红叶的技术日志

希望每天能努力多一点

IT博客 首页 新随笔 联系 聚合 管理
  184 Posts :: 9 Stories :: 22 Comments :: 0 Trackbacks

#

在众多网络应用中,FTP(文件传输协议)有着非常重要的地位。Internet中一个十分重
要的资源就是软件资源,而各种各样的软件资源大多数都放在FTP服务器中。与大多数
Internet服务一样,FTP也是一个客户机/服务器系统。用户通过一个支持FTP协议的客户
机程序,连接到主机上的FTP服务器程序。用户通过客户机程序向服务器程序发出命令,
服务器程序执行用户发出的命令,并将执行结果返回给客户机。FTP服务可以根据服务对
象的不同分为两类:系统FTP服务器只允许系统上的合法用户使用;匿名FTP服务器
(Anonymous FTP Server)允许任何人登录到FTP服务器去获取文件。

FTP的数据传输模式针对FTP数据连接而言,分为主动传输模式、被动传输模式和单端口传
输模式三种。

1.主动传输模式
当FTP的控制连接建立,客户提出目录列表、传输文件时,客户端发出PORT命令与服务器
进行协商,FTP服务器使用一个标准端口20作为服务器端的数据连接端口(ftp-data),
与客户建立数据连接。端口20只用于连接源地址是服务器端的情况,并且端口20没有监听
进程来监听客户请求。

在主动传输模式下,FTP的数据连接和控制连接方向相反,由服务器向客户端发起一个用
于数据传输的连接。客户端的连接端口由服务器端和客户端通过协商确定。

2.被动传输模式
当FTP的控制连接建立,客户提出目录列表、传输文件时,客户端发送PASV命令使服务器
处于被动传输模式,FTP服务器等待客户与其联系。FTP服务器在非20端口的其它数据传输
端口上监听客户请求。

在被动传输模式下,FTP的数据连接和控制连接方向一致,由客户端向服务器发起一个用
于数据传输的连接。客户端的连接端口是发起该数据连接请求时使用的端口。当FTP客户
在防火墙之外访问FTP服务器时,需要使用被动传输模式。

3.单端口模式
除上述两种模式之外,还有一种单端口模式。该模式的数据连接请求由FTP服务器发起。
使用该传输模式时,客户端的控制连接端口和数据连接端口一致。因为这种模式无法在短
时间连续输入数据、传输命令,因此并不常用。

Linux下有很多可用的FTP服务器,其中比较流行的有WU-FTP(Washington University
FTP)和VSFTP。Red Hat 8.0中自带了WU-FTP和VSFTP两个软件。WU-FTP是一个著名的FTP
服务器软件,它功能强大,能够很好地运行于众多Unix操作系统中。不过作为后起之秀的
VSFTP越来越流行,在Red Hat 9.0发行版中就只带有VSFTP。

VSFTP中VS的意思是“Very Secure”。从名称可以看出,从一开始,软件的编写者就非常注
重其安全性。除与生俱来的安全性外,VSFTP还具有高速、稳定的性能特点。在稳定性方
面,VSFTP可以在单机(非集群)上支持4000个以上的并发用户同时连接。据
ftp.redhat.com的数据,VSFTP最多可以支持15000个并发用户。

快速构建FTP服务器

FTP服务器实现的基本功能是上传下载,下面就分几个步骤来搭建一个可以实现下载功能
的简易FTP服务器。

1.安装FTP服务器
如果在安装系统时没有选择安装FTP服务器,可以通过Red Hat 9.0中的“添加/删除应用程
序”工具进行安装。具体方法是,选择“主选单”→“系统设置”→“添加/删除应用程序”,在弹
出的界面中选中FTP服务器,单击“更新”即可。

如果无法确认是否安装了该软件,可以使用以下命令查看:

#rpm -qa|grep vsftpd
vsftpd-1.1.3-8

2.启动FTP服务器
套用Red Hat 9.0的预设范例直接启动VSFTP。
# /sbin/service vsftpd start


为vsftpd启动vsftpd: [确定]

3.在/var/ftp/pub目录下创建一个名为test.txt的文件,文件内容为“This is a test
file”。

4.测试
使用FTP客户端登录到本地服务器,然后以匿名身份(anonymous)登录:

# ftp 127.0.0.1
Connected to 127.0.0.1 (127.0.0.1).
220 (vsFTPd 1.1.3)
Name (127.0.0.1:root): anonymous
331 Please specify the password.
Password:
230 Login successful. Have fun.
Remote system type is UNIX.
Using binary mode to transfer files.

这样就成功地登录到FTP服务器。可以显示服务器目录列表如下:

ftp> ls
227 Entering Passive Mode (127,0,0,1,63,15)
drwxr-xr-x 2 0 0 4096 Dec 04 01:35 pub
226 Directory send OK.

切换到pub目录下,并显示目录内容,可以找到刚才创建的文件test.txt:

ftp> cd pub
250 Directory successfully changed.
ftp> ls
227 Entering Passive Mode (127,0,0,1,232,34)
150 Here comes the directory listing.
-rw-r--r-- 1 0 0 21 Dec 04 01:35 test.txt
226 Directory send OK.

下载test.txt文件:

ftp> mget test.txt
mget test.txt? y
227 Entering Passive Mode (127,0,0,1,186,210)
150 Opening BINARY mode data connection for test.txt (21 bytes).
226 File send OK.
21 bytes received in 0.0108 secs (1.9 Kbytes/sec)

查看本机目录内容,可以看到test.txt已成功下载到本机。

ftp> !ls
a EIO_Binders initrd mnt proc tftpboot ylg.txt
bin etc lib mymnt root tmp
boot home lost+found myshare sbin usr
dev id_dsas.pub misc opt test.txt var

尝试上传名为ylg.txt的文件,可以看到请求被拒绝了。

ftp> put ylg.txt
local: ylg.txt remote: ylg.txt
227 Entering Passive Mode (127,0,0,1,243,10)
550 Permission denied.

退出登录:

ftp> bye
221 Goodbye.

由测试可以看出,已经可以下载文件,但不能上传文件(也不能在服务器上创建目录和文
件)。实际上这是一个专门提供下载服务的匿名FTP服务器。

从上面的步骤可以看出,并不需要做什么配置就可以完成一个简易FTP服务器的架设。这
是因为Red Hat已经配置好一个缺省的FTP服务器。不过在实际应用中,大部分情况下这个
简易的服务器并不能满足需求。

进一步配置FTP服务器

下面将创建一个能够满足常用需求的FTP服务器。实际应用中,FTP服务器一般要同时提供
上传和下载功能。此外,出于安全考虑,还需要有用户身份验证、用户权限设置及空间管
理等。下面就来搭建这样一个FTP服务器。

1.创建欢迎语。如果希望使用者在进入目录时,能够看到欢迎语或对本目录的介绍,可
以通过以下方法来实现。

确定/etc/vsftpd/vsftpd.conf文件中dirmessage_enable=YES,默认情况下,Red Hat
9.0有此设置。接着,在目录中新增名为.message的文件。本例在/home/ylg目录下创建一
个.message文件,其内容为“欢迎来到我的FTP站点”。

2.更换FTP服务器的默认端口。将预设的21端口改为2121,这样做是基于安全的考虑。更
改方法为,使用vi打开/etc/vsftpd/vsftpd.conf:
#vi /etc/vsftpd/vsftpd.conf

在文件最后增加如下一行内容:
listen_port=2121

3.取消anonymous登录的功能。在vsftpd.conf文件中找到如下一行,并将其值改为“NO”:
anonymous_enable=YES

4.设定使用者不得更改目录。这样做的目的也是基于安全性的考虑。一般情况下,使用
者的预设目录为/home/username。若是不希望使用者在登录后能够切换至上一层目录
/home,则可通过以下设置来实现。在/etc/vsftpd/vsftpd.conf文件中找到以下三行内容:

#chroot_list_enable=YES
# (default follows)
#chroot_list_file=/etc/vsftpd.chroot_list

将其改为:

chroot_list_enable=YES
# (default follows)
chroot_list_file=/etc/vsftpd/chroot_list

新增一个文件/etc/vsftpd/chroot_list,文件内容为两个用户名:

ylg
user1

5.针对不同的使用者限制不同的速度。假设用户ylg所能使用的最高速度为500Kb/s,用
户user1所能使用的最高速度为250Kb/s,可以通过以下方法设置。在
/etc/vsftpd/vsftpd.conf文件尾部新增以下一行:
user_config_dir=/etc/vsftpd/userconf
增加一个名为/etc/vsftpd/userconf的目录:
#mkdir /etc/vsftpd/userconf

在/etc/vsftpd/userconf下新增一个名为ylg的文件,其内容如下所示:
local_max_rate=500000

在/etc/vsftpd/userconf目录下新增一个名为user1的文件,其内容如下所示:
local_max_rate=250000

VSFTP对于速度的限制范围大概在80%到120%之间,也就是限制最高速度为100Kb/s,但
实际的速度可能在80Kb/s到120Kb/s之间。如果频宽不足,数值会低于此限制。

6.对于每一个联机用户,都以独立的进程来运行。一般情况下,在启动VSFTP时,只会看
到一个名为vsftpd的进程在运行。但若是读者希望每一个联机用户都能以独立的进程来呈
现,则可通过在/etc/vsftpd/vsftpd.conf文件中增加以下一行来实现:
setproctitle_enable=YES

7.保存/etc/vsftpd/vsftpd.conf文件,然后重新启动vsftpd:
#service vsftpd restart

8.测试刚创建的FTP服务器。
以缺省方式登录会被拒绝,因为此时的默认端口号已经更改为2121,所以登录时需指定端
口。

# ftp 127.0.0.1
ftp: connect: Connection refused

此时也不能再使用匿名方式登录:

# ftp 127.0.0.1 2121
Connected to 127.0.0.1 (127.0.0.1).
220 (vsFTPd 1.1.3)
Name (127.0.0.1:root): anonymous
331 Please specify the password.
Password:
530 Login incorrect.
Login failed.

如果以用户ylg则可以成功登录(指定端口2121),并显示欢迎信息:

# ftp 127.0.0.1 2121
Connected to 127.0.0.1 (127.0.0.1).
220 (vsFTPd 1.1.3)
Name (127.0.0.1:root): ylg
331 Please specify the password.
Password:
230-欢迎来到我的FTP站点
230 Login successful. Have fun.
Remote system type is UNIX.
Using binary mode to transfer files.

因为在设置中设定了不能切换目录,所以下列命令无法正确执行:

ftp> cd /home
550 Failed to change directory.

再来测试一下上传和下载。首先下载服务器目录中的test.txt文件:

ftp> get test.txt
local: test.txt remote: test.txt
227 Entering Passive Mode (127,0,0,1,243,215)
150 Opening BINARY mode data connection for test.txt (21 bytes).
226 File send OK.
21 bytes received in 0.00308 secs (6.7 Kbytes/sec)

可以通过!ls命令看到本机目录中已成功下载该文件。然后上传本机目录中的ylg.txt文件
到服务器:

ftp> put ylg.txt
local: ylg.txt remote: ylg.txt
227 Entering Passive Mode (127,0,0,1,133,248)
150 Ok to send data.
226 File receive OK.
19 bytes sent in 0.0401 secs (0.46 Kbytes/sec)

用ls命令查看服务器目录,会发现该文件已成功上传。

为了测试不同连机用户使用的是不同进程,可以使用ps -ef指令,显示如下所示:

# ps -ef|grep ftp
root 12972 1356 0 13:44 pts/1 00:00:00 ftp 127.0.0.1 2121
nobody 12973 12908 0 13:44 ? 00:00:00 [vsftpd]
ylg 12975 12973 0 13:44 ? 00:00:00 [vsftpd]
user1 13013 13011 0 13:46 ? 00:00:00 [vsftpd]
root 13041 13015 0 13:47 pts/4 00:00:00 grep ftp

到现在为止,一个基本可以满足普通使用需求的FTP服务器就已经架设完成。

在实际应用中,有时为了增加安全性,会将FTP服务器置于防火墙之后。如本文开头所
述,被动传输模式适合于带有防火墙的情况。下面就来创建一个防火墙后的FTP服务器,
该服务器FTP端口为2121,数据传输端口为2020。

执行以下两行指令,只允许2121和2020端口打开,其余端口关闭:

#iptables -A INPUT -p tcp -m multiport --dport 2121,2020 -j ACCEPT
#iptables -A INPUT -p tcp -j REJECT --reject-with tcp-reset

修改/etc/vsftpd/vsftpd.conf文件,在文本最后添加以下两行:

listen_port=2121
ftp_data_port=2020

重新启动vsftpd:
#service vsftpd restart

有时希望直接在/etc/hosts.allow中定义允许或拒绝某一源地址,可以通过以下配置来实
现。先确保/etc/vsftpd/vsftpd.conf中tcp_wrappers=YES,Red Hat 9.0中,这是默认
值。重新启动vsftpd:
#service vsftpd restart

假设提供168.192.2.1和210.31.8.1到210.31.8.254的连接,则可对/etc/hosts.allow进
行如下设定:

vsftpd : 168.192.2.1 210.31.8. : allow
ALL : ALL : DENY

配置虚拟用户FTP

上面配置的FTP服务器有一个特点,就是FTP服务器的用户本身也是系统用户。这显然是一
个安全隐患,因为这些用户不仅能够访问FTP,也能够访问其它的系统资源。如何解决这
个问题呢?答案就是创建一个虚拟用户的FTP服务器。虚拟用户的特点是只能访问服务器
为其提供的FTP服务,而不能访问系统的其它资源。所以,如果想让用户对FTP服务器站内
具有写权限,但又不允许访问系统其它资源,可以使用虚拟用户来提高系统的安全性。

在VSFTP中,认证这些虚拟用户使用的是单独的口令库文件(pam_userdb),由可插入认
证模块(PAM)认证。使用这种方式更加安全,并且配置更加灵活。 下面介绍配置过程。

1.生成虚拟用户口令库文件。为了建立此口令库文件,先要生成一个文本文件。该文件
的格式如下,单数行为用户名,偶数行为口令:

#vi account.txt
ylg
1234
zhanghong
4321
gou
5678

2.生成口令库文件,并修改其权限:

#db_load -T -t hash -f ./account.txt /etc/vsftpd/account.db
#chmod 600 /etc/vsftpd/account.db

3.新建一个虚拟用户的PAM文件。加上如下两行内容:

#vi /etc/pam.d/vsftp.vu
auth required /lib/security/pam_userdb.so db=/etc/vsftpd/account
account required /lib/security/pam_userdb.so db=/etc/vsftpd/account

4.建立虚拟用户,设置该用户所要访问的目录,并设置虚拟用户访问的权限:

#useradd -d /ftpsite virtual_user
#chmod 700 /ftpsite

经过该步骤的设置,/ftpsite就是virtual_user用户的主目录,该用户也是/ftpsite目录
的拥有者。除root用户之外,只有该用户具有对该目录的读、写和执行的权限。

5.生成一个测试文件。先切换至virtual_user用户身份,然后在/ftpsite目录下创建一
个文件:

#su -virtual_user
$vi /ftpsite/mytest
This is a test file.
$su - root

6.编辑/etc/vsftpd/vsftpd.conf文件,使其整个文件内容如下所示(去掉了注释内容):

anonymous_enable=NO
local_enable=YES
local_umask=022
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
listen=YES
write_enable=YES
anon_upload_enable=YES
anon_mkdir_write_enable=YES
anon_other_write_enable=YES
one_process_model=NO
chroot_local_user=YES
ftpd_banner=Welcom to my FTP server.
anon_world_readable_only=NO
guest_enable=YES
guest_username=virtual_user
pam_service_name=vsftp.vu

上面代码中,guest_enable=YES表示启用虚拟用户;guest_username=virtual则是将虚拟
用户映射为本地用户,这样虚拟用户登录后才能进入本地用户virtual的目录/ftpsite;
pam_service_name=vsftp.vu指定PAM的配置文件为vsftp.vu。

7.重新启动VSFTP:
#service vsftpd restart

8.以虚拟用户gou(Linux中并无该账号)进行测试:

# ftp 127.0.0.1
Connected to 127.0.0.1 (127.0.0.1).
220 Welcom to my FTP server.
Name (127.0.0.1:root): gou
331 Please specify the password.
Password:
230 Login successful. Have fun.
Remote system type is UNIX.
Using binary mode to transfer files.

测试下载服务器目录中的一个文件mytest:

ftp> get mytest
local: mytest remote: mytest
227 Entering Passive Mode (127,0,0,1,159,19)
150 Opening BINARY mode data connection for mytest (21 bytes).
226 File send OK.
21 bytes received in 0.00038 secs (54 Kbytes/sec)

测试上传本机目录中的文件vsftpd.conf:

ftp> !ls
account.db chroot_list k mytest userconf vsftpd.conf
ftp> put vsftpd.conf
local: vsftpd.conf remote: vsftpd.conf
227 Entering Passive Mode (127,0,0,1,117,203)
150 Ok to send data.
226 File receive OK.
4229 bytes sent in 0.00195 secs (2.1e+03 Kbytes/sec)

可以看到,使用没有系统账号的虚拟用户可以成功完成上传、下载的工作。但该FTP虚拟
服务器只允许虚拟用户登录,其它系统用户无法登录,如系统用户user1不是虚拟用户,
则不能登录该虚拟服务器。

# ftp 127.0.0.1
Connected to 127.0.0.1 (127.0.0.1).
220 Welcom to my FTP server.
Name (127.0.0.1:root): user1
331 Please specify the password.
Password:
530 Login incorrect.
Login failed.

在虚拟FTP服务器中,也可以对各个用户的权限进行设置。方法是在/etc/vsftpd.conf文
件中添加如下一行:
user_config_dir=用户配置文件目录

然后在用户配置文件目录下创建相应的用户配置文件,比如为上述名为gou的用户创建一
个配置文件(假设配置文件目录为/etc/user_config_dir):

#vi /etc/user_config_dir/gou
write_enable=NO
anono_upload_enable=NO

重启FTP服务器,这时再使用账号gou来登录,就已经没有上传的权限了。
posted @ 2006-05-19 11:36 applezk's IT blog 阅读(153) | 评论 (0)编辑 收藏

作为一款精典的FTP服务器软件,SERV-U一直被大部分管理员所使用,它简单的安装和配置以及强大的管理功能的人性化也一直被管理员们称颂。但是随着使用者越来越多,该软件的安全问题也逐渐显露出来。
        首先是SERV-U的SITE CHMOD漏洞和Serv-U MDTM漏洞,即利用一个账号可以轻易的得到SYSTEM权限。其次是Serv-u的本地溢出漏洞,即Serv-U有一个默认的管理用户(用户名:localadministrator,密码:#|@$ak#.|k;0@p),任何人只要通过一个能访问本地端口43958的账号就可以随意增删账号和执行任意内部和外部命令。
        此时,人们才开始重视起SERV-U的安全来,并采取了一些相关措施,如修改SERV-U的管理端口、账号和密码等。但是,修改后的内容还是保留在ServUDaemon.exe文件里,因此下载后用如UltraEdit之类的16进制编辑软件就可以很轻易的获取到修改后的端口、账号和密码。
       从SERV-U6.0.0.2开始,该软件有了登录密码功能,这样如果加了管理密码,并且设置比较妥善的话,SERV-U将会比原来安全的多。现在我们就开始SERV-U的设置之旅,采用版本是SERV-U 6.0.0.2。
       古语有云,千尺之台始于垒土,设置SERV-U的安全就从安装开始。这篇文章主要是写SERV-U的安全设置,所以不会花费太多的功夫来介绍安装,只说一下要点。 
        SERV-U默认是安装在C:/Program Files/Serv-U目录下的,我们最好做一下变动。例如改为:D:/u89327850mx8utu432X$UY32x211936890co7v23x1t3(图1)这样的路径,如果安装盘符WEB用户不能浏览的话,他便很难猜到安装的路径。当然,安装后会在桌面和开始菜单上生成快捷方式,建议删除,因为一般不会使用到它。可能你要问了,那应该怎样进入SERV-U的设置界面呢?其实很简单,双击下右角任务栏里的Tray Monitor小图标来启动SERV-U的管理界面。

                                 图1:修改安装的目录
     安装的时候只选前2项就可以了,后面的2个是说明和在线帮助文件。(见图2)

图2:安装时候只需要选择前2项
    下图是生成的开始菜单组里的文件夹的名字,建议更改成比较不像SERV-U的名字,或者是删除该文件夹。(见图3)

图3:更改安装后生成开始菜单组里文件夹的名字
   安装完成后会出现一个向导让你建立一个域和账号。在这里点Cancel取消向导。用向导生成的账号会带来一些问题,所以下面采用手工方式建立域和账号。(见图4)

图4:点Cancel取消向导
    然后点选Start automatically(system service)前面的选项,接着点下边的Start Server按钮把SERV-U加入系统服务,这样就可以随系统启动了,不用每次都手工启动。(见图5)

图5:把SERV-U加入服务
      接下来就会出现如图6的界面。通过点击Set/Change Password设置一个密码。

图6:点击Set/Change Password设置密码
     然后会出现如图7的界面。因为是第一次使用,所以是没有密码的,也就是说原来的密码为空。不用在old password里输入字符,直接在下面的New password和Repeat new password里输入同样的密码再点OK就可以了。这里建议设置一个足够复杂的密码,以防止别人暴力破解。自己记不得也没有关系,只要把ServUDaemon.ini里的LocalSetupPassword=这一行清除并保存,再次运行ServUAdmin.exe就不会提示你输入密码登录了。

    图7:设置和更改密码界面
     下面就到了该对SERV-U进行安全设置的时候了。首先建立一个WINDOWS账号SSERVU,密码也需要足够的复杂。密码要记住,如果记不住就暂时保存在一个文件里,一会儿还要用到。(见图8)

图8:建立一个WINDOWS账号
        建好账号以后,双击建好的用户编辑用户属性,从“隶属于”里删除USERS组。

图9:从隶属于里删除USERS组


从“终端服务配置文件”选项里取消“允许登录到终端服务器(W)”的选择,然后点击确定继续我们的设置。(见图10)

图10:取消“允许登录到终端服务器”

这里我们已经建好了账号,该设置服务里的账号了。现在就要用到刚才建立的这个账号,密码还没有忘记吧,马上就要用到了。
      在开始菜单的管理工具里找到“服务”点击打开。在“Serv-U FTP Server服务”上点右键,选择属性继续。
      然后点击“登录”进入登录账号选择界面。选择刚才建立的系统账号名,并在下面重复输入2次该账号的密码(就是刚才让你记住的那个),然后点“应用”,再次点确定,完成服务的设置。(见图11)

图11:更改启动和登录SRV-U的账号密码
     接下来要先使用FTP管理工具建立一个域,再建立一个账号,建好后选择保存在注册表。(见图12)

图12:FTP用户密码保存到注册表里
      打开注册表来测试相应的权限,否则SERV-U是没办法启动的。在开始->运行里输入regedt32点“确定”继续。
      找到[HKEY_LOCAL_MACHINE/SOFTWARE/Cat Soft]分支。在上面点右键,选择权限,然后点高级,取消允许父项的继承权限传播到该对象和所有子对象,包括那些在此明确定义的项目,点击“应用”继续,接着删除所有的账号。再次点击“确定”按钮继续。这时会弹出对话框显示“您拒绝了所有用户访问Cat Soft。没有人能访问 Cat Soft,而且只有所有者才能更改权限。您要继续吗?”,点击“是”继续。接着点击添加按钮增加我们建立的SSERVU账号到该子键的权限列表里,并给予完全控制权限。到这里注册表已经设置完了。但还不能重新启动SERV-U,因为安装目录还没设置。
       现在就来设置一下,只保留你的管理账号和SSERVU账号,并给予除了完全控制外的所有权限。(见图13)

图13:SERV-U安装目录权限设置
    现在,在服务里重启Serv-U FTP Server服务就可以正常启动了。当然,到这里还没有完全设置完,你的FTP用户因为没有权限还是登录不了的,所以还要设置一下目录的权限。
     假设你有一个WEB目录,路径是d:/web。那么在这个目录的“安全设定”里除了管理员和IIS用户都删除掉,再加入SSERVU账号,切记SYSTEM账号也删除掉。为什么要这样设置呢?因为现在已经是用SSERVU账号启动的SERV-U,而不是用SYSTEM权限启动的了,所以访问目录不再是用SYSTEM而是用SSERVU,此时SYSTEM已经没有用了,这样就算真的溢出也不可能得到SYSTEM权限。另外,WEB目录所在盘的根目录还要设置允许SSERV-U账号的浏览和读取权限,并确认在高级里设置只有该文件夹。(见图14)

图14:WEB目录所在盘的权限设置
    至此,设置全部结束。现在的SERV-U设置是配合IIS设置的,因为和IIS使用不同的账号,WEB用户就不可能访问SERV-U的目录,并且WEB目录没有给予SYSTEM权限,所以SYSTEM账号也同样访问不了WEB目录,也就是说,即使使用MSSQL得到备份的权限也不能备份SHELL到你的WEB目录。你可以安全的使用SERV-U了

posted @ 2006-05-17 17:38 applezk's IT blog 阅读(188) | 评论 (0)编辑 收藏

SELECT COUNT(DISTINCT store_name)
            FROM Store_Information
            查询结果显示为:
            Count(DISTINCT store_name)
            3
            GROUP BY
            下面我们来进一步看一下SQL语言中的集合函数。上文中,我们曾使用SUM函数计算所有商店的销售总额,如果我们希望计算每一家商店各自的总销售额时该怎么办呢?要实现这一目的我们需要做两件事:首先,我们需要查询商店名称和销售额两个字段;然后,我们使用SQL语言的GROUP
            BY命令将销售额按照不同的商店进行分组,从而计算出不同商店的销售总额。GROUP BY命令的语法格式为:
            SELECT "column_name1", SUM("column_name2")
            FROM "table_name"
            GROUP BY "column_name1"
            我们可以使用如下命令实现上述查询目的:
            SELECT store_name, SUM(Sales)
            FROM Store_Information
            GROUP BY store_name
            查询结果显示为:
            store_name SUM(Sales)
            Los Angeles $1800
            San Diego $250
            Boston $700
            小注:
            GROUP BY关键字一般应用于同时查询多个字段并对字段进行算术运算的SQL命令中。
            HAVING
            用户在使用SQL语言的过程中可能希望解决的另一个问题就是对由sum或其它集合函数运算结果的输出进行限制。例如,我们可能只希望看到Store_Information数据表中销售总额超过1500美圆的商店的信息,这时我们就需要使用HAVING从句。语法格式为:
            SELECT "column_name1", SUM("column_name2")
            FROM "table_name"
            GROUP BY "column_name1"
            HAVING (arithematic function condition)
            (GROUP BY从句可选)
            由此,我们可以使用如下命令实现上述查询目的:
            SELECT store_name, SUM(sales)
            FROM Store_Information
            GROUP BY store_name
            HAVING SUM(sales) $#@62; 1500
            查询结果显示为:
            store_name SUM(Sales)
            Los Angeles $1800
posted @ 2006-05-17 11:41 applezk's IT blog 阅读(1079) | 评论 (0)编辑 收藏

包括安装时提示有挂起的操作、收缩数据库、压缩数据库、转移数据库给新用户以已存在用户权限、检查备份集、修复数据库等

  (一)挂起操作

  在安装Sql或sp补丁的时候系统提示之前有挂起的安装操作,要求重启,这里往往重启无用,解决办法:

  到HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager

  删除PendingFileRenameOperations

  (二)收缩数据库

  --重建索引

  DBCC REINDEX

  DBCC INDEXDEFRAG

  --收缩数据和日志

  DBCC SHRINKDB

  DBCC SHRINKFILE

  (三)压缩数据库

  dbcc shrinkdatabase(dbname)

  (四)转移数据库给新用户以已存在用户权限

  exec sp_change_users_login 'update_one','newname','oldname'

  go

  (五)检查备份集

  RESTORE VERIFYONLY from disk='E:\dvbbs.bak'

  (六)修复数据库

  ALTER DATABASE [dvbbs] SET SINGLE_USER

  GO

  DBCC CHECKDB('dvbbs',repair_allow_data_loss) WITH TABLOCK

  GO

  ALTER DATABASE [dvbbs] SET MULTI_USER

  GO

  --CHECKDB 有3个参数:

  --REPAIR_ALLOW_DATA_LOSS

  -- 执行由 REPAIR_REBUILD 完成的所有修复,包括对行和页进行分配和取消分配以改正分配错误、结构行或页的错误,以及删除已损坏的文本对象。这些修复可能会导致一些数据丢失。修复操作可以在用户事务下完成以允许用户回滚所做的更改。如果回滚修复,则数据库仍会含有错误,应该从备份进行恢复。如果由于所提供修复等级的缘故遗漏某个错误的修复,则将遗漏任何取决于该修复的修复。修复完成后,备份数据库。

  --REPAIR_FAST 进行小的、不耗时的修复操作,如修复非聚集索引中的附加键。这些修复可以很快完成,并且不会有丢失数据的危险。

  --REPAIR_REBUILD 执行由 REPAIR_FAST 完成的所有修复,包括需要较长时间的修复(如重建索引)。执行这些修复时不会有丢失数据的危险。

  --DBCC CHECKDB('dvbbs') with NO_INFOMSGS,PHYSICAL_ONLY

posted @ 2006-05-16 11:29 applezk's IT blog 阅读(224) | 评论 (0)编辑 收藏

declare @max integer,@id integer

  declare cur_rows cursor local for select 主字段,count(*) from 表名 group by 主字段 having count(*) > 1

  open cur_rows

  fetch cur_rows into @id,@max

  while @@fetch_status=0

  begin

  select @max = @max -1

  set rowcount @max

  delete from 表名 where 主字段 = @id

  fetch cur_rows into @id,@max

  end

  close cur_rows

  set rowcount 0

  方法二

  有两个意义上的重复记录,一是完全重复的记录,也即所有字段均重复的记录,二是部分关键字段重复的记录,比如Name字段重复,而其他字段不一定重复或都重复可以忽略。

  1、对于第一种重复,比较容易解决,使用

  select distinct * from tableName

  就可以得到无重复记录的结果集。

  如果该表需要删除重复的记录(重复记录保留1条),可以按以下方法删除

  select distinct * into #Tmp from tableName

  drop table tableName

  select * into tableName from #Tmp

  drop table #Tmp

  发生这种重复的原因是表设计不周产生的,增加唯一索引列即可解决。

  2、这类重复问题通常要求保留重复记录中的第一条记录,操作方法如下

  假设有重复的字段为Name,Address,要求得到这两个字段唯一的结果集

  select identity(int,1,1) as autoID, * into #Tmp from tableName

  select min(autoID) as autoID into #Tmp2 from #Tmp group by Name,autoID

  select * from #Tmp where autoID in(select autoID from #tmp2)

  最后一个select即得到了Name,Address不重复的结果集(但多了一个autoID字段,实际写时可以写在select子句中省去此列)

       如果大家还有好的办法,希望您能将思路或例子与大家分享!!

posted @ 2006-05-16 11:07 applezk's IT blog 阅读(185) | 评论 (0)编辑 收藏

 

在使用过程中大家经常碰到数据库日志非常大的情况,在这里介绍了两种处理方法……
  方法一

  一般情况下,SQL数据库的收缩并不能很大程度上减小数据库大小,其主要作用是收缩日志大小,应当定期进行此操作以免数据库日志过大

  1、设置数据库模式为简单模式:打开SQL企业管理器,在控制台根目录中依次点开Microsoft SQL Server-->SQL Server组-->双击打开你的服务器-->双击打开数据库目录-->选择你的数据库名称(如论坛数据库Forum)-->然后点击右键选择属性-->选择选项-->在故障还原的模式中选择“简单”,然后按确定保存

  2、在当前数据库上点右键,看所有任务中的收缩数据库,一般里面的默认设置不用调整,直接点确定

  3、收缩数据库完成后,建议将您的数据库属性重新设置为标准模式,操作方法同第一点,因为日志在一些异常情况下往往是恢复数据库的重要依据

  方法二

  SET NOCOUNT ON

  DECLARE @LogicalFileName sysname,

  @MaxMinutes INT,

  @NewSize INT

  USE tablename -- 要操作的数据库名

  SELECT @LogicalFileName = 'tablename_log', -- 日志文件名

  @MaxMinutes = 10, -- Limit on time allowed to wrap log.

  @NewSize = 1 -- 你想设定的日志文件的大小(M)

  -- Setup / initialize

  DECLARE @OriginalSize int

  SELECT @OriginalSize = size

  FROM sysfiles

  WHERE name = @LogicalFileName

  SELECT 'Original Size of ' + db_name() + ' LOG is ' +

  CONVERT(VARCHAR(30),@OriginalSize) + ' 8K pages or ' +

  CONVERT(VARCHAR(30),(@OriginalSize*8/1024)) + 'MB'

  FROM sysfiles

  WHERE name = @LogicalFileName

  CREATE TABLE DummyTrans

  (DummyColumn char (8000) not null)

  DECLARE @Counter INT,

  @StartTime DATETIME,

  @TruncLog VARCHAR(255)

  SELECT @StartTime = GETDATE(),

  @TruncLog = 'BACKUP LOG ' + db_name() + ' WITH TRUNCATE_ONLY'

  DBCC SHRINKFILE (@LogicalFileName, @NewSize)

  EXEC (@TruncLog)

  -- Wrap the log if necessary.

  WHILE @MaxMinutes > DATEDIFF (mi, @StartTime, GETDATE()) -- time has not expired

  AND @OriginalSize = (SELECT size FROM sysfiles WHERE name = @LogicalFileName)

  AND (@OriginalSize * 8 /1024) > @NewSize

  BEGIN -- Outer loop.

  SELECT @Counter = 0

  WHILE ((@Counter < @OriginalSize / 16) AND (@Counter < 50000))

  BEGIN -- update

  INSERT DummyTrans VALUES ('Fill Log')

  DELETE DummyTrans

  SELECT @Counter = @Counter + 1

  END

  EXEC (@TruncLog)

  END

  SELECT 'Final Size of ' + db_name() + ' LOG is ' +

  CONVERT(VARCHAR(30),size) + ' 8K pages or ' +

  CONVERT(VARCHAR(30),(size*8/1024)) + 'MB'

  FROM sysfiles

  WHERE name = @LogicalFileName

  DROP TABLE DummyTrans

  SET NOCOUNT OFF

posted @ 2006-05-16 11:03 applezk's IT blog 阅读(238) | 评论 (0)编辑 收藏

A


1.0.0.0 到126.0.0.0有效

0.0.0.0 和127.0.0.0保留

B
128.1.0.0到191.254.0.0有效

128.0.0.0和191.255.0.0保留

C
192.0.1.0 到223.255.254.0有效

192.0.0.0和223.255.255.0保留

D
224.0.0.0到239.255.255.255用于多点广播

E
240.0.0.0到255.255.255.254保留

255.255.255.255用于广播

posted @ 2006-05-11 00:36 applezk's IT blog 阅读(141) | 评论 (0)编辑 收藏

IP地址和子网掩码的设置,是每个网管必须具备的网络基础知识,只有理解了IP地址和子网掩码的真正含义,才能得心应手的管理一个网络。我们要想理解IP地址与子网掩码的真正应用,首先要理解IP地址与子网掩码的常识。

由于计算机的基本原理是二进制,因此IP地址与子网掩码也不例外了。要想学会如何计算子网掩码,也要学会十进制与二进制的换算。最简单的方法是用Windows的计算器,在科学型中,选择十进制,输入一个数字,然后点击二进制,该数字就会换算成二进制了。

一、IP地址的常识:

1、IP地址的作用:IP地址用于标识主机的地址,一个网络是由若干台主机组成的,每台主机必须有一个全球唯一的IP地址,就像我们的生活中的电话号码一样,每部电话只能有一个全球唯一的电话号码。广义上的主机可以是工作在网络中的工作站、服务器、路由器。IP地址一般是用十进制来表示的,由四个数字段来组成,中间用逗号隔开。如192.168.1.5就是一个IP地址。

图一

1、IP地址的组成:IP地址由两部分组成,如图一:前面一部分是是网络号,后面是主机号。网络号决定了主机所处位置的信息,相当于我们电话号码的区号,主机号才是该机器的地址。IP地址加上子网掩码,才是该主机在网络上的真正地址。这个就与我们的电话号码一个道理,也是由区号和电话号码来组成的。IP地址原理是基于二进制的形式,但我们在使用的时候,全部换算成了十进制,只有在计算子网掩码的时候,才用二进制的形式来表示。

2、IP地址的分类:IP地址一般分为A、B、C三类,我们以w.x.y.z这个IP地址为例,说明一下三类IP地址的划分:当W的数值在1-126之间的时,IP地址为A类,默认的子网掩码是255.0.0.0。当W数值在128-191之间时,IP地址为B类,默认的子网掩码是255.255.0.0。当W的数字在192-223之间时,IP地址为C类,默认的子网掩码是255.255.255.0。

3、国际NIC组织的几条规定:
        127.0.0.1是为本机做环回测试保留的IP地址。
        192.X.X.X和10.X.X.X为局域网的保留地址。
        主机位全部为1的地址是网络的广播地址
        主机位全部为0的IP地址是指网络本身

4、IP地址的合理选择:使用哪一类的IP地址,就直接决定了这个子网中可以容纳的机器数量,因此,我们可以根据自己的网络规模,选择合理的IP地址。我们要以C类的IP地址来看一下,192.168.1.X,最后这个数值,我们不要以十进制来分析,转换成二进制,有8个二进制数字的位置,就是要用0和1做成一个八位数的不重复的数字。经过组合排列可以有28个不同的数字产生,由于全部为0的组合是网络本身,不能使用,全部为1的组合是广播地址,因此将会有28-2个不同的数值,也就是254个,不同的数值,这就决定了C类子网中最多可以容纳254台主机。同样的道理,大家可以自己研究一下A类和B类的一个IP地址段,最多可以容纳多少台主机。经过分析,我们可以得出一个结论,B类IP地址中可以容纳的主机数量为216-2台主机,A类地址中可以容纳的主机数量为224-2台主机。综合上面,我们可以总结出来一个公式,主机数量=2n-2其中N的值是主机位的位数。

二、子网掩码常识

1、子网掩码的作用:子网掩码的作用就是判断两个需要通信的主机是否需要经过网络转发,如果两个要通信的主机在同一个子网内,就可以直接通信,如果两个需要通信的主机不在同一个子网内,则需要寻找路径进行通讯了。通俗的说,我自己的电话是021-55554444,我朋友的电话是010-666688888,我们两个人要通信,我先要看一下我们两个的电话是不是在同一个区间(相当于子网掩码中的子网),结果不在一个区间,我要打他的电话,肯定要加上区号了,也就是要通过转发了。

2、子网掩网的组成:子网掩码其实还是一个IP地址,ABC三类IP地址都有默认的子网掩码,请大家在使用的时候,不要随意更改。我们可以将255.255.255.0这个子网掩码换算成二进制的是这样的:11111111. 11111111. 11111111.00000000。在子网掩码中,网络位用1来表示,主机位用0来表示。只要网络位相同,那么两个子网间就可以通讯了,这就是判断两个需要通信的主机是否在一个子网中的依据。

三、子网掩码的高级应用--合理选择IP地址和子网掩码

IP地址属于哪一类,就决定了在这一个子网中,可以容纳的主机数量。通过修改子网掩网,可以改变一个子网中可容纳的机器数量,并优化自己网络的通讯性能更高。

一个网络中,使用哪一类的IP地址和子网掩码,表面上看来没有什么关系,实际上,如果子网掩码选择不当,可能会引起广播风暴,降低网络性能。我们以一个实例来分析一下:我们的机器IP地址为192.168.0.X网段的,我们没有用默认的子网掩码255.255.255.0,而是选择了255.255.0.0这个作为子网掩码。我们将子网掩码换算成二进制后是:

11111111.11111111.00000000.00000000,在进行网络通信的时候,由于主机位占用了16位,数据广播的范围会扩大,因此可能会产生大量的广播信息,降低网络的通讯性能。如何为自己的网络选择一个IP地址段和配套的子网掩码,提高我们的网络通讯性能,是我们关心的议题。因此,我们可以根据我们网络中的机器数量,打造属于自己网络的子网掩网。

在一般情况下,如果机器数量不超过250台,没有必要自己修改默认的子网掩码,在机器数量超过250台的时候,才有必要自己修改子网掩码。我们以450台的机器一个网络为例,说一下如何选择合适的IP地址和子网掩码。450台机器的网络,由于C类的IP地址只支持254台主机,肯定不可以了。我们只能选择B类的IP地址,如选择使用188.188.X.X,默认的子网掩码是255.255.0.0。我们通过公式主机数量=2n-2可以看出,在B类IP地址可以容纳的机器数量有65536台主机,有点太大了,我们是否可以修改一下呢?我们用公式计算一下450=2n-2,经过计算可以知道N的值最合适的值可以取9最合适了。我们将子网掩码换算为二进制:

11111111.11111111.00000000.00000000,子网掩码目前的主机位数是16,我们改成9后,子网掩码成为:11111111.11111111.11111110.00000000,换算成十进制后是:255.255.254.0。成功了。用在网络中测试一下,是否可能通讯,一切OK。

在自己计算子网掩码的时候,一定要正确理解,在子网掩码换算成为二进制后,主机位在哪里,网络位在哪里,才能正确理解

posted @ 2006-05-10 23:31 applezk's IT blog 阅读(226) | 评论 (0)编辑 收藏

TCP/IP协议簇分哪几层?每层包含的主要协议是什么?
   TCP/IP协议族共有五层

   1、应用层:主要协议有FTP、Telnet、SMTP、DNS、SNMP、Http
   2、传输层:主要协议有TCP、UDP
   3、网络层:主要协议有IP
   4、网络接口层:主要协议有SLIP、PPP
   5、物理层:没有什么专用的协议
posted @ 2006-05-10 20:32 applezk's IT blog 阅读(298) | 评论 (0)编辑 收藏

计算机之间相互通信的时候,分为两种方式:

一种是发送信息以后,可以确认信息是否到达,也就是有应答的方式,这种方式大多采用TCP协议。

在TCP传输控制协议中,建立端对端的连接是靠IP地址和TCP的端口号的共同作用。所以TCP协议使用的端口叫TCP端口。IE浏览器使用的协议是TCP协议,它用的端口就是TCP端口。

一种是发送以后就不管了,不去确认信息是否到达,这种方式大多采用UDP协议。UDP也是使用端口号进行连接的。 如QQ,使用的是UDP协议端口。
posted @ 2006-05-10 20:19 applezk's IT blog 阅读(274) | 评论 (0)编辑 收藏

仅列出标题
共19页: First 11 12 13 14 15 16 17 18 19