xdays

dhcp服务器

执行过程:

1、客户发出的IP租用请求报文

DHCP客户机初始化TCP/IP,通过UDP端口67向网络中发送一个DHCPDISCOVER广播包,请求租用IP地址。该 广播包中的源IP地址为0.0.0.0,目标IP地址为255.255.255.255;包中还包含客户机的MAC地址和计算机名。

2、DHCP回应的IP租用提供报文

任何接收到DHCPDISCOVER广播包并且能够提供IP地址的DHCP服务器,都会通过UDP端口68给客户机回应一个DHCPOFFER广播 包,提供一个IP地址。该广播包的源IP地址为DCHP服务器IP,目标IP地址为255.255.255.255;包中还包含提供的IP地址、子网掩码 及租期等信息。

3、客户选择IP租用报文

客户机从不止一台DHCP服务器接收到提供之后,会选择第一个收到的DHCPOFFER包,并向网络中广播一个 DHCPREQUEST消息包,表明自己已经接受了一个DHCP服务器提供的IP地址。该广播包中包含所接受的IP地址和服务器的IP地址。 所有其他的DHCP服务器撤消它们的提供以便将IP地址提供给下一次IP租用请求。

4、DHCP服务器发出IP租用确认报文

被客户机选择的DHCP服务器在收到DHCPREQUEST广播后,会广播返回给客户机一个DHCPACK消息包,表明已经接受客户机的选择,并将这 一IP地址的合法租用以及其他的配置信息都放入该广播包发给客户机。

5、客户配置成功后发出的公告报文

客户机在收到DHCPACK包 ...

简易vsftp搭建

一直以来都想总结一下关于vsftp搭建ftp的相关内容,今天历尽辛苦终于算是完成了一些基本的配置,在此记下以留作以后参考。 首先,讨论一下ftp协议的主动模式和被动模式: 下面的内容主要参考一篇洋文: 主动模式: 1)客户端随即开启一个大于1024的端口连接服务器端的21号端口建立连接1,连接成功就可以下达命令。 2)当需要传送数据时,客户端通过连接1告诉服务器,客户端在端口N上监听。 3)服务器通过20号端口与端口N连接建立连接2。 4)客户端与服务器用这两个连接传送命令和数据。 被动模式: 1)客户端随即开启一个大于1024的端口连接服务器端的21号端口建立连接1,连接成功就可以下达命令。 2)当需要传送数据时,客户端通过连接1告诉服务器要通过被动模式建立连接2。 3)服务器启动特定范围内的一个端口S监听并告知客户端。 4)客户端通过大于1024的随进端口,连接服务器的端口S,从而建立连接2。 5)客户端与服务器用这两个连接传送命令和数据。 为什么有主动没动模式之分? 问题的关键就在防火墙上,防火墙一般是阻止外部端口主动连接的。所以可以看出主动模式基本上都被客户端的防火墙做掉了,而被动连接会被服务器的防火墙解决 掉(如果不采取措施)。但是在服务器上下手总比在客户端上下手合理,它本来就是为客户端服务的嘛。所以就采用被动模式,服务器端的解决办法,就是让防火墙 允许连接向特定端口的数据包通过。 接下来把重点放在vsftp上,我这里搭建的一个很小的环境内的ftp服务器,只有基础设置的一些特别需要注意的地方,更为复杂的设置暂时用不到也就不去学习了 ...

ssh服务器

​1. 安装
\$sudo apt-get install openssh-server

​2. 设置开机启动
安装sysvconfig,设置ssh开机启动

​3. 配置文件详解
#cat /etc/ssh/sshd_config

# Package generated configuration file
# See the sshd(8) manpage for details

# What ports, IPs and protocols we listen for
Port 22 #开放端口
# Use these options to restrict which interfaces/protocols sshd will bind to ...