ftp命令

Linux搭建FTP服务器

喜欢而已 提交于 2019-11-30 09:32:31
FTP简介 vsftpd(Very Security File Transfer Protocol)是一款在Linux发行版中最受推崇的FTP服务器程序。特点是小巧轻快,安全易用。并且是一个完全免费开放源码的ftp软件。 安装FTP which vsftpd #检测是否已经安装vsftpd sudo apt-get install vsftpd 更改启动状态 sudo service vsftpd start #开启ftp服务 service vsftpd status #查看FTP的状态 sudo service vsftp stop #停止ftp服务 sudo service vsftp restart #重启ftp服务 sudo /etc/init.d/vsftpd restart #倘若上面的不行就使用路径的形式直接执行 sudo pkill vsftpd #有时候停止失败就干掉吧 FTP用户管理 ex:user->share 增加share用户 sudo useradd -d /home/share share 为用户添加密码 sudo passwd share 删除share用户 sudo userdel share 更改用户的权限 sudo usermod -s /sbin/nologin share #用户share不能telnet 只能FTP sudo

第二次实验报告:使用Packet Tracer分析应用层协议

给你一囗甜甜゛ 提交于 2019-11-30 06:18:26
目录 1 实验目的 2 实验内容 3. 实验报告 3.1 DNS 3.2 FTP 3.3 DHCP 3.4 smtp和pop3 3.5 其他应用层协议 (不作要求,但属于加分项) 1 实验目的 熟练使用Packet Tracer工具。分析抓到的应用层协议数据包,深入理解应用层协议,包括语法、语义、时序。 2 实验内容 使用Packet Tracer,正确配置网络参数,抓取应用层协议的数据包并分析,协议包含DNS、FTP, DHCP, stmp, pop3。步骤包含: 建立网络拓扑结构 配置参数 抓包 分析数据包 3. 实验报告 (1)在博文开头给出你的个人信息 姓名 邹文兵 学号 201821121028 班级 计算1811 (2)建立网络拓扑结构 该拓扑结构由一台服务器(server0)和一台客户端(pc0)组成 3.1 DNS (3)配置参数 客户端的IP地址(192.168.1.28) 服务器的IP地址为(192.168.1.2),域名为(wenbin.zou) (4)抓包并分析抓到的数据包 通过在客户端(PC0)中的Web Browser栏中输入域名为(wenbin.zou)从而进行DNS抓包 服务器(Server0)对客户端的应答报文为DNS Answer。该报文表示了域名为(wenbin.zou)的IP地址为 (192.168.1.2) (5

第二次实验报告:使用Packet Tracer分析应用层

与世无争的帅哥 提交于 2019-11-30 06:14:48
姓名:雷坛春 学号:201821121030 班级:计算1811 1 实验目的 熟练使用Packet Tracer工具。分析抓到的应用层协议数据包,深入理解应用层协议,包括语法、语义、时序。 2 实验内容 使用Packet Tracer,正确配置网络参数,抓取应用层协议的数据包并分析,协议包含DNS、FTP, DHCP, stmp, pop3。步骤包含: 建立网络拓扑结构 配置参数 抓包 分析数据包 3. 实验报告 3.1 DNS 3.1.1 参数配置 3.1.2 抓包以及分析 请求报文: 响应报文: NAME:域名,(这次域名为:tanchun.lei) 记录中资源数据对应的名字,它的格式和查询名字段格式相同 TYPE:类型 类型说明RR的类型码 CLASS:类 通常为1,指Internet数据 TTL:生存时间 客户程序保存该资源记录的秒数 LENGTH:数字资源长度 IP:该域名所在的IP 3.2 FTP 3.2.1 参数配置 3.2.2抓包及分析 ftp运行端口命令 响应报文(例举两个): FTP Command:ftp应答信息 如: ACCT <account> 系统特权帐号 USER <username> 系统登录的用户名 PASS <password> 系统登录密码 PWD 显示当前工作目录 QUIT 从 FTP 服务器上退出登录 Code:ftp响应代码 如:

Linux的root无法连接FTP

北慕城南 提交于 2019-11-30 05:51:17
1.切换到root用户 2.修改文件 /etc/ssh/sshd_config 进行搜索字符 :/PermitRootLogin 进行定位至字符,查看下一个是小写n,上一个是大写N, 命令模式下,输入:nohlsearch 也可以:set nohlsearch进行取消高亮 ,当然,可以简写,noh或者set noh。 然后修改成以下的状态 LoginGraceTime 2m #PermitRootLogin prohibit-password PermitRootLogin yes StrictModes yes #MaxAuthTries 6 #MaxSessions 10 3.重启:service ssh restart 就可以连接ftp了 来源: https://blog.csdn.net/fujian9544/article/details/101024745

linux的vsftp使用介绍

女生的网名这么多〃 提交于 2019-11-30 00:37:04
vsftp 常用操作 安装 yum install vsftpd 启动服务 service vsftpd start 开启自动启动 chkconfig --level 35 vsftpd on 关闭匿名登陆 vi /etc/vsftpd/vsftpd.conf anonymous_enable=NO 查看用户和对应管理目录 vi /etc/vsftpd/ftpusers // ftp用户黑名单 -- 指定了那些账户不可以访问ftp服务器 vi /etc/vsftpd/vsftpd.user_list // 黑白名单 // 1) userlist_enable和userlist_deny两个选项联合起来针对的是:本地全体用户(除去ftpusers中的用户)和出现在user_list文件中的用户以及不在在user_list文件中的用户这三类用户集合进行的设置。 // 2) 当且仅当userlist_enable=YES时:userlist_deny项的配置才有效,user_list文件才会被使用;当其为NO时,无论userlist_deny项为何值都是无效的,本地全体用户(除去ftpusers中的用户)都可以登入FTP // 3) 当userlist_enable=YES时,userlist_deny=YES时:user_list是一个黑名单,即:所有出现在名单中的用户都会被拒绝登入;

抓包工具 tcpdump 用法说明

爷,独闯天下 提交于 2019-11-29 23:23:13
tcpdump采用命令行方式对接口的数据包进行筛选抓取,其丰富特性表现在灵活的表达式上。 不带任何选项的tcpdump,默认会抓取第一个网络接口,且只有将tcpdump进程终止才会停止抓包。 例如: shell> tcpdump -nn -i eth0 icmp 下面是详细的tcpdump用法。 1.1 tcpdump选项 它的命令格式为: tcpdump [ -DenNqvX ] [ -c count ] [ -F file ] [ -i interface ] [ -r file ] [ -s snaplen ] [ -w file ] [ expression ] 抓包选项: -c:指定要抓取的包数量。注意,是最终要获取这么多个包。例如,指定"-c 10"将获取10个包,但可能已经处理了100个包,只不过只有10个包是满足条件的包。 -i interface:指定tcpdump需要监听的接口。若未指定该选项,将从系统接口列表中搜寻编号最小的已配置好的接口(不包括loopback接口,要抓取loopback接口使用tcpdump -i lo), :一旦找到第一个符合条件的接口,搜寻马上结束。可以使用'any'关键字表示所有网络接口。 -n:对地址以数字方式显式,否则显式为主机名,也就是说-n选项不做主机名解析。 -nn:除了-n的作用外,还把端口显示为数值,否则显示端口服务名。

centos7 日志文件

喜夏-厌秋 提交于 2019-11-29 21:33:54
Linux常见的日志文件详述如下 1、/var/log/boot.log(自检过程) 2、/var/log/cron (crontab守护进程crond所派生的子进程的动作) 3、/var/log/maillog (发送到系统或从系统发出的电子邮件的活动) 4、/var/log/syslog (它只记录警告信息,常常是系统出问题的信息,所以更应该关注该文件) 5、/usr/local/apache/logs/error_log(它是记录apache的日志目录) 6、/var/log/httpd/error_log (它是记录http的日志目录) 要让系统生成syslog日志文件, 在/etc/rsyslog.conf文件中加上:*.warning /var/log/syslog    该日志文件能记录当用户登录时login记录下的错误口令、Sendmail的问题、su命令执行失败等信息 5、/var/run/utmp 该日志文件需要使用lastlog命令查看 6、/var/log/wtmp (该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件) last命令就通过访问这个文件获得这些信息 7、/var/run/utmp (该日志文件记录有关当前登录的每个用户的信息) 8、/var/log/xferlog (该日志文件记录FTP会话

ftp、sftp、vsftpd、sshd

你说的曾经没有我的故事 提交于 2019-11-29 21:24:43
FTP FTP,文件传输协议(File Transport Protocol),工作在OSI网络模型的第七层---应用层,使用TCP传输。 FTP是基于客户--服务器(CS)模型设计的,ftp客户端发起会话,与ftp服务器建立连接。FTP会话期间要建立建立两个连接:控制连接和数据连接。控制连接一般使用21端口,主要于户传送命令和响应等控制信息,在整个交互过程中始终处于连接状态;数据连接一般使用服务器的20端口,只在每一次文件传送时打开,数据传送完成后则会关闭。当控制连接撤销时,FTP会话结束。 FTP支持的模式:Standard(PORT方式、主动模式)、Passive(PASV、被动模式)。 1、主动模式: FTP客户端首先与服务器的TCP21端口建立控制连接,用来发送控令,客户端需要接收数据的时候在这个通道上发送PORT命令。PORT命令包含了客户端用什么端口接收数据。在传送数据的时候,服务器通过自己的TCP20端口连接至客户端的指定端口发送数据。 2、被动模式: 被动模式下控制连接与主动模式是一致的,不同的是控制连接建立后会发送PASV命令,服务器收到PASV命令后,打开一个临时端口并且通知客户端,客户端连接至ftp的此端口,然后ftp服务器通过这个端口传送数据。 总结:主动与被动是针对FTP服务器而言的,主动模式下,FTP服务器使用20端口主动连接客户端的指定端口

ftp

微笑、不失礼 提交于 2019-11-29 17:23:28
severce # -*- coding:utf-8 -*- from threading import Thread import socket from core.main import put_file,get_comand from conf import setting def handle(conn): path = setting.PATH conn.send("True".encode(setting.coding)) while 1: try: comand_input = conn.recv(setting.BUFFER_SIZE).decode(setting.coding) comand_list = get_comand(comand_input) comand = comand_list[0] option = comand_list[1] if comand == 'exit': return elif comand == "put": put_file(path,conn) except Exception as e: print (e) return def serve_run(): server_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM) server_socket

Linux笔记 文件共享服务之FTP

纵然是瞬间 提交于 2019-11-29 13:58:44
一、FTP服务原理 FTP(File Transfer Protocol)是一个非常古老并且应用十分广泛的文件传输协议,FTP协议是现今使用最为广泛的网络文件共享协议之一,我们现在也一直有在用着FTP协议来进行各种文件的传输,FTP为我们提供了一种可靠的方式在网络上进行文件的共享 FTP是C/S架构的服务,拥有一个服务器端和一个客户端,FTP底层通过TCP协议来作为传输协议,所以FTP协议是一种可靠的文件传输方式,FTP提供了两个端口号,20和21号端口,20号是数据接口,提供数据之间的传输,21号是命令接口,提供命令之间的传输 FTP服务端与客户端连接一般有两种模式:主动模式(Active Mode)和被动模式(Passive Mode) ① 主动模式 的原理如下图所示: 主动模式下,客户端首先会向服务器端的 21号端口发出一个连接命令,请求与服务器端建立连接,此时服务器端响应回去给客户端,并要求客户端发送一个用于传送数据的端口,该端口号要 > 1023 ,此时服务器端的20号端口就会与该数据端口主动建立连接,客户端与服务器端进行数据的传送 ② 被动模式 的原理如下图所示: 与主动模式不同的是,在被动模式下,客 户端也是首先与服务器端的21端口建立连接,此时后服务器端会开启一个 > 1023 号的数据传送端口,并返回给客户端,这个时候客户端也会开启一个 > 1023 的端口