Повстання машин: застосування ШІ в реальному світі
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
У цьому посібнику ми розглянемо, як налаштувати FTP-сервер (ProFTPd) для передачі файлів між вашим ПК і вашим сервером.
Оновіть систему.
yum check-update
Офіційні репозиторії RHEL/CentOS 6/7 не надають жодних бінарних пакетів для сервера ProFTPD, тому вам потрібно додати додаткові сховища пакетів у вашу систему, надані репозиторіями EPEL 6/7, за допомогою однієї з наступних команд.
CentOS 6 :
sudo rpm -Uvh http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm
CentOS 7 :
sudo rpm -Uvh http://ftp.astral.ro/mirrors/fedora/pub/epel/beta/7/x86_64/epel-release-7-0.2.noarch.rpm
Завантажте всі метадані для ввімкнених репозицій yum.
sudo yum makecache
Встановити proftpd.
sudo yum install proftpd
Встановити ftp.
sudo yum install ftp
Відкрийте файл конфігурації ProFTPd.
sudo nano /etc/proftpd.conf
Файл буде нагадувати наступний текст.
The file will resemble the following text.
# This is the ProFTPD configuration file
#
# See: http://www.proftpd.org/docs/directives/linked/by-name.html
# Server Config - config used for anything outside a <VirtualHost> or <Global> $
# See: http://www.proftpd.org/docs/howto/Vhost.html
ServerName "ProFTPD server"
ServerIdent on "FTP Server ready."
ServerAdmin root@localhost
DefaultServer on
# Cause every FTP user except adm to be chrooted into their home directory
# Aliasing /etc/security/pam_env.conf into the chroot allows pam_env to
# work at session-end time (http://bugzilla.redhat.com/477120)
VRootEngine on
DefaultRoot ~ !adm
VRootAlias /etc/security/pam_env.conf etc/security/pam_env$
# Use pam to authenticate (default) and be authoritative
AuthPAMConfig proftpd
AuthOrder mod_auth_pam.c* mod_auth_unix.c
# If you use NIS/YP/LDAP you may need to disable PersistentPasswd
#PersistentPasswd off
# Don't do reverse DNS lookups (hangs on DNS problems)
UseReverseDNS off
# Set the user and group that the server runs as
User nobody
Group nobody
# To prevent DoS attacks, set the maximum number of child processes
# to 20. If you need to allow more than 20 concurrent connections
# at once, simply increase this value. Note that this ONLY works
# in standalone mode; in inetd mode you should use an inetd server
# that allows you to limit maximum number of processes per service
# (such as xinetd)
MaxInstances 20
...
ServerName: Вказує ім'я FTP-сервера. Це ім'я буде відображатися, коли клієнти підключаються до сервера.DefaultRoot: Керує кореневим каталогом за замовчуванням, призначеним користувачеві під час входу.MaxInstances: максимальна кількість одночасних підключень, які ви хочете дозволити на вашому FTP-сервері.Тепер ми повинні змінити ServerName.
ServerName : the name of your FTP server
Примітка : за замовчуванням, хтось, хто підключається до FTP-сервера, може отримати доступ до всіх папок сервера, тому рекомендується ввімкнути цю опціюDefaultRoot .
DefaultRoot ~ !adm
Після зміни конфігурації перезапустіть сервер.
sudo service proftpd restart
Примітка : якщо рядок помилки відображається як " unable to resolve host", знайте, що це не має значення, і ви можете проігнорувати його.
Додати користувача.
useradd --shell /bin/false myuser
Створіть домашній каталог нашого користувача " myuser".
mkdir /home/myuser
Змініть право власності на цей каталог на користувача та групу " myuser".
chown myuser:myuser /home/myuser/
Встановіть пароль для користувача " myuser".
passwd myuser
Тепер, коли ваш FTP-сервер встановлено та налаштовано, ви хочете мати можливість під’єднатися до нього.
Просто введіть ftp://server_ip_addressв адресний рядок свого браузера. Замініть server_ip_addressна IP-адресу вашого сервера. Після цього вам буде запропоновано ваші usernameта password.
Ви можете побачити, хто підключений до вашого FTP-сервера, за допомогою наступної команди.
ftpwho
Ви також можете переглянути статистику.
ftpstats
Штучний інтелект не в майбутньому, він тут прямо в сьогоденні У цьому блозі Прочитайте, як програми штучного інтелекту вплинули на різні сектори.
Ви також стали жертвою DDOS-атак і спантеличені методами запобігання? Прочитайте цю статтю, щоб вирішити свої запитання.
Можливо, ви чули, що хакери заробляють багато грошей, але чи замислювалися ви коли-небудь, як вони заробляють такі гроші? давайте обговоримо.
Ви хочете побачити революційні винаходи Google і як ці винаходи змінили життя кожної людини сьогодні? Тоді читайте в блозі, щоб побачити винаходи Google.
Концепція самокерованих автомобілів, щоб вирушати в дороги за допомогою штучного інтелекту, є мрією, яку ми давно мріємо. Але, незважаючи на кілька обіцянок, їх ніде не видно. Прочитайте цей блог, щоб дізнатися більше…
Оскільки наука розвивається швидкими темпами, бере на себе багато наших зусиль, ризики піддати себе незрозумілій Сингулярності також зростає. Читайте, що може означати для нас сингулярність.
Прочитайте блог, щоб дізнатися про різні шари архітектури великих даних та їх функціональні можливості найпростішим способом.
Методи зберігання даних можуть розвиватися з моменту народження Даних. Цей блог висвітлює еволюцію зберігання даних на основі інфографіки.
У цьому цифровому світі пристрої розумного дому стали важливою частиною життя. Ось кілька дивовижних переваг пристроїв розумного дому щодо того, як вони роблять наше життя гідним життя та спрощують його.
Нещодавно Apple випустила додаткове оновлення macOS Catalina 10.15.4, щоб виправити проблеми, але схоже, що оновлення викликає більше проблем, що призводять до блокування комп’ютерів Mac. Прочитайте цю статтю, щоб дізнатися більше