ftp根目錄在哪-ag真人国际官网
每個空間商的 默認上傳文件夾的名稱是不一樣的
常見的幾個有
www,root,htdocs,web,databases,hpst,webhost
如果實在找不到 可以用一個文件 放進去 然後訪問二級域名 測試一下 訪問
可以看到上傳的內容 證明 上傳的目錄 就是程序的根目錄
❷ linux里ftp伺服器怎麼配置根目錄
1、deepin linux默認沒有安裝命令行的ftp客戶端,在終端執行ftp命令會提示未找到命令。
❸ 更改ftp根目錄查看方式
方法和詳細的操作步驟如下:
1、首先,打開ie瀏覽器,點擊「設置」選項中的「internet 選項」,如下圖所示。
❹ ftp娌℃湁鏍圭洰褰曪紝鍙鏈変竴涓鐩褰曟槸鎬庝箞鍥炰簨錛
浣犲ソ錛屽傛灉ftp鏈嶅姟鍣ㄧ櫥闄嗚繘鍘諱互鍚庯紝鍙戠幇鐩璐哄存。褰曚腑浠涔堥兘娌℃湁錛屽彧鏈夊綋鍓嶈礬寰/錛屾湁鍙鑳界綉絝欑殑鏍圭洰褰曞氨鏄褰撳墠璺寰勶紝鏈嶅姟鍟嗚懼畾濂界殑銆傛偍鍙闇瑕佺ゥ鍑蟲妸web紼嬪簭涓婁紶鍒拌繖閲屽嵆鍙紱呬貢璁塊棶銆
❺ 在linux中怎樣搭配ftp伺服器
一. ftp 說明
linux 系統下常用的ftp 是vsftp, 即very security file transfer protocol. 還有一個是proftp(profession ftp)。 我們這里也是簡單的說明下vsftp的配置。
vsftp提供3種遠程的登錄方式:
(1)匿名登錄方式
就是不需要用戶名,密碼。就能登錄到伺服器電腦裡面
(2)本地用戶方式
需要帳戶名和密碼才能登錄。而且,這個帳戶名和密碼,都是在你linux系統裡面,已經有的用戶。
(3)虛擬用戶方式
同樣需要用戶名和密碼才能登錄。但是和上面的區別就是,這個用戶名和密碼,在你linux系統中是沒有的(沒有該用戶帳號)
二. vsftp的安裝配置
2.1 安裝
vsftp 的安裝包,可以在安裝里找到。 用yum 安裝過程也很簡單。
安裝命令:yum install vsftpd
2.2. 相關命令
2.2.1 啟動與關閉
[root@singledb ~]# service vsftpd start
starting vsftpd for vsftpd: [ ok ]
[root@singledb ~]# service vsftpd stop
shutting down vsftpd: [ ok ]
[root@singledb ~]# service vsftpd restart
shutting down vsftpd: [failed]
starting vsftpd for vsftpd: [ ok ]
[root@singledb ~]# /etc/init.d/vsftpd start
starting vsftpd for vsftpd: [failed]
[root@singledb ~]# /etc/init.d/vsftpd stop
shutting down vsftpd: [ ok ]
[root@singledb ~]# /etc/init.d/vsftpd restart
shutting down vsftpd: [failed]
starting vsftpd for vsftpd: [ ok ]
[root@singledb ~]# /etc/init.d/vsftpd status
vsftpd (pid 3931) is running...
[root@singledb ~]#
2.2.2. 其他命令
--查看vsftpd 啟動狀態
[root@singledb ~]# chkconfig --list vsftpd
vsftpd 0:off 1:off 2:off 3:off 4:off 5:off 6:off
[root@singledb ~]# chkconfig vsftpd on
[root@singledb ~]# chkconfig --list vsftpd
vsftpd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
這里看到,默認情況下從2到5設置為on了。2到5是多用戶級別。 這個對應的是linux不同的運行級別。
我們也可以加level 選項來指定:
[root@singledb ~]# chkconfig --level 0 vsftpd on
[root@singledb ~]# chkconfig --list vsftpd
vsftpd 0:on 1:off 2:on 3:on 4:on 5:on 6:off
我們看到0已經設置為on了。
我們可以使用man chkconfig 來查看幫助:
--level levels
specifies the run levels an operation should pertain to. it is given as a string of numbers from 0 to 7. for example, --level 35 specifies runlevels 3 and 5.
傳統的init 定義了7個運行級(run level),每一個級別都代表系統應該補充運行的某些特定服務:
(1)0級是完全關閉系統的級別
(2)1級或者s級代表單用戶模式
(3)2-5 級 是多用戶級別
(4)6級 是 重新引導的級別
(1)查看防火牆
我一般都是把系統的防火牆關閉了。 因為開了會有很多限制。
[root@singledb ~]# /etc/init.d/iptables status
table: nat
chain prerouting (policy accept)
num target prot opt source destination
chain postrouting (policy accept)
num target prot opt source destination
1 masquerade all -- 192.168.122.0/24 !192.168.122.0/24
chain output (policy accept)
num target prot opt source destination
table: filter
chain input (policy accept)
num target prot opt source destination
1 accept udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
2 accept tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
3 accept udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
4 accept tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67
chain forward (policy accept)
num target prot opt source destination
1 accept all -- 0.0.0.0/0 192.168.122.0/24 state related,established
2 accept all -- 192.168.122.0/24 0.0.0.0/0
3 accept all -- 0.0.0.0/0 0.0.0.0/0
4 reject all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
5 reject all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
chain output (policy accept)
num target prot opt source destination
you have new mail in /var/spool/mail/root
--添加開放21號埠:
[root@singledb ~]# /sbin/iptables -i input -p tcp --dport 21 -j accept
[root@singledb ~]# /etc/init.d/iptables status
table: nat
chain prerouting (policy accept)
num target prot opt source destination
chain postrouting (policy accept)
num target prot opt source destination
1 masquerade all -- 192.168.122.0/24 !192.168.122.0/24
chain output (policy accept)
num target prot opt source destination
table: filter
chain input (policy accept)
num target prot opt source destination
1 accept tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:21
2 accept udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
3 accept tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
4 accept udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
5 accept tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:67
chain forward (policy accept)
num target prot opt source destination
1 accept all -- 0.0.0.0/0 192.168.122.0/24 state related,established
2 accept all -- 192.168.122.0/24 0.0.0.0/0
3 accept all -- 0.0.0.0/0 0.0.0.0/0
4 reject all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
5 reject all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
chain output (policy accept)
num target prot opt source destination
--保存配置
[root@singledb ~]# /etc/rc.d/init.d/iptables save
saving firewall rules to /etc/sysconfig/iptables: [ ok ]
--重啟防火牆:
[root@singledb ~]# service iptables {start|stop|restart}
(2)查看關閉selinux
[root@singledb ~]# sestatus
selinux status: disabled
我這里在安裝操作系統的時候就關閉了selinux,如果沒有關閉,可以修改如下文件來關閉:
[root@singledb ~]# cat /etc/sysconfig/selinux
# this file controls the state of selinux on the system.
# selinux= can take one of these three values:
# enforcing - selinux security policy is enforced.
# permissive - selinux prints warnings instead of enforcing.
# disabled - selinux is fully disabled.
selinux=disabled
# selinuxtype= type of policy in use. possible values are:
# targeted - only targeted network daemons are protected.
# strict - full selinux protection.
selinuxtype=targeted
[root@singledb ~]#
保存退出並重啟系統reboot
三. ftp配置文件
ftp 安裝好之後,在/etc/vsftpd/目錄下會有如下文件:
[root@singledb ~]# cd /etc/vsftpd/
[root@singledb vsftpd]# ls
ftpusers user_list vsftpd.conf vsftpd_conf_migrate.sh
[root@singledb vsftpd]#
vsftpd.conf: 主配置文件
ftpusers: 指定哪些用戶不能訪問ftp伺服器
user_list: 指定的用戶是否可以訪問ftp伺服器由vsftpd.conf文件中的userlist_deny的取值來決定。
[root@singledb vsftpd]# cat user_list
# vsftpd userlist
# if userlist_deny=no, only allow users in this file
# if userlist_deny=yes (default), never allow users in this file, and
# do not even prompt for a password.
# note that the default vsftpd pam config also checks /etc/vsftpd/ftpusers
# for users that are denied.
我們過濾掉#的注釋後,查看一下vsftpd.conf 文件:
[root@singledb ftp]# cat /etc/vsftpd/vsftpd.conf |grep -v '^#';
anonymous_enable=yes
local_enable=yes
write_enable=yes
local_umask=022
dirmessage_enable=yes
xferlog_enable=yes
connect_from_port_20=yes
xferlog_std_format=yes
listen=yes
pam_service_name=vsftpd
userlist_enable=yes
tcp_wrappers=yes
至於這些參數的意思,在注釋里有詳細的說明。
我們可以在vsftpd.conf 文件設置如下參數:
(1)ftpd_banner=welcome to ftp service :設置連接伺服器後的歡迎信息
(2)idle_session_timeout=60 :限制遠程的客戶機連接後,所建立的控制連接,在多長時間沒有做任何的操作就會中斷(秒)
(3)data_connection_timeout=120 :設置客戶機在進行數據傳輸時,設置空閑的數據中斷時間
(4)accept_timeout=60 設置在多長時間後自動建立連接
(5)connect_timeout=60 設置數據連接的最大激活時間,多長時間斷開,為別人所使用;
(6)max_clients=200 指明伺服器總的客戶並發連接數為200
(7)max_per_ip=3 指明每個客戶機的最大連接數為3
(8)local_max_rate=50000(50kbytes/sec) 本地用戶最大傳輸速率限制
(9)anon_max_rate=30000匿名用戶的最大傳輸速率限制
(10)pasv_min_port=埠
(11)pasv-max-prot=埠號 定義最大與最小埠,為0表示任意埠;為客戶端連接指明埠;
(12)listen_address=ip地址 設置ftp服務來監聽的地址,客戶端可以用哪個地址來連接;
(13)listen_port=埠號 設置ftp工作的埠號,默認的為21
(14)chroot_local_user=yes 設置所有的本地用戶可以chroot
(15)chroot_local_user=no 設置指定用戶能夠chroot
(16)chroot_list_enable=yes
(17)chroot_list_file=/etc/vsftpd/chroot_list(只有/etc/vsftpd/chroot_list中的指定的用戶才能執行 )
(18)local_root=path 無論哪個用戶都能登錄的用戶,定義登錄帳號的主目錄, 若沒有指定,則每一個用戶則進入到個人用戶主目錄;
(19)chroot_local_user=yes/no 是否鎖定本地系統帳號用戶主目錄(所有);鎖定後,用戶只能訪問用戶的主目錄/home/user,不能利用cd命令向上轉;只能向下;
(20)chroot_list_enable=yes/no 鎖定指定文件中用戶的主目錄(部分),文件:/chroot_list_file=path 中指定;
(21)userlist_enable=yes/no 是否載入用戶列表文件;
(22)userlist_deny=yes 表示上面所載入的用戶是否允許拒絕登錄;
(23)userlist_file=/etc/vsftpd/user_list 列表文件
限制ip 訪問ftp:
#vi /etc/hosts.allow
vsftpd:192.168.5.128:deny 設置該ip地址不可以訪問ftp服務
ftp 訪問時間限制:
#cp /usr/share/doc/vsftpd-1.1.3/vsftpd.xinetd /etc/xinetd.d/vsftpd
#vi /etc/xinetd.d/vsftpd/
修改 disable = no
access_time = hour:min-hour:min (添加配置訪問的時間限制(註:與vsftpd.conf中listen=no相對應)
例: access_time = 8:30-11:30 17:30-21:30 表示只有這兩個時間段可以訪問ftp
ftp的配置基本上只有這些了。
默認情況下,ftp根目錄是/var/ftp。 如果要修改這個目錄位置,可以更改/etc/passwd 文件:
[root@singledb ftp]# cat /etc/passwd | grep ftp
ftp:x:14:50:ftp user:/var/ftp:/sbin/nologin
創建一個用戶來訪問ftp,並指定該用戶的ftp 目錄:
[root@singledb u02]# useradd -d /u02/qsftp qs
[root@singledb u02]# passwd qs
changing password for user qs.
new unix password:
bad password: it is way too short
retype new unix password:
passwd: all authentication tokens updated successfully.
這里指定的是/u02/qsftp 這個目錄,要注意個目錄的許可權。
更改用戶不能telnet,只能ftp:
usermod -s /sbin/nologin username //用戶只能ftp,不能telnet
usermod -s /sbin/bash username //用戶恢復正常
禁止用戶ssh登陸
useradd username -s /bin/false
更改用戶主目錄:
usermod -d /bbb username //把用戶的主目錄定為/bbb
然後用qs這個用戶就可以訪問了。
以上只是一些簡單的設置。 在用戶許可權這塊還有很多內容可以研究。 比如特定用戶的特定許可權。 安全性等。 以後在研究了。
❻ ftp的根目錄是哪個
1、選擇一個磁碟(比如d盤)新建一個文件夾命名為「測試目錄」。這個就是我們的ftp站點目錄。
❼ ftp璺寰刲inux
linux涓嬭劇疆鐢ㄦ埛鐧誨綍ftp鏈嶅姟鍣ㄦ椂錛屾墍鐕冭嬌鍦ㄧ殑鐩褰曪紵
鍦╲sftpd.conf榪欎釜鏂囦歡閲岄潰鐨勶紝local_enable=yes錛岄栧厛瑕佸紑鍚榪欎釜錛岀劧鍚庣敤useradd鍛戒護鏂板緩鏈鍦扮敤鎴鳳紝鐒跺悗鎶婅嚜瀹剁洰褰曠敱/home錛屾敼涓哄叾浠栵紝瑕佷慨鏀硅繖涓鏂囦歡錛/etc/passwd錛歳oot:x:0:0:root:/root:/bin/bashbin:x:
1:1:bin:/bin:/sbin/nologindaemon:x:
2:2:daemon:/sbin:/sbin/nologindesktop:x:80:80:desktop:/var/lib/menu/kde:/sbin/nologinmengqc:x:500:500:mengqc:/home/mengqc:/bin/bash濡備笂鎵鏄劇ず錛屾壘鍒頒綘鐨勬湰鍦扮敤鎴鳳紝鐒跺悗鎶/home鍚庨潰鐨勮礬寰勬敼浜嗗氨鍙浠ワ紝璁板緱淇濆瓨榪欎釜鏂囦歡銆傝繖鏍稦tp鐢ㄦ埛灝卞彲浠ョ敤鏈鍦扮敤鎴風櫥褰曚簡錛屼笉鏀硅礬寰勭殑璇濋渶瑕佸彟澶栧紑鍚/home鐨勮塊棶鏉冮檺錛岀敱浜庤繖涓鏄鏁忔劅鐩褰曪紝鎵浠ヤ釜浜哄苟涓嶆帹鑽愬紑鍚銆
linux濡備綍鎸傝澆ftp璺寰刦stab錛
浣跨敤mount鍛戒護鎸傝澆
ftp鏍逛綅浜庝粈涔堟剰鎬濓紵
灝辨槸璇,搴旇ftp鏈嶅姟浣跨敤鐨勬槸linux鎴栬匲nix緋葷粺,linux鍜孶nix璺焀indows鐨勫尯鍒宀佷笡鍦ㄤ簬,windows鐨勫垎鍖烘槸c鐩楧鐩楨鐩,鑰孡inux鍜孶nux灝辨槸/,/boot,/root,/home綾諱技浜庤繖縐嶅垎鍖,/鐨勬剰鎬濆氨鏄鏍圭殑鎰忔,
ftp鏍逛綅浜58.20.228.104
鎰忔濆氨鏄58.20.228.104榪欎釜ftp鐨勭洰褰曟寚鍚戝埌浜/鏍圭洰褰
浣犵殑鏄庣櫧?鐪嬫潵瑕佸氬︾偣鍏充簬linux鍜孶nix鍜孡ampp鐨勭浉鍏崇煡璇嗗暒
linux涓嬬敤ftp鍛戒護榪炴帴鍒癴tp鏈嶅姟鍣ㄥ簲璇ュ備綍鏌ョ湅鏈嶅姟鍣ㄤ笂鐨勭洰褰曟枃浠舵暟錛
1.linux涓嬪惎鍔╢tpservicevsftpdstart2.榪炴帴ftpftp192.168.0.103.榪涘叆ftp鐩褰昮tp>cd/ftp4.鏌ョ湅鐩褰曟枃浠舵暟
linuxftp鎬庝箞涓婁紶鐩褰曪紵
鍙浠ワ紝瑕佸紑鏀劇洰褰曠殑w涔熷氨鏄鍐欐潈闄愶紝榪樻湁寮鍚痸sftpd鐨剈pload鏉冮檺錛岃繕瑕佹妸涓涓猽ser_mkdir_write_enable=yes錛岃繖涓猽ser鍙浠ユ槸anon浠g毊闆鑲嗚〃鍖垮悕.鐒跺悗閲嶅惎鏈嶅姟鐢熸晥錛岃繖涓閰嶇疆寰堝氱殑錛岀綉涓婃悳涓鏂囨。浼氬緢璇︾粏璇存槑鐨勶紝緇濆瑰彲浠ワ紝