS服務、DHCP服務、SMTP服務、FTP服務等,隨著伺服器提供的服務越來越多,系統也容易混亂,此時可能需要重新設定各個服務的參數,使之正常運行。
3、資料庫服務
資料庫經過長期的運行,需要調整資料庫性能,使之進入最優化狀態。資料庫中的數據是最重要的,這些資料庫如果丟失,損失是巨大的,因此需要定期來備份資料庫,以防萬一。
4、用戶數據
經過頻繁使用,伺服器可能存放了大量的數據。這些數據是非常寶貴的資源,所以需要加以整理,並刻成光碟永久保存起來,即使伺服器有故障,也能恢復數據。
不可能在一篇文章中談遍電腦安全問題,畢竟,市面上的已有許多這方面的書籍,不過,我倒是可以告訴你七個維護伺服器安全的技巧。
技巧一:從基本做起
從基本做起是最保險的方式。你必須將伺服器上含有機密數據的區域通通轉換成NTFS格式;同理,防毒程序也必須按時更新。建議同時在伺服器和桌面電腦上安裝防毒軟體。這些軟體還應該設定成每天自動下載最新的病毒定義文件。另外,Exchange Server(郵件伺服器)也應該安裝防毒軟體,這類軟體可掃描所有寄進來的電子郵件,尋找被病毒感染的附件,若發現病毒,郵件馬上會被隔離,減低使用者被感染的機會。
另一個保護網路的好方法是依員工上班時間來限定使用者登錄網路的許可權。例如,上白天班的員工不該有許可權在三更半夜登錄網路。
最後,存取網路上的任何數據皆須通過密碼登錄。強迫大家在設定密碼時,必須混用大小寫字母、數字和特殊字元。在Windows NT Server Resource Kit里就有這樣的工具軟體。你還應該設定定期更新密碼,且密碼長度不得少於八個字元。若你已經做了這些措施,但還是擔心密碼不安全,你可以試試從網路下載一些黑客工具,然後測試一下這些密碼到底有多安全。
技巧二:保護備份
大多數人都沒有意識到,備份本身就是一個巨大的安全漏洞,怎麼說呢?試想,大多數的備份工作多在晚上10點或11點開始,依數據多寡,備份完成後大概也是夜半時分了。現在,想像一下,現在是凌晨四點,備份工作已經結束。有心人士正好可趁此時偷走備份磁碟,並在自己家中或是你競爭對手辦公室里的伺服器上恢復。不過,你可以阻止這種事情發生。首先,你可利用密碼保護你的磁碟,若你的備份程序支持加密功能,你還可以將數據進行加密。其次,你可以將備份完成的時間定在你早上進辦公室的時間,這樣的話,即使有人半夜想溜進來偷走磁碟的話也無法了,因為磁碟正在使用中;如果竊賊強行把磁碟拿走,他一樣無法讀取那些損毀的數據。
技巧三:使用RAS的回撥功能
Windows NT最酷的功能之一就是支持伺服器遠端存取(RAS),不幸的是,RAS伺服器對黑客來說實在太方便了,他們只需要一個電話號碼、一點耐心,然後就能通過RAS進入主機。不過你可以採取一些方法來保護RAS伺服器的安全。
你所採用的技術主要端賴於遠端存取者的工作方式。如果遠端用戶經常是從家裡或是固定的地方上網,建議你使用回撥功能,它允許遠端用戶登錄後即掛斷,然後RAS伺服器會撥出預設的電話號碼接通用戶,因為此一電話號碼已經預先在程序中了,黑客也就沒有機會指定伺服器回撥的號碼了。
另一個辦法是限定遠端用戶只能存取單一伺服器。你可以將用戶經常使用到的數據復制到RAS伺服器的一個特殊共用點上,再將遠端用戶的登錄限制在一台伺服器上,而非整個網路。如此一來,即使黑客入侵主機,他們也只能在單一機器上作怪,間接達到減少破壞的程度。
最後還有一個技巧就是在RAS伺服器上使用「另類」網路協議。很都以TCP/IP協議當作RAS協議。利用TCP/IP協議本身的性質與接受程度,如此選擇相當合理,但是RAS還支持IPX/SPX和NetBEUI協議,如果你使用NetBEUI當作RAS協議,黑客若一時不察鐵定會被搞得暈頭轉向。
技巧四:考慮工作站的安全問題
在伺服器安全的文章里提及工作站安全感覺似乎不太搭邊,但是,工作站正是進入伺服器的大門,加強工作站的安全能夠提高整體網路的安全性。對於初學者,建議在所有工作站上使用Windows 2000。Windows 2000是一個非常安全的操作系統,如果你沒有Windows 2000,那至少使用Windows NT。如此你便能將工作站鎖定,若沒有許可權,一般人將很難取得網路配置信息。
另一個技巧是限制使用者只能從特定工作站登錄。還有一招是將工作站當作簡易型的終端機(mb terminal)或者說,智慧型的簡易終端機。換言之,工作站上不會存有任何數據或軟體,當你將電腦當作mb terminal使用時,伺服器必須執行Windows NT 終端服務程序,而且所有應用程序都只在伺服器上運作,工作站只能被動接收並顯示數據而已。這意味著工作站上只有安裝最少的Windows版本,和一份微軟Terminal Server Client。這種方法應該是最安全的網路設計方案。
技巧五:執行最新修補程序
微軟內部有一組人力專門檢查並修補安全漏洞,這些修補程序(補丁)有時會被收集成service pack(服務包)發布。服務包通常有兩種不同版本:一個任何人都可以使用的40位的版本,另一個是只能在美國和加拿大發行的128位版本。128位的版本使用128位的加密演算法,比40位的版本要安全得多。
一個服務包有時得等上好幾個月才發行一次,但要是有嚴重點的漏洞被發現,你當然希望立即進行修補,不想苦等姍姍來遲的服務包。好在你並不需要等待,微軟會定期將重要的修補程序發布在它的FTP站上,這些最新修補程序都尚未收錄到最新一版的服務包里,我建議你經常去看看最新修補程序,記住,修補程序一定要按時間順序來使用,若使用錯亂的話,可能導致一些文件的版本錯誤,也可能造成Windows當機。
技巧六:頒布嚴格的安全政策
另一個提高安全性的方式就是制定一強有力的安全策略,確保每一個人都了解,並強制執行。若你使用Windows 2000 Server,你可以將部分許可權授權給特定代理人,而無須將全部的網管權利交出。即使你核定代理人某些許可權,你依然可縣制其許可權大小,例如無法開設新的使用者帳號,或改變許可權等。
技巧七:防火牆,檢查,再檢查
最後一個技巧是仔細檢查防火牆的設置。防火牆是網路規劃中很重要的一部份,因為它能使公司電腦不受外界惡意破壞。
首先,不要公布非必要的IP地址。你至少要有一個對外的IP地址,所有的網路通訊都必須經由此地址。如果你還有DNS注冊的Web伺服器或是電子郵件伺服器,這些IP地址也要穿過防火牆對外公布。但是,工作站和其他伺服器的IP地址則必須隱藏。
你還可以查看所有的通訊埠,確定不常用的已經全數關閉。例如,TCP/IP port 80是用於HTTP流量,因此不能堵掉這個埠,也許port 81應該永遠都用不著吧,所以就應該關掉。你可以在網路上查到每個埠的詳細用途。
伺服器安全問題是個大議題,你總不希望重要數據遭病毒/黑客損毀,或被人偷走做為不利你的用途,本文介紹了7個重要的安全檢查關卡,你不妨試試看。
⑹ FTP漏洞原理及利用 - 系統安全漏洞
文件傳輸協議(英文:File Transfer Protocol,縮寫:FTP)是用於在網路上進行文件傳輸的一套標准協議,使用客戶/伺服器模式。它屬於網路傳輸協議的應用層。FTP使用21號埠。
用戶分類:1、Real用戶 2、Administrator 3、匿名用戶
FTP文件傳輸格式:1、ASCII 2、二進制格式
由於FTP沒有禁止匿名用戶,所以可以直接使用Anonymous用戶直接登錄FTP伺服器。下面演示使用nc連接FTP。
1、使用nmap檢查21埠,及掃描漏洞
2、使用匿名用戶登錄
vsftpd-2.3.4 手工觸發漏洞:當進行FTP認證時,如果用戶名USER中包含:),那麼直接就觸發監聽6200埠的連接的shell。
1、使用nmap掃描FTP後門漏洞
2、使用nc觸發vsftpd-2.3.4後面漏洞
另外打開一個終端利用該漏洞
1、修改配置文件,禁止匿名用戶登錄。
linux下修改/etc/vsftp.conf:
anonymous_enable=NO
2、對特定漏洞進行打補丁,或者設置防火牆禁止連接後門埠。
查看mesa支持的破解模塊
使用mesa暴力破解FTP
FTP協議中用於用戶認證的過程中,客戶端與伺服器端是通過明文進行交互信息。驗證FTP登錄過程中明文傳輸用戶名和密碼。
1、利用arpspoof進行ARP嗅探,然後利用Wireshark進行流量嗅探。
利用metasploit創建反彈shell上傳到FTP伺服器。也可以利用setookit快速生成反彈shell。參考文章《 Metasploit實戰:FTP漏洞利用 》