hosts.allow配置 allow = 192.168.1.102 127. 这段语句中 127.是什么意思?

Centos5.5 X86_64下安装PortSentry1.2防止恶意扫描_-IT行业第一站
Centos5.5 X86_64下安装PortSentry1.2防止恶意扫描
Centos5.5 X86_64下安装PortSentry1.2防止恶意扫描
标题:Centos5.5 X86_64下安装PortSentry1.2防止恶意扫描
我在检查一台Centos5.5服务器的安全环境时,发现很多IP在恶意扫描此服务器的端口,本来想部署snort防入侵环境的,后来发现snort环境部署非常复杂,而以上的恶意扫描完全可以用PortSentry来实现。PortSentry是入侵检测工具中配置最简单、效果最直接的工具之一。PortSentry是Abacus工程的一个组成部分。Abacus工程的目标是建立一个基于主机的网络入侵检测系统,可以从的到关于Abacus工程更为详细的信息。虽然PortSentry被cisco收购后不再开发,但丝毫不影响此软件的强大功能。PortSentry可以实时检测几乎所有类型的网络扫描,并对扫描行为做出反应。一旦发现可疑的行为,PortSentry可以采取如下一些特定措施来加强防范:给出虚假的路由信息,把所有的信息流都重定向到一个不存在的主机;自动将对服务器进行端口扫描的主机加到TCP-Wrappers的/etc/hosts.deny文件中去,我个人比较喜欢这种方式,因为线上许多环境并非都能打开iptables,这个选项也是PortSentry默认的功能;利用Netfilter机制,用包过滤程序,比如iptables和ipchain等,把所有非法数据包(来自对服务器进行端口扫描的主机)都过滤掉;通过syslog()函数给出一个目志消息,甚至可以返回给扫描者一段警告信息。一、PortSentry的安装下面详细介绍PortSentry工具的安装和配置方法。1.从http://sourceforge.net/projects/sentrytools/下载软件的最新版portsentry-1.2.tar.gz,用root用户执行如下命令进行安装:tar&zxvf&portsentry-1.2.tar.gz cd&portsentry-1.2_beta然后我们执行make linux,发现系统报错,报错信息如下:SYSTYPE=linux& Making& cc&-O&-Wall&-DLINUX&-DSUPPORT_STEALTH&-o&./portsentry&./portsentry.c& &&&&&&&&&&&&&&./portsentry_io.c&./portsentry_util.c& ./portsentry.c:&In&function&?.ortSentryModeTCP?. ./portsentry.c:1187:&warning:&pointer&targets&in&passing&argument&3&of&?.ccept?.differ&in&signedness ./portsentry.c:&In&function&?.ortSentryModeUDP?. ./portsentry.c:1384:&warning:&pointer&targets&in&passing&argument&6&of&?.ecvfrom?.differ&in&signedness ./portsentry.c:&In&function&?.sage?. ./portsentry.c:1584:&error:&missing&terminating&"&character ./portsentry.c:1585:&error:&?.ourceforget?.undeclared&(first&use&in&this&function) ./portsentry.c:1585:&error:&(Each&undeclared&identifier&is&reported&only&once ./portsentry.c:1585:&error:&for&each&function&it&appears&in.) ./portsentry.c:1585:&error:&expected&?.?.before&?.ot? ./portsentry.c:1585:&error:&stray&?.?.in&program ./portsentry.c:1585:&error:&missing&terminating&"&character ./portsentry.c:1595:&error:&expected&?.?.before&?.?.token make:&***&[linux]&Error&1解决方法如下:我们打开portsentry.c文件,在1590行左右,我们将带有Copyright 字样的那行调整为一行即可,如下图所示650) this.width=650;" border="0" alt="" src="/uploads/u/42/8e/428ed910bca2bc1d240c1acd9c2ed2ea.jpg" />调整后我们再执行make linux&& make install后,PortSentry顺利安装成功,其安装路径为/usr/local/psionic/portsentry,如下所示表示成功安装此软件:Edit&/usr/local/psionic/portsentry/portsentry.conf&and&change your&settings&if&you&haven't&already.&(route,&etc) WARNING:&This&version&and&above&now&use&a&new directory&structure&for&storing&the&program and&config&files&(/usr/local/psionic/portsentry). Please&make&sure&you&delete&the&old&files&when the&testing&of&this&install&is&complete.二、PortSentry的配置&1.修改配置文件portsentry.conf通过PortSentry进行入侵检测,首先需要为它定制一份需要监视的端口清单,以及相应的阻止对策。然后启动后台进程对这些端口进行检测,一旦发现有人扫描这些端口,就启动相应的对策进行阻拦。(1)设置端口清单下面给出portsentry.conf中关于端口的默认配置情况:#Un-comment these if#TCP_PORTS="1,7,9,11,15,70,79,80,109,110,111,119,138,139,143,512,513,514,515,540,636,00,2001,[..]#UDP_PORTS="1,7,9,66,67,68,69,111,137,138,161,162,474,513,517,518,635,640,641,666,700,,,[..]#Use these if you just want to be aware:TCP_PORTS="1,11,15,79,111,119,143,540,635,00,345,,,,[..]UDP_PORTS="1,7,9,69,161,162,513,635,640,641,700,,,,,"#Use these for juse bare-bones#TCP_PORTS="1,11,15,110,111,143,540,635,180,345,,,,"#UDP_PORTS="1,7,9,69,161,162,513,640,700,,,,54321"可以有选择地去掉前面的注释来启用默认配置,也可以根据自己的实际情况定制一份新的清单,格式和原来的一样即可。端口列表要根据具体情况而定,假如服务器为Web服务器,那么Web端口就不需要监视。反之,如果是FTP服务器,那么监视Web端口也是有必要的。&(2)portsentry.conf里的相关文件在portsentry.conf中自动配置了许多文件,我们看下它们有哪些用途:#此文件记录允许合法扫描服务器的主机地址IGNORE_FILE="/usr/local/psionic/portsentry/portsentry.ignore"#此文件中保留了以往所有入侵主机的IP历史记录HISTROY_FILE="/usr/lcal/psionic/portsentry/portsentry.history"#此文件中是已经被阻止连接的主机IP记录BLOCKED_FILE="/usr/local/psionic/portsentry/portsentry.blocked"&(3)设置路由重定向通过配置portsentry.conf文件,可以设置一条虚拟路由记录,把数据包重定向到一个未知的主机.使之无法获取信息。相应配置代码如下:#Generic#KILL_ROUTE="/sbin/route add $TARGET$ 333.444.555.666"#Generic LinuxKILL_ROUTE="/sbin/route add -host $TARGET$ gw 333.444.555.666针对不同的平台有不同的路由命令,在配置文件中选择适台自己平台的命令即可。我的服务器是Centos5.5 x86_64,以上语法适合Linux平台的机器;PortSentry非常人性化,下面都有系统对应的配置文件,我们只需要依样操作即可。&(4)我们还可以利用Linux中的iptables命令,可以切断攻击主机的连接:KILL_ROUTE="/usr/local/sbin/iptables -I INPUT -s $TARGET$ -j DROP"也可以直接把攻击者的IP记录到/etc/hosts.deny文件中,利用TCP_Wrappers保护机制来防止攻击:KILL_HOSTS_DENY="ALL:$TARGET$ # Portsentry blocked"系统默认是利用TCP_Wrappers来切断与主机之间的连接&(5)定制警告信息我们也可以定制一条警告信息,警告攻击者。不过,手册上建议不要使用该选项,因为这样做可能会暴露主机的IDS系统。PORT_BANNER="** UNAUTHORIZED ACCESS PROHIBITED *** YOUR CONNECTION ATTEMPT HAS BEEN LOGGED. GO AWAY."修改完毕后,改变文件的权限.以保证其安全性:chmod 600 /usr/local/psionic/portsentry/portsentry.conf&2.配置portsentry.ignore文件/usr/psionic/portsentry/portsentry.ignore文件中设置了希望PortSentry忽略的主机IP,即允许合法扫描的主机地址下面是配置情况:#Put hosts in here you never want blocked,This includes the IP addresses#of all local interfaces on the protected host(i.e virtual host,mult-home)#keep 127.0.0.1 and 0.0.0.0 to keep people from playing games.127.0.0.1/320.0.0.0#Exclude all local interfaces&&& 192.168.1.103192.168.1.102127.0.0.1记得带上本机地址,以防万一。修改完成后同样需要改变文件默认的权限:chmod 600 /usr/local/psionic/portsentry/portsentry.ignore&三、启动检测模式最后介绍一下PortSentry的启动检测模式。对应TCP和UDF两种协议方式.分别有三种启动模式,即基本、秘密和高级秘密扫描检测模式。◆ portsentry-tcp,TCP的基本端口绑定模式;◆ portsentry-udp,UDP的基本端口绑定模式;◆ portsentry-stcp,TCP的秘密扫描检测模式;◆ portsentry-sudp,UDP的秘密扫描检测模式;◆ portsentry-atcp,TCP的高级秘密扫描检测模式;◆ portsentry-audp,UDP的高级秘密扫描检测模式。一般情况下,建议使用秘密扫描检测模式或高级秘密扫描检测模式。使用高级秘密扫描检测模式(Advanced Stealth Scan Detection Mode),PortSentry会自动检查服务器上正在运行的端口, 然后把这些端口从配置文件中移去, 只监控其它的端口。这样会加快对端口扫描的反应速度,并且只占用很少的CPU时间,这种模式非常智能,我比较喜欢用启动PortSentry的命令如下:#/usr/psionic/portsentry/portsentry -atcp可以把启动命令加到&/etc/rc.d/rc.local&脚本文件中,果想让它和其它后台进程一样可以随时启动、停止并查看进程状态, 可以去这样当重新启动计算机的时候PortSentry就会自动运行。四、测试我们在192.168.1.102上启动PortSentry后,我们先暂时清掉portsentry.ignore里的文件,我们在另一台192.168.1.104的机器上启动扫描命令nmap -sS 192.168.1.102,稍等片刻我们就会发现/etc/hosts.deny里会出现ALL:192.168.1.104的字样,证明此软件配置都是生效的。为了证明其有效性,我拿自己的线上的一台LVS机器布署了portsentry1.2,查看日志发现[root@localhost portsentry_beta]# tail /var/log/messagesJun& 6 13:11:07 localhost portsentry[2555]: attackalert: TCP SYN/Normal scan from host: adsl-65-9-251-89.mia.bellsouth.net/65.9.251.89 to TCP port: 80Jun& 6 13:11:07 localhost portsentry[2555]: attackalert: Host 65.9.251.89 has been blocked via wrappers with string: "ALL: 65.9.251.89"Jun& 6 13:11:07 localhost portsentry[2555]: attackalert: TCP SYN/Normal scan from host: adsl-65-9-251-89.mia.bellsouth.net/65.9.251.89 to TCP port: 80Jun& 6 13:11:07 localhost portsentry[2555]: attackalert: Host: adsl-65-9-251-89.mia.bellsouth.net/65.9.251.89 is already blocked IgnoringJun& 6 13:11:08 localhost portsentry[2555]: attackalert: TCP SYN/Normal scan from host: adsl-65-9-251-89.mia.bellsouth.net/65.9.251.89 to TCP port: 80Jun& 6 13:11:08 localhost portsentry[2555]: attackalert: Host: adsl-65-9-251-89.mia.bellsouth.net/65.9.251.89 is already blocked IgnoringJun& 6 13:19:57 localhost portsentry[2555]: attackalert: TCP SYN/Normal scan from host: ns38534.ovh.net/91.121.14.153 to TCP port: 80Jun& 6 13:19:57 localhost portsentry[2555]: attackalert: Host 91.121.14.153 has been blocked via wrappers with string: "ALL: 91.121.14.153"Jun& 6 13:35:44 localhost portsentry[2555]: attackalert: TCP SYN/Normal scan from host: 61.156.31.43/61.156.31.43 to TCP port: 80Jun& 6 13:35:44 localhost portsentry[2555]: attackalert: Host 61.156.31.43 has been blocked via wrappers with string: "ALL: 61.156.31.43"检查了下/etc/hosts.deny,发现如下恶意IP:ALL: 113.57.224.3ALL: 124.238.249.246ALL: 65.9.251.89ALL: 91.121.14.153ALL: 61.156.31.43附注:为了方便大家下载,修改后的portsentry.c文件我存放在我的security版本库里,具体下载地址为:/yuhongchun/security&本文出自 “抚琴煮酒” 博客,请务必保留此出处http://yuhongchun./015
延伸阅读:
热门搜索:
特色栏目:
类别推荐:您所在的位置: &
smb.conf全局设置选项解析
smb.conf全局设置选项解析
王达/阚京茂
中国水利水电出版社
《金牌网管师(中级)大中型企业网络组建、配置与管理》第7章REHL 5系统Samba服务器配置,本章就用具体的示例介绍3种模式(share、user和ads)下的Samba服务器配置方法,并给出完整的配置文件代码。本节为大家介绍smb.conf全局设置选项解析。
7.2& Samba.conf主配置文件主要设置解析
安装了Samba服务器所需要的程序包后,就会自动生成Samba服务主配置文件:/etc/Samba/smb.conf。它用于设置工作群组、Samba服务器工作模式、NetBIOS名称以及共享目录等相关设置。打开这个文件,可以看到包括了许多配置选项,在此就不一一列举了。如果不了解相关配置项的作用,建议保持原配置文件中的配置,仅对需要修改的项目进行修改。下面先来了解主配置文件中一些主要的全局设置选项。
7.2.1& smb.conf全局设置选项解析
在Samba服务器的主配置文件/etc/Samba/smb.conf中,所有语句是由全局设置(Global Settings)和共享定义(Share Definitions)两个部分组成的。全局设置设置关于Samba服务整体运行环境的选项,针对所有共享资源;共享定义设置共享目录。设置完基本参数后使用testparm命令检查语法错误,如看到"Loaded services file OK"的提示信息,则表明配置文件加载正常,否则系统会提示出错的地方。本节先介绍全局设置部分。
前面说了,在长过几百行的Samba.conf默认配置文件中,可以分成两大部分,首先要配置的是全局参数。它的配置文件是以下面这行开始的:#=======&=====================Global&Settings&================ &截止于下面这行(共享定义)的前面: &#============================&Share&Definitions&===============&
在[global]项中的设置选项是一些主机的全局参数设置,包括工作群组、主机的NetBIOS名称、字符编码的显示、登录文件的设定、是否使用密码以及使用密码验证的机制等。下面把这部分的一些主要设置语句列出来,介绍设置方法。注意,在默认提供的Samba.conf配置文件中,用"#"开头的都是对下面的语句进行说明的文字,配置时不用管它。以";"开头的行是语句配置范例,修改成自己的设置,并去掉前面的";"才能使语句生效。另外,要注意,在语句设置中,赋值"="两端必须留有一个空格。
workgroup = MYGROUP
这个设置语句用来设置Windows网络工作组或域名(如果是域,且工作模式为ads,则必须是DNS名称,否则为NetBIOS名称)。但要注意,这里的配置要与下面的security语句对应设置,如果设置了security = domain,则workgroup用来指定Windows域名(domain模式为NetBIOS格式)。
realm = MY_REALM
这是当Samba服务器设置为ads模式时专用的一个语句,用于指定Windows 2000 Server或Windows Server 2003域网络中进行身份验证的Kerberos服务器领域名称。
netbios name = Sambaserver
这是用来设置Samba服务器的NetBIOS名称。如果没有这个语句,则在Windows计算机中显示的是默认的hostname名称。
server string = Samba Server
这个设置语句其实用途不大,相当对当前Samba服务器的一个描述,可以任意,也可以直接采用默认的"Samba Server"设置。
username map = /etc/samb/smbusers
此文件中提供了Windows系统用户登录名与本地Samba用户名的映射关系,若想要在Windows主机中直接用Windows账户访问共享目录就必须为其在/etc/samb/smbusers文件中映射为一个Samba账户,然后就能直接使用该Windows账户访问Samba服务器了。
这个语句不用更改配置,只是要把默认配置文件中该语句前面的"#"或";"删除掉。
security = user
这是用来设置用户访问Samba服务器的安全模式。在Samba服务器中主要有5种不同级别的安全模式:share、user、server、domian和ads。具体参见上节介绍。
hosts allow = 192.168.1. 192.168.2. 127.
这个语句是用来允许(关键字为allow)或禁止(关键字为deny)访问Samba服务器的子网或主机的,各子网或主机IP地址间用空格分隔。默认配置文件中是仅允许了192.168.1.0/24、192.168.2.0/24这两个子网和127.0.0.0/8这个本地环路子网的,语句把凡是为0的八位组都省略了。
【经验之谈】当host deny和hosts allow语句同时出现,并定义的内容中有包含关系,且有相互冲突时,hosts allow语句优先。如host deny语句中禁止了C类地址192.168.1.0/24整个网段主机访问,而在hosts allow语句中又设置了允许192.168.1.10主机访问Samba服务器,则最终是192.168.1.10主机可以访问,但192.168.1.0/24网段中的其他主机仍不能访问。如果要允许或者禁止所有用户访问,则可用hosts allow = All或hosts deny = All语句。
在hosts语句中其实还有一个关键字经常用到,那就是except(除……之外)。如hosts allow = 192.168.0. except 192.168.0.1 192.168.0.10 192.168.1.20语句表示允许192.168.0.0整个网段用户访问,但是192.168.0.1、192.168.0.10和192.168.1.20这台计算机除外。
另外要注意,hosts语句既可以全局设置,也可以局部设置。如果hosts语句是在[global]部分设置的,就会对整个Samba服务器全局生效,也就是对下面添加的所有共享目录生效,都采用相同的主机访问限制设置;而如果设置在具体的共享目录部分,则表示只对该共享目录生效,更加灵活。
log file = /var/log/Samba/%m.log
这个语句用来设置Samba服务器为每个工作站主机创建一个独立的日志文件。保持默认设置即可。
max log size = 50
这个语句用来设置每个日志文件的最大限制为50KB。一般来说保持默认设置即可。
【说明】如果用户对Samba服务器的安全模式为Server模式,则还需要配置password server选项,用来指出担当身份验证的服务器名称。本示例中采用的是Domain模式,直接使用域控制器作为身份验证服务器,所以无需配置此语句。
load printers = yes | no
这个语句用来设置是否允许自动加载财贸系统中其他地方的打印机,在企业网络中,一般需要共享打印机,所以此语句保持默认的允许自动加载打印机设置即可。
interfaces = 192.168.12.2/24 192.168.13.2/24
这个设置语句用来设置在Samba服务器上有多块网卡或者分配了多个IP地址时列出所有的IP地址,各IP地址间用空格分隔。注意这是以地址前缀方式表示的。有关地址前缀表示方法参见本系列教材的初级课程。
local master = no | yes
这个语句用来设置是否要把Samba服务器当作本地网络中的主浏览器。本示例中主网络还是Windows Server 2003域网络,为了不使整个网络的浏览器管理混乱,禁止把Samba服务器当成主浏览器,保持默认配置即可。
domain master = yes | no
这个语句与上面的local master功能类似,用来设置是否把Samba服务器当作域网络的主浏览器。本示例中的网络是Windows Server 2003域网络,域控制器才是主浏览器,所以要禁止这个选择,设置成如下格式:local&master&=&no&
domain logons = yes | no
这个语句是为早期不能加入到Windows 2000 Server和Windows Server 2003域的Windows 95系统专门设置的,配置为yes值后就可以使Windows 95用户使用Samba服务器作为域控制器来登录Windows 2000 Server和Windows Server 2003域网络了。本示例的网络环境中没有这类用户,所以这个语句要修改为如下格式或者直接删除不配置:domain logons = no | yes
logon script = %m.bat和logon script = %U.bat
这是两个语句,因为它们的用途类似,所以放在一起介绍。这是在启用域登录脚本时才需要配置的。logon script = %m.bat语句可以针对具体的工作站来设置登录脚本;logon script = %U.bat则是针对具体的用户来设置的登录脚本。本示例中Linux用户无须使用登录脚本,可以不用配置。
config file = /etc/Samba/smb.conf.%U
这个语句用来为不同用户的Samba服务器访问指定使用不同的配置文件。但此时的用户配置文件名中必须包括对应用户的完整账户名。当然这个配置文件需要管理员自己创建,不是自动生成的。可以通过复制主配置文件smb.conf来实现。如要为lycb用户指定单独的配置文件,则该配置文件名为/etc/Samba/smb.conf.lycb。
guest account = pcguest
这个语句用来设置guest级别的来宾用户名,guest级别的用户可以不要密码就访问给定的Samba服务器。在此设置的账号名都必须在/etc/passwd文件中。如果没有指定,服务器会当成nobody账号进行处理。默认情况下不启用guest账号,除非是share工作模式。
以上就是Samba服务器配置文件的主要全局配置选项,下面介绍共享定义部分设置选项。
【责任编辑: TEL:(010)】&&&&&&
关于&&&&的更多文章
本书以J2SE 7.0为开发环境,选取Java应用的典型实例,循序渐进地
本书描述了黑客用默默无闻的行动为数字世界照亮了一条道路的故事。
解释ASP.NET MVC框架与"文件页"Web框架的不同之处
本书以Android 4.X进行开发示范,通过大量图示与step
本书手把手地教读者用C语言制作两种编程语言:crowbar
本书依据最新版《网络工程师考试大纲》的考核要求,深入研究了历年网络工程师考试试题的命题风格和试题结构,对考查的知识点进行
51CTO旗下网站新手园地& & & 硬件问题Linux系统管理Linux网络问题Linux环境编程Linux桌面系统国产LinuxBSD& & & BSD文档中心AIX& & & 新手入门& & & AIX文档中心& & & 资源下载& & & Power高级应用& & & IBM存储AS400Solaris& & & Solaris文档中心HP-UX& & & HP文档中心SCO UNIX& & & SCO文档中心互操作专区IRIXTru64 UNIXMac OS X门户网站运维集群和高可用服务器应用监控和防护虚拟化技术架构设计行业应用和管理服务器及硬件技术& & & 服务器资源下载云计算& & & 云计算文档中心& & & 云计算业界& & & 云计算资源下载存储备份& & & 存储文档中心& & & 存储业界& & & 存储资源下载& & & Symantec技术交流区安全技术网络技术& & & 网络技术文档中心C/C++& & & GUI编程& & & Functional编程内核源码& & & 内核问题移动开发& & & 移动开发技术资料ShellPerlJava& & & Java文档中心PHP& & & php文档中心Python& & & Python文档中心RubyCPU与编译器嵌入式开发驱动开发Web开发VoIP开发技术MySQL& & & MySQL文档中心SybaseOraclePostgreSQLDB2Informix数据仓库与数据挖掘NoSQL技术IT业界新闻与评论IT职业生涯& & & 猎头招聘IT图书与评论& & & CU技术图书大系& & & Linux书友会二手交易下载共享Linux文档专区IT培训与认证& & & 培训交流& & & 认证培训清茶斋投资理财运动地带快乐数码摄影& & & 摄影器材& & & 摄影比赛专区IT爱车族旅游天下站务交流版主会议室博客SNS站务交流区CU活动专区& & & Power活动专区& & & 拍卖交流区频道交流区
UID7189038空间积分0 积分207阅读权限20帖子精华可用积分207 信誉积分186 专家积分0 在线时间124 小时注册时间最后登录
稍有积蓄, 积分 207, 距离下一级还需 293 积分
帖子主题精华可用积分207 信誉积分186 专家积分0 在线时间124 小时注册时间最后登录
论坛徽章:0
现在有台服务器, 主要安装了Samba用来存储文件, 权限通过ACL(setfacl)来控制. 比如目录 /files
现在要设置另一台服务器来备份这个目录/files 备份要包括目录权限, 每天晚上自动备份. 使备份的目录和主服务器的一样.
请问大家有什么建议吗?&&系统是FC7
&&nbsp|&&nbsp&&nbsp|&&nbsp&&nbsp|&&nbsp&&nbsp|&&nbsp
UID7189038空间积分0 积分207阅读权限20帖子精华可用积分207 信誉积分186 专家积分0 在线时间124 小时注册时间最后登录
稍有积蓄, 积分 207, 距离下一级还需 293 积分
帖子主题精华可用积分207 信誉积分186 专家积分0 在线时间124 小时注册时间最后登录
论坛徽章:0
准备用rsync
UID7189038空间积分0 积分207阅读权限20帖子精华可用积分207 信誉积分186 专家积分0 在线时间124 小时注册时间最后登录
稍有积蓄, 积分 207, 距离下一级还需 293 积分
帖子主题精华可用积分207 信誉积分186 专家积分0 在线时间124 小时注册时间最后登录
论坛徽章:0
看了很多文档照做. 不成功
配置备份服务器:
#cat /etc/rsyncd.conf
# Minimal configuration file for rsync daemon
# See rsync(1) and rsyncd.conf(5) man pages for help
# This line is required by the /etc/init.d/rsyncd script
pid file = /var/run/rsyncd.pid
read only = true
use chroot = true
transfer logging = true
max connections = 1
log format = %h %o %f %l %b
log file = /var/log/rsyncd.log
hosts allow = 192.168.1.161,127.0.0.1
auth users = backup
secrets file = /etc/rsync/rsyncd.secrets
& & path = /common/source
# cat /etc/rsync/rsyncd.secrets
username:passwd
# chmod 600 /etc/rsync/rsyncd.secrets
#mkdir /common/source
#chkconfig xinetd
#service xinetd start
#service rsync start
#netstat -a | grep rsync
tcp& && &&&0& && &0 *:rsync& && && && && && && &*:*& && && && && && && && & LISTEN
客户端设置: 这里就是本机
# echo &passwd& & /root/psw.txt
# chmod 600 /root/psw.txt
本地测试连接:
#rsync -avz -progress -delete --password-file=/root/psw.txt /var/log&&::source
rsync: Failed to exec lete: No such file or directory (2)
rsync error: error in IPC code (code 14) at pipe.c(83) [sender=2.6.8]
rsync: writefd_unbuffered failed to write 12 bytes [sender]: Broken pipe (32)
rsync error: error in rsync protocol data stream (code 12) at io.c(1119) [sender=2.6.8]
大家有什么建议吗?
UID7189038空间积分0 积分207阅读权限20帖子精华可用积分207 信誉积分186 专家积分0 在线时间124 小时注册时间最后登录
稍有积蓄, 积分 207, 距离下一级还需 293 积分
帖子主题精华可用积分207 信誉积分186 专家积分0 在线时间124 小时注册时间最后登录
论坛徽章:0
# rsync -arczv -delete --password-file=/root/psw.txt /var/log&&::source
这样就可以了. 还要学习下参数的意思
[ 本帖最后由 lidexiang 于
09:48 编辑 ]

我要回帖

更多关于 samba hosts allow 的文章

 

随机推荐