FTP服务 软件安装包:vsftpd 默认发布目录:varftp 协议接口:21tcp 服务配置文件:etcvsftpdvsftpd。conf 报错id的解析: 500文件系统权限过大 530用户认证失败 550服务本身功能未开放 553文件权过小FTP(FileTransferProtocol),是文件传输协议的简称。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application),用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。FTP的主要功能是实现各种操作系统之间的文件交流,建立一个统一的文件传输协议。ftp:文件传输协议vsftpdFTP服务器包 安装包 服务端:vsftd 客户端:lftp 服务端部署ftp服务 yuminstallyvsftpd systemctlstartvsftpd systemctlenablevsftpd 添加防火墙策略 添加防火墙策略,让火墙允许ftp服务;permanent表示永久添加 firewallcmdpermanentaddserviceftp Success 重新加载;必须执行,否则不生效 firewallcmdreload success firewallcmdlistall 关闭selinux 查看selinux的状态 getenforceEnforcing vimetcsysconfigselinux SELINUXdisabled reboot 客户端部署 yumyinstalllftp 连接命令: lftp172。25。254。234uchunyu 基本命令使用本地用户登陆〔kioskfoundation34〕lftp172。25。254。234uwestosPassword:lftpwestos172。25。254。234:lsrwrr1000Oct3115:18westosfile1rwrr1000Oct3115:18westosfile2rwrr1000Oct3115:18westosfile3上传文件lftpwestos172。25。254。234:putetcpasswd3190bytestransferredlftpwestos172。25。254。234:lsrwrr1100110013190Oct3115:19passwdrwrr1000Oct3115:18westosfile1rwrr1000Oct3115:18westosfile2rwrr1000Oct3115:18westosfile3删除文件lftpwestos172。25。254。234:rmpasswdrmok,passwdremovedlftpwestos172。25。254。234:lsrwrr1000Oct3115:18westosfile1rwrr1000Oct3115:18westosfile2rwrr1000Oct3115:18westosfile3新建目录lftpwestos172。25。254。234:mkdirhellomkdirok,hellocreatedlftpwestos172。25。254。234:lsdrwxrxrx2100110016Oct3115:20hellorwrr1000Oct3115:18westosfile1rwrr1000Oct3115:18westosfile2rwrr1000Oct3115:18westosfile3但不能用使用touch命令因为ftp服务界面并非支持所有shell中的所有命令lftpwestos172。25。254。234:touchfileUnknowncommandtouch。lftpwestos172。25。254。234:exit 连接后使用命令错误提示 Fatalerror:Certificateverification:Nottrusted 解决办法: 临时解决 直接在lftp命令提示符下输入:setssl:verifycertificateno回车 永久生效: 编辑etclftp。conf,加入下面内容: setssl:verifycertificatenoSFTP服务sftp是SecureFileTransferProtocol的缩写,安全文件传送协议。可以为传输文件提供一种安全的网络的加密方法。SFTP为SSH的其中一部分,是一种传输档案至Blogger伺服器的安全方式。其实在SSH软件包中,已经包含了一个叫作SFTP(SecureFileTransferProtocol)的安全文件信息传输子系统,SFTP本身没有单独的守护进程,它必须使用sshd守护进程(端口号默认是22)来完成相应的连接和答复操作,所以从某种意义上来说,SFTP并不像一个服务器程序,而更像是一个客户端程序。SFTP同样是使用加密传输认证信息和传输的数据,所以,使用SFTP是非常安全的。但是,由于这种传输方式使用了加密解密技术,所以传输效率比普通的FTP要低得多 本次使用系统自带的internalsftp搭建sftp,因为需要用到chroot,所以openssh版本不能低于4。8p1 sshV检查版本 要创建的sftp用户和组 user:BigData1BigData2 groups:sftpusers 创建组 groupaddsftpusers 创建用户 useraddgsftpusersssbinnologinBigData1 useraddgsftpusersssbinnologinBigData2 修改密码 passwdBigData1 passwdBigData2 创建目录 mkdirphomeSftpBigData2FTP mkdirphomeSftpBigData1FTP 修改属主和属主(该目录为sftp用户的home目录,属主必须为root,权限最高为755) chownroot:rootBigData2FTP chownroot:rootBigData1FTP 修改权限 chmod755homeSftpBigData2FTP chmod755homeSftpBigData1FTP 创建文件传输目录 mkdirhomeSftpBigData2FTPBigData2 mkdirhomeSftpBigData1FTPBigData1 更改权限(此目录权限随意) chmod777homeSftpBigData2FTPBigData2 chmod777homeSftpBigData2FTPBigData1 修改home目录 usermoddhomeSftpBigData2FTPBigData2 usermoddhomeSftpBigData1FTPBigData1 修改配置文件 vimetcsshsshdconfig 注释 Subsystemsftpusrlibexecopensshsftpserver 添加 Subsystemsftpinternalsftp MatchGroupsftpusers ChrootDirectoryp ForceCommandinternalsftp AllowTcpForwardingno X11Forwardingno 重启sshd服务 systemctlrestartsshd。service 登陆测试 sftpBigData2ip sftpoPort8000BigData1172。31。50。111 参数说明: Subsystemsftpinternalsftp:指定使用sftp服务使用系统自带的internalsftp MatchGroupsftp:用来匹配sftp组的用户,如果要匹配多个组,多个组之间用逗号分割。 注:当然也可以匹配用户,如:【MatchUsermysftp】,多个用户名 之间也是用逗号分割。 ChrootDirectorysftpu:用chroot将用户的根目录指定到sftpu,u代表用户名,这 样用户就只能在sftpu下活动。 ForceCommandinternalsftp:指定sftp命令 更改工作目录权限 chownroot:sftpsftp chownroot:sftpsftptom chmod755sftp chmod755sftptom 权限说明: 目录的权限设定有两个要点: 1、由ChrootDirectory指定的目录开始一直往上到系统根目录为止的目录拥有者,都只能是root,群组可以是第一步创建的组,这里是sftp 2、由ChrootDirectory指定的目录开始一直往上到系统根目录为止,目录所属的群组都不可以具有写的权限。 注:读(r,权限值为4)、写(w,权限值为2)、执行(x,权限值为1)。 连接命令 sftpoPort32676uploadpatip 连接后ls提示错误 Fatalerror:Certificateverification:Nottrusted(94:0C:C5:11:EE:74:05:7E:6C:CD:63:97:4D:A7:DB:F4:58:FE:4A:61) 解决方法 编辑etclftp。conf,加入下面内容: setssl:verifycertificateno 或直接在lftp命令提示符下输入:setssl:verifycertificateno回车。