存档

‘FTP应用服务器’ 分类的存档

425 Can’t open data connection

2017年1月3日 评论已被关闭

425 Can’t open data connection
http://blog.sina.com.cn/s/blog_59b30fd40100gcgu.html
425 Can’t open data connection 列表错误 解决方法

尝试方法一:

这个问题主要是由于使用Passive Mode模式造成的,解决这个问题很简单:
1、在ftp服务软件中设置指定端口地址范围,允许Passive Mode使用,比如60000-60020
2、然后在ftp服务器的系统防火墙上打开这些tcp端口,比如是60000-60020,如果使用windows自带的防火墙,就一条一条的增加,20行有点麻烦,但是可以解决。

如果ftp用户较多,可以扩大端口范围。
尝试方法二:

考虑以下原因:
1、防火墙挡住了
2、没有查看内容的权限
3、网管屏蔽了FTP端口 (检查20端口是否开放,如FTP改过端口了1234,刚检查1233端口是否开放)

尝试方法三:

425 Can’t open data connection 和 读取目录列表失败 问题解决

这个问题主要是由于使用Passive Mode模式造成的,解决这个问题很简单:

1、在ftp服务软件中设置指定端口地址范围,允许Passive Mode使用,比如60000-60020

2、然后在ftp服务器的系统防火墙上打开这些tcp端口

尝试方法四:

是由于服务端防火墙的设置,客户端不能用pasv模式,用户在使用FTP上传文件时出现无法列表的情况,是由于选择在PASV方式下进行上传而导致的。因此,请用户将上传方式改为PORT。相同的软件,版本不同,设置方法也略有不同,因此需要根据实际情况进行设置(连接之前请确保已经关闭防火墙,例如卡巴斯基、瑞星、天网、windowsxp系统自带的防火墙等)。

分类: FTP应用服务器 标签:

FTP连接时出现“227 Entering Passive Mode” 的解决方法

2017年1月3日 评论已被关闭

FTP连接时出现“227 Entering Passive Mode” 的解决方法
http://wrj1982.blog.51cto.com/1131419/420537
今天从公网的服务器连接本地内网的FTP server copy文件时,系统老是提示227 Entering Passive Mode (xxx,xxx,,xxx,xxx,x),很是奇怪,于是上网找资料仔细研究了一下,原来FTP有两种工作模式,PORT方式和PASV方式,中文意思为主动式和被动式 ,详细介绍如下:
主动 FTP :
命令连接:客户端 >1024 端口 → 服务器 21 端口
数据连接:客户端 >1024 端口 ← 服务器 20 端口
被动 FTP :
命令连接:客户端 >1024 端口 → 服务器 21 端口
数据连接:客户端 >1024 端口 ← 服务器 >1024 端口
PORT(主动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时, 客户端在命令链路上用PORT命令告诉服务器:“我打开了***X端口,你过来连接我”。于是服务器从20端口向客户端的***X端口发送连接请求,建立 一条数据链路来传送数据。

PASV(被动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时, 服务器在命令链路上用PASV命令告诉客户端:“我打开了***X端口,你过来连接我”。于是客户端向服务器的***X端口发送连接请求,建立一条数据链 路来传送数据。
由于我的本地FTP服务器在内网,只是从外网映射了两个端口(20,21),所以无法使用PASV方式,解决此问题的办法也很简单,关闭客户端的PASV方式,强制其用PORT方式访问服务器,登录FTP服务器后用passive命令关闭客户端的PASV方式,如下:

ftp> passive
Passive mode off.
ftp> passive (再次运行命令可打开)
Passive mode on.

分类: FTP应用服务器 标签:

425 Can’t open data connection 问题解决

2017年1月3日 评论已被关闭

425 Can’t open data connection 问题解决
http://blog.sina.com.cn/s/blog_5938487901000av3.html
425 Can’t open data connection 和 读取目录列表失败 问题解决

这个问题主要是由于使用Passive Mode模式造成的,解决这个问题很简单:
1、在ftp服务软件中设置指定端口地址范围,允许Passive Mode使用,比如60000-60020
2、然后在ftp服务器的系统防火墙上打开这些tcp端口,比如是60000-60020,如果使用windows自带的防火墙,就一条一条的增加,20行有点麻烦,但是可以解决。

如果ftp用户较多,可以扩大端口范围。

如果问题解决了,回复一下;如果没有解决,请留言,我会继续关注此问题。

分类: FTP应用服务器 标签:

PureFTPd的全局带宽限制

2016年11月23日 评论已被关闭

PureFTPd的全局带宽限制
http://os.51cto.com/art/201103/247189.htm
Pureftpd是一款在多种类Unix上使用并符合GPL协议的原代码开放的软件,顾名思义,它就是一款纯粹的Ftp程序。今天为大家带来的是PureFTPd的全局带宽限制方面的知识。
AD:51CTO 网+ 第十二期沙龙:大话数据之美_如何用数据驱动用户体验
Pureftpd是一款快速,高质量,功能齐全的ftp服务器,最重要的是可以支持设置客户端默认编码,Pureftpd非常强大非常好用。给大家讲解下PureFTPd的全局带宽限制方面的知识,请看下文。

如何限制FTP占用的总的带宽?

Pure-FTPd可以限制每个会话占用的带宽.不过,限制总的带宽是故意不添加的一种功能,因为大部分的操作系统已经有了有效的算法来处理带宽限制.

下面是Linux上的一个例子.

1)查看/proc/sys/net/ipv4/ip_local_port_range文件.可以看到两个数字:这就是Linux内核处理外界连接的时候使用的本地端口的范围.你希望为被动模式FTP保留的FTP端口一定不能在这个范围内.所以,如果:

“cat /proc/sys/net/ipv4/ip_local_port_range”返回”32768-61000″,那么你可保 留端口10000到20000给FTP服务器,而不是30000-40000.(同样,你也可以选择改编本 地的端口范围).

2)更改前面的那些行,保存下面的脚本.

#! /bin/sh

#简单的带宽限制–英文原本作者j@4u.net

#将下面的数据更改为你的连接带宽

#(对于等用户,写上你可能得到的最大带宽,而不是本地以太网连接的速度.)

REAL_BW=’10Mbit’

#将下面的数据改为你想给FTP分配的带宽

#我们使用的带宽单位都是megabits,不是megabytes,所以80Kbit就是10 Kilobytes/s

FTP_BW=’80Kbit’

#将下面的数据改为你的物理设备(或者’ppp0′)

NIC=’eth0′

#将下面的数据改为你给被动FTP分配的端口范围

FTP_PORT_LOW=”10000″

FTP_PORT_HIGH=”20000”

tc qdisc add dev “$NIC” root handle 1: cbq \

bandwidth “$REAL_BW” avpkt 1000

tc class add dev “$NIC” parent 1: classid 1:1 cbq bandwidth “$REAL_BW” \

rate “$REAL_BW” maxburst 5 avpkt 1000

tc class add dev “$NIC” parent 1:1 classid 1:10 cbq \

bandwidth “$REAL_BW” rate “$FTP_BW” maxburst 5 avpkt 1000 bounded

tc qdisc add dev “$NIC” parent 1:10 sfq quantum 1514b

tc filter add dev “$NIC” parent 1: protocol ip handle 1 fw flowid 1:10

iptables -t mangle -A OUTPUT -p tcp –sport 20:21 -j MARK –set-mark 1

iptables -t mangle -A OUTPUT -p tcp \

–sport “$FTP_PORT_LOW”:”$FTP_PORT_HIGH” -j MARK –set-mark 1
3)确保你已经安装了’tc’命令.要是你的发行版不提供’ip’和’tc’命令,脚本就无法 运行,要使用这两个命令,你得安装一个叫做’iproute2’的软件包.

4)加上你给定的被动端口范围,启动Pure-FTPd.

/usr/local/sbin/pure-ftpd -p 10000:20000 -HBA

5)运行第二步的时候建立的脚本.要是脚本无法运行,那就检查QOS支持是否编译进了你的Linux内核.

6) Enjoy :)

也可以参考:

http://www.docum.org

http://www.shorewall.net/traffic_shaping.htm and

http://talk.trekweb.com/~jasonb/articles/linux_tc_minihowto.shtml

通过上文的介绍和例子,我们可以清楚的知道如何进行PureFTPd的全局带宽限制。希望本文对大家有所帮助!

分类: FTP应用服务器 标签:

ssh能够连接而sftp不能连接的解决方法

2016年11月23日 评论已被关闭

ssh能够连接而sftp不能连接的解决方法
http://www.2cto.com/os/201211/169172.html
昨天开始用FileZilla一直不能登录远程的服务器,ssh的登录就OK,因为是服务器,也不敢乱动。查了好多资料终于解决了。 首先,查看一下系统的安全日志

[root@localhost sbin]# cat /var/log/secure | grep sftp

显示的信息如下:

Nov 15 12:43:30 localhost sshd[22938]: error: subsystem: cannot stat /usr/libexec/openssh/sftp-
server: No such file or directory
Nov 15 12:43:30 localhost sshd[22938]: subsystem request for sftp failed, subsystem not found
Nov 15 13:18:01 localhost sshd[25093]: subsystem request for sftp
可以看出是没有sftp-server的目录没有找到

[root@localhost sbin]# locate sftp-server
/usr/local/libexec/libexec/openssh/sftp-server
locate一下ftp-server,发现目录跟配置文件中的不同

[root@localhost sbin]# vi /etc/ssh/sshd_config

修改如下配置文件最后易行的sftp的目录
# override default of no subsystems
Subsystem sftp /usr/local/libexec/libexec/openssh/sftp-server
reload一下sshd

[root@localhost sbin]# /etc/init.d/sshd reload
再试一下,OK了。

分类: FTP应用服务器 标签:

Pure-FTPd 配置(一) 纯命令行配置方式

2016年11月8日 评论已被关闭

Pure-FTPd 配置(一) 纯命令行配置方式
http://blog.chinaunix.net/uid-11390629-id-3675680.html
Pure-FTPd配置(一) 纯命令行配置方式

实现功能简单的FTP服务,零配置文件几个启动参数就能搞定。

安装:
server:/home/peter$ export PKG_PATH=ftp://ftp.openbsd.org/pub/OpenBSD/5.3/packages/i386/
server:/home/peter$ ftp -m -V $PKG_PATH/index.txt
server:/home/peter$ grep pure-ftpd index.txt
-rw-r–r– 1 421 111 208728 Feb 26 10:04:41 2013 pure-ftpd-1.0.36-ldap-virtual_chroot.tgz
-rw-r–r– 1 421 111 206510 Feb 26 09:57:59 2013 pure-ftpd-1.0.36-ldap.tgz
-rw-r–r– 1 421 111 208494 Feb 26 10:09:12 2013 pure-ftpd-1.0.36-mysql-virtual_chroot.tgz
-rw-r–r– 1 421 111 206262 Feb 26 10:12:46 2013 pure-ftpd-1.0.36-mysql.tgz
-rw-r–r– 1 421 111 205713 Feb 26 10:15:13 2013 pure-ftpd-1.0.36-postgresql-virtual_chroot.tgz
-rw-r–r– 1 421 111 203477 Feb 26 10:17:50 2013 pure-ftpd-1.0.36-postgresql.tgz
-rw-r–r– 1 421 111 196830 Feb 26 10:13:13 2013 pure-ftpd-1.0.36-virtual_chroot.tgz
-rw-r–r– 1 421 111 194766 Feb 26 10:08:24 2013 pure-ftpd-1.0.36.tgz
server:/home/peter$ sudo pkg_add pure-ftpd-1.0.36.tgz

服务配置:
/etc/rc.d/pure_ftpd
daemon_flags=”-B -H -u1000 -a1000″

其中
-B 表示以Daemond方式启动服务
-H: 系统默认是要对 IP 地址进行解析,才记入日志文件中。使用这个选项,则可以避免这样做。从而避免带宽的浪费。
-u1000 表示uid在1000以内的用户不能登录
-a1000 用户组gid为1000的用户不受chroot()限制在主目录

如要限制所有用户在主目录,可用如下参数:
daemon_flags=”-A -B -H -u1000″

开机自动启动
/etc/rc.conf.local
pkg_scripts=”… pure_ftpd” #注此处 pure_ftpd 中间连线为下划线

更多的配置参数

-0: 当存在同名文件时,旧版本的文件不被删除或者截断,而是采用临时文件。当整个文件上传完毕之后,才指向新的文件。这个开关选项跟虚拟配额不兼容。
-1: 在系统日志的输出中,记录每个会话( Session )的 PID 。
-4: 只监听 IPv4 的连接
-6: 只监听 IPv6 的连接
-a : 只有通过认证的用户才可以直接访问它的 home 目录。该选项对没有 shell 的系统用户特别有用。注意,这里的 是组的数组,而非字母显示。并且, root 始终对整个文件系统有完整的访问权。
-A: 除了 root 之外,都可以使用 chroot()
-b: 忽略部分 RFC 的标准,以处理完全坏掉的客户端、穿越防火墙或者 NAT 盒
-B: 以标准的方式在后台启动服务器
-c : 允许同时连接的客户端数列。默认是 50
-C : 同一 IP 最大连接数
-d: 在系统日志中记录各种信息,口令不会记入日志中,推荐只有需要 debug 时使用。如果两个 -d ,相应信息也一并记入日志。
-D: 即使当客户端没有使用 -a 选项时,同样列出所有以 ”.” 开头的隐藏文件。不推荐使用。
-e: 只开放匿名用户访问
-E: 只开放认证用户使用,匿名访问被禁止
-f : 使用指定程序记录系统日志,默认时 ’ftp’ 。如果使用 ’-f none’ 则不记录日志。
-F : 在登陆的时候显示一个 fortune 信息,而不是固定的登陆信息。其中 是符合 fortune 格式的文本文件,fortune信息之间用’%’号隔开。 这是需要在编译时加入 ’—with-cookie’ 选项。如果仅仅是一个简单的文本文件,则在每次登陆是显示相同的信息。
-g : 改变默认 pid 文件的位置。默认是位于 /var/run/pure-ftpd.pid
-G: 不允许重命名
-H: 系统默认是要对 IP 地址进行解析,才记入日志文件中。使用这个选项,则可以避免这样做。从而避免带宽的浪费。
-i: 不论目录的权限设置,匿名用户始终不能进行上传
-I : 发呆的时间,以分钟为单位。默认是 15 分钟
-j: 如果用户的 home 目录不存在,就自动创建
-k : 当 FTP 服务器占用空间超过规定的百分比,则不能再上传文件了。不用加 ’%
-K: 允许用户 resume 和 upload 文件,但是不可以删除和重命名这些文件。空的文件夹也可以被删除。可以通过 ’-r’ 禁止该选项。
-l 或者 -l :: 添加一个新的规则
-L :: 默认的, pure-ftpd 不会显示超过 2000 个文件或者深度大于 5 的路径
-m : 如果 CPU 负载超过指定值,则不运行匿名用户下载。但是上传依然允许
-M: 允许匿名用户创建目录
-n :: 如果服务器被编译成支持虚拟配额,则该选项可以约束所有的用户(新任组的用户出外)。其中,最大的文件大小以 M 为单位
-N:NAT 模式,强制 Active 。当 ftp 服务器位于 NAT 、伪装网关或者路由器后面时,如果无法正常访问,可以采用此选项。
-o: 将所有上传的文件写入 ’/var/run/pure-ftpd.upload.pipe’ ,使得 ’pure-uploadscipte’ 程序可以运行。
-O :: 以指定格式将文件传输记入日志文件中。目前支持的格式包括: CLF 、 Stats 、 W3C 和 xferlog
-p :: 包括被动模式在内,服务器只会选择从开始到结束的端口进行监听。
-P : 对 PASV 、 EPSV 和 SPSV 命令的相应,强制以指定的 IP 地址或 hostname 相应。
-q :: 为匿名用户指定上传和下载 ration
-Q :: 为除了 root 组的用户外的所有人指定上传和下载 ratio 。 root 组的用户没有 ratio 限制
-r: 永远不覆盖已经存在的文件。这是,上传一个已经存在的文件时,会自动为其重命名,入: xyz 、 xyz.1 、 xyz.2 。如果编译时使用 ” make AUTORENAME_REVERSE_ORDER=1” ,则重命名的文件是 1.xyz 、 2.xyz
-R: 即使是非匿名用户(除了 root 之外),也不允许使用 chmod 命令
-s: 不允许匿名用户下载属主是 ftp 的文件(其它匿名用户上传的文件)。这样可以保证必须经过管理员的修改,这些文件才能被匿名用户下载。
-S 绑定到指定的地址和端口。例:
/usr/local/sbin/pure-ftpd -S 21
/usr/local/sbin/pure-ftpd -S 192.168.0.1
/usr/local/sbin/pure-ftpd -S 192.168.0.1,21
/usr/local/sbin/pure-ftpd -S mci.uestc.edu.cn,21
-t 和 -T : 带宽限制。 是以 k/s 为单位,同时可以指定上传和下载的带宽,支持 []:[] 语法
-u : 禁止 uid 小于 的用户登陆。 -u 1 可以禁止 root 用户登陆, -u 100 可以禁止绝大多数系统虚拟用户登陆。
-U :: 改变默认的掩码,默认的是 133:022 。如果希望上传的文件只能被上传该文件的用户读,使用 ’-U 177:077’ 。如果希望上传的文件可以被执行,使用 022:022 (文件可以被其它用户读,但是不能写)。 077:077 文件只能被所有者执行或者读。 Pure-ftpd 支持 SITE CHMOD ,使得用户可以被改变自己文件的属性。
-V : 只允许在指定地址的非匿名的 FTP 访问。这时,可以将公网 IP 路由到一个指定的内网 IP 地址,或者将新任的 IP 地址路由到指定的内网 IP 地址。
-v : 支持苹果的 Bonjor ,只有当 Bonjor 选择在编译的时候支持是,苹果的 MacOS X 才能有此属性。
-w: 只对认证的用户支持 FXP 协议
-W: 支持 FXP 协议
-x: 默认时,非匿名用户可以读和写以 ’.’ 开头的隐藏文件,而匿名用户则不可以。当该选项指定时,用户只能下载这些文件,但是不能覆盖和创建,即使该用户时是该文件的属主。如果希望是用户可以访问特定的以 ’.’ 开头的文件,可以通过建立该文件的链接(非 ’.’ 开头的文件名)达到目的
-X: 用户除了不能写以 ’.’ 开头的文件,如果使用了该选项,用户不能读这样的文件,也不能进入这样的目录。(当以 ’-a’ 参数启动,受信的用户可以绕开 ’-x’ 和 ’-X’ 的限制)
-y :: 如果编译时加入了 –with-peruserlimits 选项,该选项限制了同一个用户可以同时拥有的 session 数目。空值 ’0’ 意味着没有限制
-z: 允许匿名用户读以 ’.’ 开头的文件和目录
-Z: 避免用户犯简单的错误。当前,该选项可以避免用户错误的使用 chmod 命令,防止他们不能访问自己的文件或者目录。该选项在将来还会有更多的功能。所以,推荐 host 服务器打开该参数

分类: FTP应用服务器 标签:

Pure-FTPd配置(二)pure-ftpd.conf文件配置方式

2016年11月8日 评论已被关闭

Pure-FTPd配置(二)pure-ftpd.conf文件配置方式
http://blog.chinaunix.net/uid-11390629-id-3675725.html
Pure-FTPd配置

PureFTPd 程序的一大特点就是官方推荐使用命令行参数的形式来启动服务,而非我们经常使用的配置文件加命令的形式来启动服务。不过PureFTPd也是支持读取配置文件的。只不过要用到一个Python编写的脚本,利用这个脚本来将配置文件中的值转换为命令行参数!
(1)创建一个匿名访问的FTP服务器

匿名用户访问的FTP服务器比较好配置,只需要做一下与匿名用户相关的配置即可。如果只开启匿名访问的ftp服务器那么其ftp目录就是系统中ftp用户的home目录。可以使用finger命令来查看:
# finger ftp
Login: ftp Name: FTP User
Directory: /var/ftp Shell: /sbin/nologin
Never logged in.
No mail.
No Plan.

当然这个目录我也可以通过修改/etc/passwd文件来修改。但要记住,这个目录只针对匿名用户

●修改匿名用户上传/下载目录,以及相关的权限
# usermod -d /home/ftp
# mkdir /home/ftp;chown ftp.ftp /home/ftp

●修改相关配置
# vi /etc/pure-ftpd.conf
ChrootEveryone yes # 启用chroot
BrokenClientsCompatibility yes # 兼容不同客户端
Daemonize yes # 后台运行
MaxClientsPerIP 20 # 每个ip最大连接数
VerboseLog yes # 记录日志
DisplayDotFiles no # 显示隐藏文件
AnonymousOnly yes # 只允许匿名用户访问
NoAnonymous no # 运行匿名用户连接
SyslogFacility none # 不将日志在syslog日志中显示
DontResolve yes # 不进行客户端DNS解析
MaxIdleTime 15 # 最大空闲时间
LimitRecursion 2000 8 # 浏览限制,文件2000,目录8层
AnonymousCanCreateDirs yes # 匿名用户可以创建目录
MaxLoad 4 # 超出负载后禁止下载
PassivePortRange 45000 50000 # 被动模式端口范围
AnonymousRatio 1 10 # 匿名用户上传/下载比率
AntiWarez yes # 禁止下载匿名用户上传但未经验证的文件
AnonymousBandwidth 200 # 匿名用户带宽限制(KB)
Umask 133:022 # 创建文件/目录默认掩码
MinUID 100 # 最大UID限制
AllowUserFXP no # 仅运行用户进行FXP传输
AllowAnonymousFXP no # 对匿名用户和非匿名用户允许进行匿名 FXP 传输
ProhibitDotFilesWrite no # 不能删除/写入隐藏文件
ProhibitDotFilesRead no # 禁止读取隐藏文件
AutoRename yes # 有同名文件时自动重新命名
AnonymousCantUpload no # 不允许匿名用户上传文件
AltLog clf:/var/log/pureftpd.log # clf格式日志文件位置
MaxDiskUsage 99 # 当磁盘使用量打到99%时禁止上传
CustomerProof yes # 防止命令误操作

配置一个匿名访问的服务器,上面的参数就够用了。可以根据自己的要求做一些具有针对性
的设置。详细的参数说明参见附录

●启动pureFTPd服务
# pure-config.pl /etc/pure-ftpd.conf
屏幕上会显示下面的信息
Running: /sbin/pure-ftpd -A -b -B -C20 -d -e -fnone -H -I15 -L2000:8 -M -m4 – p45000:50000 -q1:10 -s -t200 -U133:022 -u100 -r -Oclf:/var/log/pureftpd.log -k99 -Z
(2)创建一个虚拟用户验证的FTP服务器

●配置 FTP登录账户
pure-ftp默认采用Linux的root用户。虚拟用户则能够更好的控制访问权限。虚拟用户是和Linux系统用户关联的独立的账户系统。所以在创建虚拟用户之前最好先创建一个系统的账户和组。
创建一个ftpgroup组和ftpuser用户
# groupadd ftpgroup
# useradd -g ftpgroup -d /dev/null -s /etc ftpuser
接下来所有与虚拟用户相关的操作都可以用‘pure-pw’命令来完成。当然你也可以手动的来编辑相应的文件。

下面为虚拟用户存储文件的详细格式,一行一个用户
::::::
::::
::::
:::
密码字段是加密后的密码,加密方式与系统的用户密码加密方式相同,用户可以执行setup命令配置。
除了account, password, uid, gid, home directory字段外,其他的字段可以为空

●使用命令添加一个虚拟用户
pure-pw命令的格式
pure-pw useradd [-f ] -u [-g ]
-D/-d [-c ]
[-t ] [-T ]
[-n ] [-N ]
[-q ] [-Q ]
[-r [/][,…]
[-R [/][,…]
[-i [/][,…]
[-I [/][,…]
[-y ]
[-z -] [-m]

例如:
pure-pw useradd joe -u ftpuser -d /home/ftpusers/joe
回车后提示输入两次密码
使用 -d 参数指定一个用户的home目录后,该用户就被固定到这个目录了,其不能切换到上级目录如果要想让用户可以访问到别的目录,那么使用-D参数来指定hone目录。
如果pureFTPd的配置文件中指定了CreateHomeDir yes 的话,/home/ftpusers/joe 目录是没有必要手动创建的。当用户首次登录时如果目录不存在程序会自动创建相应的目录。
使用-z参数可以指定用户只能在一天中的某个时间段可以登陆ftp服务器。例如 -z 0900-1800那么joe只能在早上9点和下午6点这个时间段登陆。注意:如果设置登陆时间的用户已经通过验证登陆到ftp服务器上了,那么所做的登陆时间限制只能在他下次登陆验证的时候才能生效。
-r 与 -R 参数是约束用户从哪些IP登陆的。可以使用IP/mask的形式,如-r 192.168.1.0/24多个段用逗号隔开,如:-r 192.168.1.0/24,10.1.0.0/16,127.0.0.1/32 。单独的IP:-r 192.168.1.4,10.1.1.5主机名:-r bla.bla.net,yopcitron.com。以及一些相兼容的格式。
-y 参数是限制同一时刻一个用户最多能发起多少个会话(sessions)。”或0 代表无限制。该选项可以降低系统负载。效果同配置文件中的 MaxClientsPerIP
ok,现在用户 “joe” 已经创建成功了默认的虚拟用户列表文件存储在 安装目录的/etc/目录下,可以使用-f参数指定文件的存储路径
查看一下文件内容
# cat /etc/pureftpd.passwd
joe:$1$ocfl1XW0$R0JaEh3CjGFByGbdN7qNy/:501:501::/home/ftpusers/joe/./::::::::::::
密码字段是经过加密的。

●更改用户信息
虚拟用户创建之后,你也可以通过pure-pw命令来修改其相关的信息,如限制下载
带宽、磁盘配额、用户全名、下载上传率等等
例如:我要修改用户joe的最大文件数为1000个,大小为10MB,命令如下:
# pure-pw usermod joe -n 1000 -N 10
查看一下虚拟用户列表文件
# cat /etc/pureftpd.passwd
joe:$1$ocfl1XW0$R0JaEh3CjGFByGbdN7qNy/:501:501::/home/ftpusers/joe/./::::::1000:10485760:::::

●重置用户属性
要禁用文件数配额,执行 pure-pw usermod -n ”
要禁用文件大小配额,执行 pure-pw usermod -N ”
要禁用上传/下载比率,执行 pure-pw usermod -q ” -Q ”
要禁用下载带宽限制,执行 pure-pw usermod -t ”
要禁止上传带宽限制,执行 pure-pw usermod -T ”
要禁止IP地址过滤,使用 pure-pw usermod <-i,-I,-r or -R> ”
要禁止登陆时间限制,执行 pure-pw usermod -z ”
要禁止最大并发数控制,执行 pure-pw usermod -y ”

●删除用户
使用pure-pw userdel 命令可以删除一个已经存在的用户
pure-pw userdel [-f ] [-m]
如:pure-pw userdel joe
用户home目录中的文件不会被删除,需要手动删除

●更改密码
更改用户密码的命令
# pure-pw passwd [-f ] [-m]

●利用pure-pw命令查看用户信息
# pure-pw show joe
Login : joe
Password : $1$ocfl1XW0$R0JaEh3CjGFByGbdN7qNy/
UID : 501 (ftpuser)
GID : 501 (ftpgroup)
Directory : /home/ftpusers/joe/./
Full name :
Download bandwidth : 0 Kb (unlimited)
Upload bandwidth : 0 Kb (unlimited)
Max files : 0 (enabled)
Max size : 10 Mb (enabled)
Ratio : 0:0 (unlimited:unlimited)
Allowed local IPs :
Denied local IPs :
Allowed client IPs :
Denied client IPs :
Time restrictions : 0000-0000 (unlimited)
Max sim sessions : 0 (unlimited)

★应用更改
重要:
你可以通过上面提到的命令或者手动的来添加/删除用户,修改用户相关限制属性等等,但是这些改动都是针对虚拟用户列表文件的(pureftpd.passwd)。pureFTPd服务器程序是不认识这个文件的。要想让ftp server能够识别的我们所做的更改,必须要通过pure-pw mkdb 命令生成PureDB格式的文件,实际上PureDB数据文件就是从pureftpd.passwd文件转换过来的,为了ftp server可以更快的检索到指定的用户。
例如:
# pure-pw mkdb -> 当使用pure-pw 生成虚拟用户之后一定要使用pure-pw mkdb命令生成数据库文件,否则pure-ftp启动之后也无法验证虚拟用户
默认情况下会在软件安装目录/etc目录下生成pureftpd.pdb文件。
如:/etc/pureftpd.pdb

或者直接指定生成的pdb文件和参照的虚拟用户列表文件
如:pure-pw mkdb /etc/accounts/myaccounts.pdb -f /etc/accounts/myaccounts.txt

当更改了虚拟用户列表文件之后都要重新生成pdb数据库文件。但不必要重新启动pureFTPd服务。可以使用-m参数来将更改立即应用到pdb数据库文件中,如:
# pure-pw passwd joe -m
当输入完两次新密码之后,密码的更改就同时应用到列表文件和pdb数据库文件中了。是不是很方便!

☆启用虚拟用户验证登陆
1、编译ftp服务器端的时候一定要加入–with-puredb 选项,或者干脆–with-everything
2、配置文件中加入PureDB /etc/pureftpd.pdb 或者启动服务器程序的时候加入参数
-l puredb/etc/pureftpd.pdb
3、一定要注意自己的pdb文件的位置在哪

○配置文件 vi /etc/pure-ftpd.conf
ChrootEveryone yes # 启用chroot
BrokenClientsCompatibility yes # 兼容不同客户端
Daemonize yes # 后台运行
MaxClientsPerIP 20 # 每个ip最大连接数
VerboseLog yes # 记录日志
DisplayDotFiles no # 显示隐藏文件
AnonymousOnly no # 只允许匿名用户访问
NoAnonymous yes # 不允许匿名用户连接
SyslogFacility none # 不将日志在syslog日志中显示
DontResolve yes # 不进行客户端DNS解析
MaxIdleTime 15 # 最大空闲时间
LimitRecursion 2000 8 # 浏览限制,文件2000,目录8层
AnonymousCanCreateDirs no # 匿名用户可以创建目录
MaxLoad 4 # 超出负载后禁止下载
PassivePortRange 45000 50000 # 被动模式端口范围
#AnonymousRatio 1 10 # 匿名用户上传/下载比率
UserRatio 1 10 # 所有用户上传/下载比率
AntiWarez yes # 禁止下载匿名用户上传但未经验证的文件
#AnonymousBandwidth 200 # 匿名用户带宽限制(KB)
UserBandwidth 8 # 所有用户最大带宽(KB)
Umask 133:022 # 创建文件/目录默认掩码
MinUID 100 # 最大UID限制
AllowUserFXP no # 仅运行用户进行FXP传输
AllowAnonymousFXP no # 对匿名用户和非匿名用户允许进行匿名 FXP 传输
ProhibitDotFilesWrite no # 不能删除/写入隐藏文件
ProhibitDotFilesRead no # 禁止读取隐藏文件
AutoRename yes # 有同名文件时自动重新命名
AnonymousCantUpload yes # 不允许匿名用户上传文件
AltLog clf:/var/log/pureftpd.log # clf格式日志文件位置
PureDB /etc/pureftpd.pdb # 用户数据库文件
MaxDiskUsage 99 # 当磁盘使用量打到99%时禁止上传
CreateHomeDir yes # 如果虚拟用户的目录不存在则自动创建
CustomerProof yes # 防止命令误操作

●启动pureFTPd服务
# pure-config.pl /etc/pure-ftpd.conf
若要pureFTPd随系统启动,将命令加入到 /etc/rc.local文件中,如下
# echo “pure-config.pl /etc/pure-ftpd.conf ” >> /etc/rc.local

分类: FTP应用服务器 标签:

linux中Pure-FTPd出现“登录失败: 530 Login authentication failed”

2016年11月8日 评论已被关闭

linux中Pure-FTPd出现“登录失败: 530 Login authentication failed”
http://www.111cn.net/sys/linux/80016.htm
FTPd是一款不错的ftp软件了,但今天小编设置问题导致Pure-FTPd出现“登录失败: 530 Login authentication failed”了,下面我们一起来看问题的解决办法了.

再次遭遇Pure-FTPd“登录失败: 530 Login authentication failed”的问题,这一次的原因竟然是虚拟用户uid小于pure-ftpd.conf中的MinUID值,现在详细说明整个查错过程。
一般情况下,我是使用yum来安装pure-ftpd,并直接使用PureDB来验证用户的登录,一切是为了方便快捷。这一次也一样,安装完后,添加虚拟用户,绑定到目录/data/www,但这次给予虚拟用户指定的用户和组是apache,其uid和gid是48:
apache:x:48:48:Apache:/data/www:/sbin/nologin
nginx:x:498:498:nginx user:/data/cache/nginx:/sbin/nologin
使用lftp登录,及提示出错信息:
lftp admin@192.168.1.168:~> ls
—- 正在连接到 192.168.1.168 (192.168.1.168) 端口 21
<— 220———- Welcome to Pure-FTPd [privsep] [TLS] ———-
<— 220-You are user number 1 of 50 allowed.
<— 220-Local time is now 08:51. Server port: 21.
<— 220-This is a private system – No anonymous login
<— 220 You will be disconnected after 15 minutes of inactivity.
—> FEAT
<— 211-Extensions supported:
<— EPRT
<— IDLE
<— MDTM
<— SIZE
<— REST STREAM
<— MLST type*;size*;sizd*;modify*;UNIX.mode*;UNIX.uid*;UNIX.gid*;unique*;
<— MLSD
<— AUTH TLS
<— PBSZ
<— PROT
<— UTF8
<— ESTA
<— PASV
<— EPSV
<— SPSV
<— ESTP
<— 211 End.
—> AUTH TLS
<— 500 This security scheme is not implemented
—> OPTS UTF8 ON
<— 200 OK, UTF-8 enabled
—> OPTS MLST type;size;modify;UNIX.mode;UNIX.uid;UNIX.gid;
<— 200 MLST OPTS type;size;sizd;modify;UNIX.mode;UNIX.uid;UNIX.gid;unique;
—> USER admin
<— 331 User admin OK. Password required
—> PASS XXXX
<— 530 Login authentication failed
—> PWD
ls: 登录失败: 530 Login authentication failed
<— 530 You aren’t logged in
—> QUIT
<— 221-Goodbye. You uploaded 0 and downloaded 0 kbytes.
<— 221 Logout.
—- 关闭控制连接
而在/var/log/messages中找到的错误信息:
Feb 28 08:46:32 test pure-ftpd: (?@192.168.1.10) [INFO] New connection from 192.168.1.10
Feb 28 08:46:34 test pure-ftpd: (?@192.168.1.10) [WARNING] Can’t login as [admin]: account disabled
Feb 28 08:46:38 test pure-ftpd: (?@192.168.1.10) [INFO] Logout.
Feb 28 08:46:50 test pure-ftpd: (?@192.168.1.10) [INFO] New connection from 192.168.1.10
Feb 28 08:46:51 test pure-ftpd: (?@192.168.1.10) [WARNING] Can’t login as [admin]: account disabled
Feb 28 08:46:53 test pure-ftpd: (?@192.168.1.10) [INFO] Logout.
一直在想,怎么会出现account disabled的呢,自己都没有做过禁用帐户的动作,惟有一行行地查看pure-ftpd.conf的配置内容,当查看到MinUID这行时,突然醒悟过来,请看:
# Minimum UID for an authenticated user to log in.
MinUID 500
一切都明白了,pure-ftpd配置中只允许uid大于等于500的,才可以登录ftp,因此,解决方法有:
1. 将配置文件的MinUID设置成48,保存重启pure-ftpd
2. 创建新ftp用户,uid大于500的,重新分配虚拟用户uid和gid

分类: FTP应用服务器 标签:

Pureftpd > 553 无法开启那个文件: Permission denied

2016年11月8日 评论已被关闭

Pureftpd > 553 无法开启那个文件: Permission denied

http://www.dadi666.com/1015

军哥的LNMP,附带的Pureftpd一键安装脚本,复制文件至FTP的时候,出现个Permission denied的权限553错误;就跟默认装上WordPress博客,在后台安装升级主机和插件,需要输入FTP信息一样;FTP用户,和主机上的文件夹的权限不对应,唔,或者是没有权限。

Pureftpd错误553可以这样搞定:

PureFTPd Web面板中,修改或创建账户的时候,修改UID和GID都为www,或者是其他任何用户和用户组。

2013-03-12_175822

然后以root账户登录SSH,敲入:

  • chown -R www:www /home/dadime_backup_file

替换目录为FTP设置所在的目录,或目录的上层目录。

即可!

备注一下军哥LNMP,Pureftpd的重启命令:

  • /etc/init.d/pureftpd restart

【结语】

唔,来回顾一下LNMP下解决WordPress没法发布图片,升级或安装主题插件需要填入FTP信息:

  1. chown -R www /home/wwwroot/dadi.me
  2. chgrp -R www /home/wwwroot/dadi.me


			

			
分类: FTP应用服务器 标签:

Pure-ftpd无法连接到服务器 425错误

2016年10月31日 评论已被关闭

Pure-ftpd无法连接到服务器 425错误

http://www.cnblogs.com/alibai/p/3508196.html

今天是五一假期的前一天,闲来没事,打开自己的博客,发现很久没有备份数据了,由于工作方面的原因,自己慢慢的退出了技术界,但本人还是依然向往技术界啊!各位技术宅们,加油!
问题发现

当我打开FTP客户端软件登陆博客服务器的时候,发现连接错误提示

响应:    425 Sorry, invalid address given www.111cn.net
错误:    无法连接到服务器 结果就杯具了,连接不上了。
解决方法一

虽然已经离开技术界有一段时间了,但我还是善于学习与解决问题的,于是就抱着试试看的想法,开始着手解决问题。

其实方法很简单。

在Pure-ftpd配置目录新增内容为yes的配置文件:DontResolve

然后重新启动 Pure-ftpd

问题就解决了

原因分析

使用aptitude安装pure-ftpd的二进制安装包。系统会自动采用默认的pure-ftpd启动参数,默认情况下会使用UNIX用户认证(是导致后面创建的ftp虚拟用户登陆认证失败的原因),和开启登陆用户IP到域名的反向查找功能(是导致425错误的原因)。

另一种解决办法

后看到一帖子说是ftp中的某个参数被修改:

vi /etc/xinetd.d/pure-ftpd

其中添加参数如下:(新增参数参见红色字体)

代码如下 复制代码
service ftp

{

server_args=-H

socket_type            =stream

protocal                  =tcp

wait                         =no

#          disable                   =yes

user                       =root

server                    =/user/sbin/pure-ftpd

}
添加完成后重启FTP服务:

1 cd /etc/init.d

2 ./xinetd restart

使用man puer-ftpd查看得知:pure-ftpd默认程序是把IP地址解析成域名,而/etc/hosts文件里没有把对外的IP地址对应到域名。

1 修改hosts文件,把IP地址与主机名对应(这个安装双机后我已经做了对应)

2 使用-H参数,使得pure-ftp不解析域名。

至此问题解决。

分类: FTP应用服务器 标签:

服务端端口状态和客户端端口状态解释-LISTENING-ESTABLISHED-TIME_WAIT

2016年10月31日 评论已被关闭

 服务端端口状态和客户端端口状态解释-LISTENING-ESTABLISHED-TIME_WAIT

http://www.cnblogs.com/thinksasa/archive/2013/03/05/2944880.html

服务端端口状态解释

服务端,端口的状态变化
先在本机(IP地址为:192.168.1.10)配置FTP服务,然后在其它计算机(IP地址为:192.168.1.1)访问FTP服务,从TCPView看看端口的状态变化。
下面黑体字显示的是从TCPView中截取的部分。
1、LISTENING状态
FTP服务启动后首先处于侦听(LISTENING)状态。
State显示是LISTENING时表示处于侦听状态,就是说该端口是开放的,等待连接,但还没有被连接。就像你房子的门已经敞开的,但还没有人进来。
从TCPView可以看出本机开放FTP的情况。它的意思是:程序inetinfo.exe开放了21端口,FTP默认的端口为21,可见在本机开放了FTP服务。目前正处于侦听状态。
inetinfo.exe:1260 TCP 0.0.0.0:21 0.0.0.0:0 LISTENING
2、ESTABLISHED状态
现在从192.168.1.1这台计算机访问一下192.168.1.10的FTP服务。在本机的TCPView可以看出端口状态变为ESTABLISHED。
ESTABLISHED的意思是建立连接。表示两台机器正在通信。
下面显示的是本机的FTP服务正在被192.168.1.1这台计算机访问。
inetinfo.exe:1260 TCP 192.168.1.10:21 192.168.1.1:3009 ESTABLISHED
注意:处于ESTABLISHED状态的连接一定要格外注意,因为它也许不是个正常连接。后面我们要讲到这个问题。
3、 TIME_WAIT状态
现在从192.168.1.1这台计算机结束访问192.168.1.10的FTP服务。在本机的TCPView可以看出端口状态变为TIME_WAIT。
TIME_WAIT的意思是结束了这次连接。说明21端口曾经有过访问,但访问结束了。
[System Process]:0 TCP 192.168.1.10:21 192.168.1.1:3009 TIME_WAIT
4、小技巧
a、可以telnet一个开放的端口,来观察该端口的变化。比如看1025端口是开放的,在命令状态(如图1运行cmd)运行:
telnet 192.168.1.10 1025
b、从本机也可以测试,只不过显示的是本机连本机
c、在Tcpview中双击连接可看出程序的位置,右键点击该连接,选择End Process即可结束该连接。

客户端端口状态解释

客户端,端口的状态变化
客户端口实际上就是从本机访问其它计算机服务时打开的源端口,最多的应用是上网,下面就以访问百度为例来看看端口开放以及状态的变化情况。
1、SYN_SENT状态
SYN_SENT状态表示请求连接,当你要访问其它的计算机的服务时首先要发个同步信号给该端口,此时状态为SYN_SENT,如果连接成功了就变为ESTABLISHED,此时  SYN_SENT状态非常短暂。但如果发现SYN_SENT非常多且在向不同的机器发出,那你的机器可能中了冲击波或震荡波之类的病毒了。这类病毒为了感染别的计算机,它就要扫描别的计算机,在扫描的过程中对每个要扫描的计算机都要发出了同步请求,这也是出现许多SYN_SENT的原因。
下面显示的是本机连接百度网站时的开始状态,如果你的网络正常的,那很快就变为ESTABLISHED的连接状态。
IEXPLORE.EXE:2928 TCP 192.168.1.10:1035 202.108.250.249:80 SYN_SENT
2、ESTABLISHED状态
下面显示的是本机正在访问百度网站。如果你访问的网站有许多内容比如访问天极网,那会发现一个地址有许多ESTABLISHED,这是正常的,网站中的每个内容比如图片、flash等都要单独建立一个连接。看ESTABLISHED状态时一定要注意是不是IEXPLORE.EXE程序(IE)发起的连接,如果是EXPLORE.EXE之类的程序发起的连接,那也许是你的计算机中了木马了。
IEXPLORE.EXE:3120 TCP 192.168.1.10:1045 202.108.250.249:80 ESTABLISHED
3、TIME_WAIT状态
如果浏览网页完毕,那就变为TIME_WAIT状态。
[System Process]:0 TCP 192.168.1.10:4259 202.108.250.249:80 TIME_WAIT

 

iptables防火墙打开PureFTP的被动端口

2016年10月28日 评论已被关闭

iptables防火墙打开PureFTP的被动端口

我们知道,FTP有两种模式

 

主动模式(PORT):服务器的20端口连接客户端的一个随机端口(服务器和客户端协商的),主要模式要求客户端没有防火墙,或者客户端的防火墙(路由器)具有ALG(应用层网关)功能,防火墙会自动打开服务器请求的端口,一般CISCO和H3C的路由器都有ALG功能.主动模式需要我们手工在flashfxp或者liteftp里面手工设置,默认都是被动模式.

 

被动模式(PSAV):服务器打开21端口,客户端连接服务器的21端口进行连接控制,然后要求服务器打开一个特定端口,客户端与服务器进行连接.如果我们服务器开启了防火墙,或者服务器外部有防火墙,客户端将无法与服务器进行数据连接.那么我们如何既实用被动模式,又开启防火墙呢?

 

首先,我们修改Pureftp的配置文件/etc/pure-ftpd/pure-ftpd.conf

 

 

# PassivePortRange          30000 50000

修改为

PassivePortRange          30000 50000

重启pureftpd服务,有些时候这个服务没有独立的daemon,它以xined作为守护进程,那么我们

service xined restart

其次,我们修改防火墙,开放30000-50000端口,以iptables为例

iptabels -A INPUT -p tcp –dport 30000:50000 -j ACCEPT

service iptables save

OK,打工高成,利用你的FTP客户端连接试试吧!

分类: FTP应用服务器 标签:

ftp登录方法

2016年10月28日 评论已被关闭

ftp登录方法

 

====================运行——CMD==============================

 

 

1、登录FTP服务器

 

方法一:输入命令 ftp host

 

其中host是FTP服务器的域名或IP地址。如:

 

ftp 135.0.34.137

USER:BCDL

Password:bcdl

 

启动FTP后,命令提示符变为ftp>

 

方法二:先输入命令 ftp 启动FTP,再用命令 open host 登录服务器。如:

 

ftp>open 135.0.34.137

USER:BCDL

Password:bcdl

 

 

2、查看FTP服务器上的文件

 

dir 命令:显示目录和文件列表。

 

ls 命令:显示简易的文件列表。

 

cd 命令:进入指定的目录。

 

dir 命令可以使用通配符“*”和“?”,比如,显示当前目录中所有扩展名为jpg的文件,可使用命令 dir *.jpg。

 

cd 命令中必须带目录名。比如 cd main 表示进入当前目录下的main子目录,cd .. 表示退回上一级子目录。

 

 

 

3、下载文件

上传和下载文件时应该使用正确的传输类型,FTP的传输类型分为ASCII码方式和二进制方式两种,对.txt、.htm等文件应采用ASCII码方式传输,对.exe或图片、视频、音频等文件应采用二进制方式传输。在默认情况下,FTP为ASCII码传输方式。

 

type 命令:查看当前的传输方式。

 

ascii 命令:设定传输方式为ASCII码方式。

 

binary 命令:设定传输方式为二进制方式。

 

以上命令都不带参数。

 

get 命令:下载指定文件。

 

get命令的格式:get filename [newname] ,filename为下载的FTP服务器上的文件名,newname为保存在本地计算机上时使用的名字,如果不指定newname,文件将以原名保存。

 

get命令下载的文件将保存在本地计算机的工作目录下。该目录是启动FTP时在盘符C:后显示的目录。如果想修改本地计算机的工作目录,可以使用 lcd 命令。比如:lcd d:\ 表示将工作目录设定为D盘的根目录。

 

mget 命令:下载多个文件。

 

mget命令的格式:mget filename [filename ……] 。

 

mget命令支持通配符“*”和“?”,比如:mget *.mp3 表示下载FTP服务器当前目录下的所有扩展名为mp3的文件。

 

 

 

4、上传文件

put 命令:上传指定文件。

 

put命令的格式:put filename [newname] ,filename为上传的本地文件名,newname为上传至FTP服务器上时使用的名字,如果不指定newname,文件将以原名上传。

 

上传文件前,应该根据文件的类型设置传输方式,本机的工作目录也应该设置为上传文件所在的目录。

 

5、结束并退出FTP

close 命令:结束与服务器的FTP会话。

 

quit 命令:结束与服务器的FTP会话并退出FTP环境。

 

6、其它FTP命令

pwd 命令:查看FTP服务器上的当前工作目录。

 

rename filename newfilename 命令:重命名FTP服务器上的文件。

 

delete filename 命令:删除FTP服务器上的文件。

 

help [cmd] 命令:显示FTP命令的帮助信息,cmd是命令名,如果不带参数,则显示所有FTP命令。

 

 

 

rm filename  命令:删除某个文件

 

 

 

用IE6.0访问FTP服务器:

IE6.0包含了FTP客户程序,所以用IE6.0可直接访问FTP服务器。

 

在IE6.0的地址栏中输入以“ftp://”开头的FTP服务器域名,就可以访问了,比如访问域名为ftp.bttc.cn的FTP服务器应输入地址:“ftp://ftp.bttc.cn”。登录成功后,使用方法类似于“我的电脑”,只是其中的文件在FTP服务器上。将其中的文件保存到本地计算机上就是下载,将本机文件复制到文件夹中就是上传。

 

使用FTP客户端软件访问FTP服务器

FTP客户端软件有很多,找一个安装到计算机中,就可以用它访问FTP服务器了。这类软件通常使用简单、方便。

 

“CuteFTP”是最知名的FTP客户端软件,很适合于经常访问FTP站点的用户。

 

分类: FTP应用服务器 标签:

pure-ftpd开启主动模式

2016年10月28日 评论已被关闭

pure-ftpd开启主动模式

pure-ftpd服务,默认支持被动链接模式,所以客户端使用被动模式链接ftp时,正常;而使用主动模式从客户端链接服务器时,发现能够链接上,却不能显示文件列表,这是什么原因呢?原因就是防火墙和pure-ftpd配置文件;

 

find / -name pure-ftpd.conf

打开它(vi),以下为配置文件的内容:

 

 

 

限制用户在其主目录

 

ChrootEveryone yes

兼容ie等比较非正规化的ftp客户端,否则用IE打开不自动弹出登陆对话框

 

BrokenClientsCompatibility yes

服务器总共允许同时连接的最大用户数

 

MaxClientsNumber 500

同一IP允许同时连接的用户数

 

MaxClientsPerIP 500

不允许匿名连接,仅允许认证用户使用,否则不自动打开登陆对话框

 

NoAnonymous yes

 

MySQL 配置文件 (参考 README.MySQL)

 

MySQLConfigFile /etc/pureftpd-mysql.conf

 

启用简单的 Unix系统 认证方式(/etc/passwd), 使linux用户可登陆

 

UnixAuthentication yes

认证用户允许登陆的最小组ID(UID),设为0使root可登陆

 

MinUID 0

 

用户主目录不存在的话,自动创建

 

CreateHomeDir yes

# 被动连接响应的端口范围。- for firewalling.

 

PassivePortRange          30000 50000

PassivePortRange 这个就是配置主被动的,在防火墙给他开放相应端口即可;

 

打开防火墙配置文件,如下添加配置:

 

vi /etc/sysconfig/iptables

-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 30000:50000 -j ACCEPT

分类: FTP应用服务器 标签:

CentOS执行ftp命令提示ftp:command not found解决方法

2016年10月28日 评论已被关闭

CentOS执行ftp命令提示ftp:command not found解决方法

 

这篇文章主要介绍了CentOS执行ftp命令提示ftp:command not found解决方法,一般服务器安装的软件包都是最小安装,因此可能会遇到一些命令无法使用的情况,本文即为解决ftp命令无法使用的情况而写,需要的朋友可以参考下

 

 

 

在使用centos时, 要用ftp上传文件, 但是一到脚本的ftp命令就会出错:

 

 

 

ftp: command not found

 

原因是否ftp客户端没有安装上, 要重新安装一下就可以了.

解决方法,去官方进入 http://mirror.centos.org/centos/5/os/i386/CentOS/ 找到ftp的rpm package的地址然后执行安装.

5.x版本的执行:

 

rpm -Uvh http://mirror.centos.org/centos/5/os/i386/CentOS/ftp-0.17-35.el5.i386.rpm

6.x版本的执行:

32位:

 

rpm -Uvh http://mirror.centos.org/centos/6/os/i386/Packages/ftp-0.17-54.el6.i686.rpm

64位:

rpm -Uvh http://mirror.centos.org/centos/6/os/x86_64/Packages/ftp-0.17-54.el6.x86_64.rpm

安装成功ftp命令就可以用了.

 

补充更新:如果执行上面命令后提示以下错误信息:

 

 

libc.so.6 is needed by ftp-0.17-35.el5.i386

 

则可以通过命令安装依赖包glibc

 

rpm –Uvh http://mirror.centos.org/centos/6/os/x86_64/Packages/glibc-2.12-1.132.el6.x86_64.rpm

ftp 425错误的解决

2016年10月28日 评论已被关闭

 ftp 425错误的解决

 

425 Can’t open data connection.的解决办法:

问题背景:

新使用独立主机一个.主机由防火墙.

问题症状:

服务器FTP服务正常启用.但是客户端不能连接.

用客户端连接.提示以下信息:

返回:    227 Entering Passive Mode (asdfasdfasdfasfd,asdfasdfasdf,asdfasdf).

命令:    LIST

错误:    传输连接被打断: ECONNABORTED – Connection aborted

返回:    425 Can’t open data connection.

错误:    读取目录列表失败

问题原因分析

问题出在  Passive Mode ,因为被动模式会使用大概是5000~10000的TCP/IP端口,但是服务器已经屏蔽了此端口,所以必须使用主动模式,而非被动模式.

问题解决方案:

1.开放端口,不推荐.为了保障安全

2.调整客户端软件的模式:使用主动模式.

分类: FTP应用服务器 标签:

什么是ftp主动模式和被动模式

2016年10月28日 评论已被关闭

什么是ftp主动模式和被动模式

 

FTP是文件传输协议的简称,ftp传输协议有着众多的优点所以传输文件时使用ftp协议的软件很多,ftp协议使用的端口是21(也称为控制端口),其实还有一个数据端口20,根据FTP工作方式的不同,数据端口也不都是20,主动模式的被动模式使用的数据端口是不一样的,下面我就一步一步介绍主动ftp模式和被动ftp模式的区别:

 

一、什么是主动FTP

 

主动模式的FTP工作原理:客户端从一个任意的非特权端口N连接到FTP服务器的命令端口,也就是21端口。然后客户端开始监听端口N+1,并发送FTP命令“port N+1”到FTP服务器。接着服务器会从它自己的数据端口(20)连接到客户端指定的数据端口(N+1)。

 

针对FTP服务器前面的防火墙来说,必须允许以下通讯才能支持主动方式FTP:

 

1、 任何大于1024的端口到FTP服务器的21端口。(客户端初始化的连接)

 

2、 FTP服务器的21端口到大于1024的端口。 (服务器响应客户端的控制端口)

 

3、 FTP服务器的20端口到大于1024的端口。(服务器端初始化数据连接到客户端的数据端口)

 

4、 大于1024端口到FTP服务器的20端口(客户端发送ACK响应到服务器的数据端口)

 

二、什么是被动FTP

 

为了解决服务器发起到客户的连接的问题,人们开发了一种不同的FTP连接方式。这就是所谓的被动方式,或者叫做PASV,当客户端通知服务器它处于被动模式时才启用。

 

在被动方式FTP中,命令连接和数据连接都由客户端发起,这样就可以解决从服务器到客户端的数据端口的入方向连接被防火墙过滤掉的问题。

 

当开启一个 FTP连接时,客户端打开两个任意的非特权本地端口(N > 1024和N+1)。第一个端口连接服务器的21端口,但与主动方式的FTP不同,客户端不会提交PORT命令并允许服务器来回连它的数据端口,而是提交 PASV命令。这样做的结果是服务器会开启一个任意的非特权端口(P > 1024),并发送PORT P命令给客户端。然后客户端发起从本地端口N+1到服务器的端口P的连接用来传送数据。

 

对于服务器端的防火墙来说,必须允许下面的通讯才能支持被动方式的FTP:

 

1、 从任何大于1024的端口到服务器的21端口(客户端初始化的连接)

 

2、 服务器的21端口到任何大于1024的端口(服务器响应到客户端的控制端口的连接)

 

3、 从任何大于1024端口到服务器的大于1024端口(客户端初始化数据连接到服务器指定的任意端口)

 

4、 服务器的大于1024端口到远程的大于1024的端口(服务器发送ACK响应和数据到客户端的数据端口)

 

以上关于主动和被动FTP的解释,可以简单概括为以下两点:

 

1、主动FTP:

 

命令连接:客户端 >1024端口 -> 服务器 21端口

 

数据连接:客户端 >1024端口 <- 服务器 20端口

 

2、被动FTP:

 

命令连接:客户端 >1024端口 -> 服务器 21端口

 

数据连接:客户端 >1024端口 -> 服务器 >1024端口

 

三、主动模式ftp与被动模式FTP优点和缺点:

 

主动FTP对FTP服务器的管理和安全很有利,但对客户端的管理不利。因为FTP服务器企图与客户端的高位随机端口建立连接,而这个端口很有可能被客户端的防火墙阻塞掉。被动FTP对FTP客户端的管理有利,但对服务器端的管理不利。因为客户端要与服务器端建立两个连接,其中一个连到一个高位随机端口,而这个端口很有可能被服务器端的防火墙阻塞掉。

分类: FTP应用服务器 标签:

FTP连接时出现“227 Entering Passive Mode” 的解决方法

2016年10月28日 评论已被关闭

FTP连接时出现“227 Entering Passive Mode” 的解决方法

http://blog.sina.com.cn/s/blog_922c6e680101iy9g.html

登录ftp时显示227 Entering Passive Mode (xxx,xxx,,xxx,xxx,x)

因为FTP有两种工作模式,PORT方式和PASV方式,中文意思为主动式和被动式 ,详细介绍如下:

主动 FTP :

命令连接:客户端 >1024 端口 → 服务器 21 端口

数据连接:客户端 >1024 端口 ← 服务器 20 端口

被动 FTP :

命令连接:客户端 >1024 端口 → 服务器 21 端口

数据连接:客户端 >1024 端口 ← 服务器 >1024 端口

PORT(主动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时, 客户端在命令链路上用PORT命令告诉服务器:“我打开了***X端口,你过来连接我”。于是服务器从20端口向客户端的***X端口发送连接请求,建立一条数据链路来传送数据。

PASV(被动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据时, 服务器在命令链路上用PASV命令告诉客户端:“我打开了***X端口,你过来连接我”。于是客户端向服务器的***X端口发送连接请求,建立一条数据链 路来传送数据。

解决此问题的办法也很简单,关闭客户端的PASV方式,强制其用PORT方式访问服务器,登录FTP服务器后用passive命令关闭客户端的PASV方式,如下:

ftp> passive

Passive mode off.

ftp> passive (再次运行命令可打开)

Passive mode on.

 

分类: FTP应用服务器 标签:

FTP主动模式与FTP被动模式所需的端口

2016年10月28日 评论已被关闭

FTP主动模式与FTP被动模式所需的端口

http://www.mofang.net/article/272/sort0963/2008/Article_11581.shtml

FTP是仅基于TCP的服务,不支持UDP。 与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口)。但FTP工作方式的不同,数据端口并不总是20。这就是主动与被动FTP的最大不同之处。

(一)主动FTP

主动方式的FTP是这样的:客户端从一个任意的非特权端口N(N>1024)连接到FTP服务器的命令端口,也就是21端口。然后客户端开始 监听端口N+1,并发送FTP命令“port N+1”到FTP服务器。接着服务器会从它自己的数据端口(20)连接到客户端指定的数据端口(N+1)。

针对FTP服务器前面的防火墙来说,必须允许以下通讯才能支持主动方式FTP:

  1. 任何大于1024的端口到FTP服务器的21端口。(客户端初始化的连接)
  2. FTP服务器的21端口到大于1024的端口。 (服务器响应客户端的控制端口)
  3. FTP服务器的20端口到大于1024的端口。(服务器端初始化数据连接到客户端的数据端口)
  4. 大于1024端口到FTP服务器的20端口(客户端发送ACK响应到服务器的数据端口)

(二)被动FTP

为了解决服务器发起到客户的连接的问题,人们开发了一种不同的FTP连接方式。这就是所谓的被动方式,或者叫做PASV,当客户端通知服务器它处于 被动模式时才启用。

在被动方式FTP中,命令连接和数据连接都由客户端发起,这样就可以解决从服务器到客户端的数据端口的入方向连接被防火墙过滤掉的问题。

当开启一个 FTP连接时,客户端打开两个任意的非特权本地端口(N > 1024和N+1)。第一个端口连接服务器的21端口,但与主动方式的FTP不同,客户端不会提交PORT命令并允许服务器来回连它的数据端口,而是提交 PASV命令。这样做的结果是服务器会开启一个任意的非特权端口(P > 1024),并发送PORT P命令给客户端。然后客户端发起从本地端口N+1到服务器的端口P的连接用来传送数据。

对于服务器端的防火墙来说,必须允许下面的通讯才能支持被动方式的FTP:

  1. 从任何大于1024的端口到服务器的21端口 (客户端初始化的连接)
  2. 服务器的21端口到任何大于1024的端口 (服务器响应到客户端的控制端口的连接)
  3. 从任何大于1024端口到服务器的大于1024端口 (客户端初始化数据连接到服务器指定的任意端口)
  4. 服务器的大于1024端口到远程的大于1024的端口(服务器发送ACK响应和数据到客户端的数据端口)

 

以上关于主动和被动FTP的解释,可以简单概括为以下两点:

1、主动FTP:

命令连接:客户端 >1024端口 -> 服务器 21端口

数据连接:客户端 >1024端口 1024端口 -> 服务器 21端口

数据连接:客户端 >1024端口 -> 服务器 >1024端口

(三) 主动与被动FTP优缺点:

主动FTP对FTP服务器的管理有利,但对客户端的管理不利。因为FTP服务器企图与客户端的高位随机端口建立连接,而这个端口很有可能被客户端的 防火墙阻塞掉。被动FTP对FTP客户端的管理有利,但对服务器端的管理不利。因为客户端要与服务器端建立两个连接,其中一个连到一个高位随机端口,而这 个端口很有可能被服务器端的防火墙阻塞掉。

幸运的是,有折衷的办法。既然FTP服务器的管理员需要他们的服务器有最多的客户连接,那么必须得支持被动FTP。我们可以通过为FTP服务器指定 一个有 限的端口范围来减小服务器高位端口的暴露。这样,不在这个范围的任何端口会被服务器的防火墙阻塞。虽然这没有消除所有针对服务器的危险,但它大大减少了危 险。

简而言之:

主动模式(PORT)和被动模式(PASV)。主动模式是从服务器端向客户端发起连接;被动模式是客户端向服务器端发起连接。两者的共同点是都使用21端口进行用户验证及管理,差别在于传送数据的方式不同,PORT模式的FTP服务器数据端口固定在20,而PASV模式则在1025-65535之间 随机

FTP主动模式与被动模式的解决与原理

FTP是File Transfer Protocol(文件传输协议)的缩写,用来在两台计算机之间互相传送文件。相比于HTTP,FTP协议要复杂得多。复杂的原因,是因为FTP协议要用 到两个TCP连接,一个是命令链路,用来在FTP客户端与服务器之间传递命令;另一个是数据链路,用来上传或下载数据。

FTP协议有两种工作方式:PORT方式和PASV方式,中文意思为主动式和被动式。

PORT(主动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据 时,客户端在命令链路上用PORT命令告诉服务器:“我打开了XXXX端口,你过来连接我”。于是服务器从20端口向客户端的XXXX端口发送连接请求, 建立一条数据链路来传送数据。

PASV(被动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路。当需要传送数据 时,服务器在命令链路上用PASV命令告诉客户端:“我打开了XXXX端口,你过来连接我”。于是客户端向服务器的XXXX端口发送连接请求,建立一条数 据链路来传送数据。

概括:

——————————————————————————–

主动模式:服务器向客户端敲门,然后客户端开门

被动模式:客户端向服务器敲门,然后服务器开门

所以,如果你是如果通过代理上网的话,就不能用主动模式,因为服务器敲的是上网代理服务器的门,而不是敲客户端的门

而且有时候,客户端也不是轻易就开门的,因为有防火墙阻挡,除非客户端开放大于1024的高端端口

——————————————————————————–

 

要用主动模式来下载,请您把下载工具的被动模式(PASV)都不要打勾,用主动模式来下载就OK了,如果在出错,那就被动主动相互转换一下

常见的FTP客户端软件的PASV方式的关闭方法

大部分FTP客户端默认使用PASV方式,PASV模式的意式是被动模式。 在大部分FTP客户端的设置里,常见到的字眼都是“PASV”或“被动模式”。

IE: 工具 -> Internet选项 -> 高级 -> “使用被动FTP”(需要IE6.0以上才支持)。

CuteFTP: Edit -> Setting -> Connection -> Firewall -> “PASV Mode”

或 File -> Site Manager,在左边选中站点 -> Edit -> “Use PASV mode”

FlashGet: 工具 -> 选项 -> 代理服务器 -> 直接连接 -> 编辑 -> “PASV模式”

FlashFXP: 选项 -> 参数选择 -> 代理/防火墙/标识 -> “使用被动模式”

或 站点管理 -> 对应站点 -> 选项 -> “使用被动模式”

或 快速连接 -> 切换 -> “使用被动模式”

LeapFTP: Option ->Preferences -> General->Proxy->Use Pasv Mode

从上面可以看出,两种方式的命令链路连接方法是一样的,而数据链路的建立方法就完全不同。而FTP的复杂性就在于此。

分类: FTP应用服务器 标签:

Pureftpd配置记录

2016年10月28日 评论已被关闭

 

Pureftpd配置记录

 

ftp> passive

 

227 Entering Passive Mode (221,236,28,108,233,114) ftp: connect: No route to host

 

 

[root@iZ25p8lis1kZ ~]# ftp 221.236.28.108

Connected to 221.236.28.108 (221.236.28.108).

220———- Welcome to Pure-FTPd [privsep] ———-

220-You are user number 4 of 5000 allowed.

220-Local time is now 10:24. Server port: 21.

220-This is a private system – No anonymous login

220-IPv6 connections are also welcome on this server.

220 You will be disconnected after 15 minutes of inactivity.

Name (221.236.28.108:root): IPTV2sjen2937

331 User IPTV2sjen2937 OK. Password required

Password:

230 OK. Current directory is /

Remote system type is UNIX.

Using binary mode to transfer files.

ftp> dir

227 Entering Passive Mode (221,236,28,108,233,114)

ftp: connect: No route to host

ftp> passive

Passive mode off.

ftp> dir

200 PORT command successful

150 Connecting to port 43883

drwxr-xr-x    6 501        www              4096 Oct 27 10:03 .

drwxr-xr-x    6 501        www              4096 Oct 27 10:03 ..

drwxr-xr-x    2 501        www              4096 Oct 25 15:54 iptv201.cnxibu.com

drwxr-xr-x    2 501        www              4096 Oct 25 15:50 iptv202.cnxibu.com

drwxr-xr-x    2 501        www              4096 Oct 25 15:50 iptv203.cnxibu.com

drwxr-xr-x    2 501        www              4096 Oct 26 14:21 iptv204.cnxibu.com

226-Options: -a -l

226 6 matches total

 

 

 

 

 

 

 

 

 

 

 

 

 

Pureftpd配置日志

 

 

 

touch /var/log/pureftpd.log

[root@IPTV001 ~]# touch /var/log/pureftpd.log

 

cat /etc/rsyslog.conf

[root@IPTV001 ~]# cat /etc/rsyslog.conf

# rsyslog v5 configuration file

 

# For more information see /usr/share/doc/rsyslog-*/rsyslog_conf.html

# If you experience problems, see http://www.rsyslog.com/doc/troubleshoot.html

 

#### MODULES ####

 

$ModLoad imuxsock # provides support for local system logging (e.g. via logger command)

$ModLoad imklog   # provides kernel logging support (previously done by rklogd)

#$ModLoad immark  # provides –MARK– message capability

 

# Provides UDP syslog reception

#$ModLoad imudp

#$UDPServerRun 514

 

# Provides TCP syslog reception

#$ModLoad imtcp

#$InputTCPServerRun 514

 

 

#### GLOBAL DIRECTIVES ####

 

# Use default timestamp format

$ActionFileDefaultTemplate RSYSLOG_TraditionalFileFormat

 

# File syncing capability is disabled by default. This feature is usually not required,

# not useful and an extreme performance hit

#$ActionFileEnableSync on

 

# Include all config files in /etc/rsyslog.d/

$IncludeConfig /etc/rsyslog.d/*.conf

 

 

#### RULES ####

 

# Log all kernel messages to the console.

# Logging much else clutters up the screen.

#kern.*                                                 /dev/console

 

# Log anything (except mail) of level info or higher.

# Don’t log private authentication messages!

#*.info;mail.none;authpriv.none;cron.none                /var/log/messages

*.info;mail.none;authpriv.none;cron.none;ftp.none /var/log/messages

 

# The authpriv file has restricted access.

authpriv.*                                              /var/log/secure

 

# Log all the mail messages in one place.

mail.*                                                  -/var/log/maillog

 

 

# Log cron stuff

cron.*                                                  /var/log/cron

 

# Everybody gets emergency messages

*.emerg                                                 *

 

# Save news errors of level crit and higher in a special file.

uucp,news.crit                                          /var/log/spooler

 

# Save boot messages also to boot.log

local7.*                                                /var/log/boot.log

 

 

# ### begin forwarding rule ###

# The statement between the begin … end define a SINGLE forwarding

# rule. They belong together, do NOT split them. If you create multiple

# forwarding rules, duplicate the whole block!

# Remote Logging (we use TCP for reliable delivery)

#

# An on-disk queue is created for this action. If the remote host is

# down, messages are spooled to disk and sent when it is up again.

#$WorkDirectory /var/lib/rsyslog # where to place spool files

#$ActionQueueFileName fwdRule1 # unique name prefix for spool files

#$ActionQueueMaxDiskSpace 1g   # 1gb space limit (use as much as possible)

#$ActionQueueSaveOnShutdown on # save messages to disk on shutdown

#$ActionQueueType LinkedList   # run asynchronously

#$ActionResumeRetryCount -1    # infinite retries if host is down

# remote host is: name/ip:port, e.g. 192.168.0.1:514, port optional

#*.* @@remote-host:514

# ### end of the forwarding rule ###

#

#pureftp日志

ftp.* -/var/log/pureftpd.log

service rsyslog restart

[root@IPTV001 ~]# service rsyslog restart

Shutting down system logger:                               [  OK  ]

Starting system logger:                                    [  OK  ]

[root@IPTV001 ~]# service pureftpd restart

Stopping pure-config.pl: cat: /var/run/pure-ftpd.pid: No such file or directory

kill: usage: kill [-s sigspec | -n signum | -sigspec] pid | jobspec … or kill -l [sigspec]

 

Starting pure-config.pl: Running: /usr/local/pureftpd/sbin/pure-ftpd –daemonize -A -c5000 -B -C500 -d -D -E -fftp -H -I15 -lpuredb:/usr/local/pureftpd/etc/pureftpd.pdb -lunix -L65535:8 -m4 -s -U133:022 -u100 -k99 -Z

 

tail -f /var/log/pureftpd.log

[root@IPTV001 ~]# tail -f /var/log/pureftpd.log

Oct 27 10:45:39 IPTV001 pure-ftpd: (IPTV2sjen2937@182.139.135.26) [NOTICE] /data/wwwroot/iptv2//1.txt uploaded  (3 bytes, 0.04KB/sec)

Oct 27 10:45:49 IPTV001 pure-ftpd: (IPTV2sjen2937@182.139.135.26) [NOTICE] Deleted /data/wwwroot/iptv2//1.txt

Oct 27 10:45:53 IPTV001 pure-ftpd: (IPTV2sjen2937@182.139.135.26) [NOTICE] /data/wwwroot/iptv2//Calculator.lnk uploaded  (1108 bytes, 80.98KB/sec)

Oct 27 10:45:55 IPTV001 pure-ftpd: (IPTV2sjen2937@182.139.135.26) [NOTICE] Deleted /data/wwwroot/iptv2//Calculator.lnk

Oct 27 10:46:48 IPTV001 pure-ftpd: (?@?) [ERROR] Unable to start a standalone server: [Address already in use]

Oct 27 10:46:53 IPTV001 pure-ftpd: (IPTV2sjen2937@182.139.135.26) [INFO] Logout.

Oct 27 10:47:00 IPTV001 pure-ftpd: (?@182.139.135.26) [INFO] New connection from 182.139.135.26

Oct 27 10:47:01 IPTV001 pure-ftpd: (?@182.139.135.26) [INFO] iptv101iptvc2snsj is now logged in

Oct 27 10:47:17 IPTV001 pure-ftpd: (?@182.139.135.26) [INFO] New connection from 182.139.135.26

Oct 27 10:47:17 IPTV001 pure-ftpd: (?@182.139.135.26) [INFO] IPTV2sjen2937 is now logged in

Oct 27 10:47:36 IPTV001 pure-ftpd: (?@182.139.135.26) [INFO] New connection from 182.139.135.26

Oct 27 10:47:53 IPTV001 pure-ftpd: (?@182.139.135.26) [INFO] Logout.

Oct 27 10:47:54 IPTV001 pure-ftpd: (?@182.139.135.26) [INFO] New connection from 182.139.135.26

Oct 27 10:47:55 IPTV001 pure-ftpd: (?@182.139.135.26) [INFO] IPTV2sjen2937 is now logged in

Oct 27 10:47:59 IPTV001 pure-ftpd: (IPTV2sjen2937@182.139.135.26) [NOTICE] /data/wwwroot/iptv2//1.txt uploaded  (3 bytes, 0.00KB/sec)

Oct 27 10:48:01 IPTV001 pure-ftpd: (IPTV2sjen2937@182.139.135.26) [NOTICE] Deleted /data/wwwroot/iptv2//1.txt

^C

 

 

 

 

Pure-ftpd日志记录设置

Pureftpd是一款在多种类Unix上使用并符合GPL协议的原代码开放的软件,顾名思义,它就是一款纯粹的Ftp程序。本文带大家看看Pure-ftpd日志记录设置过程。

AD:51CTO 网+ 第十二期沙龙:大话数据之美_如何用数据驱动用户体验

Pureftpd是一款快速,高质量,功能齐全的ftp服务器,最重要的是可以支持设置客户端默认编码,本文详细介绍下:Pure-ftpd日志记录设置过程。

 

刚帮一个用户查看ftp操作日志,发现没有记录,就帮他设置了下,他用的是pure-ftpd,保存下方法:

 

1)建立文件/var/log/pureftpd.log

 

2)修改/etc/syslog.conf

 

1>在这行的cron.none后面添加 ;ftp.none 使ftp的日志信息成私有

 

*.info;mail.none;authpriv.none;cron.none /var/log/messages

 

 

*.info;mail.none;authpriv.none;cron.none;ftp.none /var/log/messages

 

2>在/etc/syslog.conf文件最后加上

 

#pureftp日志

 

ftp.* -/var/log/pureftpd.log

 

注意: 不要去掉/var前面的-号,否则日志会在/var/log/messages与/var/log/purefpd.log里各记录一份. 添加了-号,就只会记录在/var/log/purefptd.log内

 

3)使/etc/syslog.conf生效

 

[root@www log]# killall -HUP syslogd

 

到现在设置完毕,重启下pure-ftpd,现在在客户端登陆ftp试下

 

通过文章的介绍和描述,是不是觉得其实Pure-ftpd日志记录设置很简单,快动手试试吧!

分类: FTP应用服务器 标签: