Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)

一、 web服务器安装
建站方式:
1)单独一个IP地址,对应一个Web站点
2)基于端口配置多个站点,访问站点时必须加上端口号
3)主机绑定多个网卡或IP,每个IP代理一个站点。浪费IP
4)每个网站基于域名的主机
1、服务器管理器→角色→添加角色
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第1张图片
2、在这个窗口中可以选择要安装的服务,这里我们选择“Web服务器(IIS)”
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第2张图片
3、这里有一点要注意,这里边有一个“安全性”,这一项一般不用选,选择后在登录网页的时候会弹出一个Windows弹框,让你输入密码。具体选项根据实际需求选择。
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第3张图片
4、完成安装。可能需要耐心等一段时间。
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第4张图片
5、现在在开始菜单栏里就会看到相应的服务管理器
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第5张图片
6、我们现在可以看到的这个网站是Web服务自带的一个网站,我们可以把它删了。
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第6张图片
7、右键“网站”→添加网站
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第7张图片
8、如图,填写完成后点击“完成”结束创建
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第8张图片
9、在另一台电脑中测试。测试成功!
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第9张图片
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第10张图片
二、FTP服务器安装
该服务是基于IIS的,所以我们在安装IIS服务器选择角色服务时,选择FTP有关的服务
1、与web相同:开始→管理工具→信息服务管理器
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第11张图片
2、右击“网站”→添加FTP站点
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第12张图片
3、如图然后“下一步”
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第13张图片
4、IP写FTP服务的IP(本机IP),SSL在这里暂时选无
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第14张图片
5、身份验证匿名和基本这里都选择。允许访问可根据需求选择,我这里选择所有用户,读写权限都给
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第15张图片
6、用物理机验证。显示成功!!
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第16张图片
注:这里只是web和ftp的基本建立,其他的自己多玩就好(以下是“帮助”中的内容,我直接复制粘贴过来的)

FTP(两个端口:命令传输端口、数据传输端口)
主动FTP
被动FTP
FTP是仅基于TCP的服务,不支持UDP。与众不同的是FTP使用2个端口,一个数据端口和一个命令端口(也可叫做控制端口)。通常来说这两个端口是21(命令端口)和20(数据端口)。但FTP工作方式的不同,数据端口并不总是20。这就是主动与被动FTP的最大不同之处。

(一)主动FTP
主动方式的FTP是这样的:客户端从一个任意的非特权端口N(N>1024)连接到FTP服务器的命令端口,也就是21端口。然后客户端开始监听端口N+1,并发送FTP命令“port N+1”到FTP服务器。接着服务器会从它自己的数据端口(20)连接到客户端指定的数据端口(N+1)。
针对FTP服务器前面的防火墙来说,必须允许以下通讯才能支持主动方式FTP:

  1. 任何大于1024的端口到FTP服务器的21端口。(客户端初始化的连接)
  2. FTP服务器的21端口到大于1024的端口。 (服务器响应客户端的控制端口)
  3. FTP服务器的20端口到大于1024的端口。(服务器端初始化数据连接到客户端的数据端口)
  4. 大于1024端口到FTP服务器的20端口(客户端发送ACK响应到服务器的数据端口)

(二)被动FTP
为了解决服务器发起到客户的连接的问题,人们开发了一种不同的FTP连接方式。这就是所谓的被动方式,或者叫做PASV,当客户端通知服务器它处于被动模式时才启用。
在被动方式FTP中,命令连接和数据连接都由客户端发起,这样就可以解决从服务器到客户端的数据端口的入方向连接被防火墙过滤掉的问题。
当开启一个 FTP连接时,客户端打开两个任意的非特权本地端口(N > 1024和N+1)。第一个端口连接服务器的21端口,但与主动方式的FTP不同,客户端不会提交PORT命令并允许服务器来回连它的数据端口,而是提交 PASV命令。这样做的结果是服务器会开启一个任意的非特权端口(P > 1024),并发送PORT P命令给客户端。然后客户端发起从本地端口N+1到服务器的端口P的连接用来传送数据。
对于服务器端的防火墙来说,必须允许下面的通讯才能支持被动方式的FTP:

  1. 从任何大于1024的端口到服务器的21端口(客户端初始化的连接)
  2. 服务器的21端口到任何大于1024的端口(服务器响应到客户端的控制端口的连接)
  3. 从任何大于1024端口到服务器的大于1024端口(客户端初始化数据连接到服务器指定的任意端口)
  4. 服务器的大于1024端口到远程的大于1024的端口(服务器发送ACK响应和数据到客户端的数据端口)

以上关于主动和被动FTP的解释,可以简单概括为以下两点:

  1. 主动FTP:
    命令连接:客户端 >1024端口 -> 服务器 21端口
    数据连接:客户端 >1024端口 <- 服务器 20端口
  2. 被动FTP:
    命令连接:客户端 >1024端口 -> 服务器 21端口
    数据连接:客户端 >1024端口 -> 服务器 >1024端口

(三)主动与被动FTP优缺点:
主动FTP对FTP服务器的管理有利,但对客户端的管理不利。因为FTP服务器企图与客户端的高位随机端口建立连接,而这个端口很有可能被客户端的防火墙阻塞掉。被动FTP对FTP客户端的管理有利,但对服务器端的管理不利。因为客户端要与服务器端建立两个连接,其中一个连到一个高位随机端口,而这个端口很有可能被服务器端的防火墙阻塞掉。
FTP隔离用户(在“帮助”中有详细说明)
使用“FTP 用户隔离”功能页可以定义 FTP 站点的用户隔离模式。FTP 用户隔离是用于 Internet 服务提供商 (ISP) 的一种解决方案,可以为其客户提供单独的 FTP 目录以供上载内容。FTP 用户隔离将用户限制在其自己的目录中,从而防止用户查看或覆盖其他用户的内容。由于用户的顶级目录显示为 FTP 服务的根目录,因此用户无法沿目录树再向上导航。用户在其特定站点内可以创建、修改或删除文件和文件夹。

元素名称:不隔离用户。在以下目录中启动用户会话: FTP 根目录
描述:选择此选项将指定您不想隔离用户。
所有 FTP 会话都将在 FTP 站点的根目录中启动。
小心:如果有足够的权限,则任何 FTP 用户可能都可以访问任何其他 FTP 用户的内容。

元素名称:不隔离用户。在以下目录中启动用户会话: 用户名目录
描述:选择此选项将指定您不想隔离用户。
所有 FTP 会话都将在与当前登录用户同名的物理或虚拟目录中启动(如果该文件夹存在);否则,FTP 会话将在 FTP 站点的根目录中启动。
注意:若要指定开始目录供匿名访问,请在 FTP 站点的根目录中创建一个名为 default 的物理或虚拟目录文件夹。
小心:如果有足够的权限,则任何 FTP 用户可能都可以访问任何其他 FTP 用户的内容。

元素名称:隔离用户。将用户局限于以下目录: 用户名目录(禁用全局虚拟目录)
描述:选择此选项将指定要将 FTP 用户会话隔离到与 FTP 用户帐户同名的物理或虚拟目录中。用户只能看见其自身的 FTP 根位置,并因受限而无法沿目录树再向上导航。
注意:若要为每个用户创建主目录,首先必须在 FTP 服务器的根文件夹下创建一个物理或虚拟目录,该目录以您的域命名,对于本地用户帐户则命名为 LocalUser。接下来,必须为将访问 FTP 站点的每个用户帐户创建一个物理或虚拟目录。下表列出了用于 FTP 服务所附身份验证提供程序的主目录语法:
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第17张图片
元素名称:隔离用户。将用户局限于以下目录: 用户名物理目录(启用全局虚拟目录)
描述:选择此选项将指定要将 FTP 用户会话隔离到与 FTP 用户帐户同名的物理目录中。用户只能看见其自身的 FTP 根位置,并因受限而无法沿目录树再向上导航。
注意:若要为每个用户创建主目录,首先必须在 FTP 服务器的根文件夹下创建一个物理目录,该目录以您的域命名,对于本地用户帐户则命名为 LocalUser。接下来,必须为将访问 FTP 站点的每个用户帐户创建一个物理目录。下表列出了用于 FTP 服务所附身份验证提供程序的主目录语法:
Windows server 2008 r2 基于LLS的Web和FTP服务搭建(基本)_第18张图片
元素名称:隔离用户。将用户局限于以下目录: 在 Active Directory 中配置的 FTP 主目录
描述:选择此选项将指定要将 FTP 用户会话隔离到在 Active Directory 帐户设置中为每个 FTP 用户配置的主目录中。当用户的对象位于 Active Directory 容器中时,将提取 FTPRoot 和 FTPDir 属性,以提供用户主目录的完整路径。如果 FTP 服务可以成功访问该路径,则将用户放置在其主目录(代表其 FTP 根位置)中。用户只能看见其自身的 FTP 根位置,并因受限而无法沿目录树再向上导航。如果 FTPRoot 或 FTPDir 属性不存在,或这两个属性在一起无法组成有效且可访问的路径,则拒绝用户访问。
注意:此模式需要使用 Windows Server 2003 操作系统或更高版本操作系统运行的 Active Directory 服务器。也可以使用 Windows 2000 Active Directory,但是需要手动扩展用户对象架构。

元素名称:自定义
描述:此选项指定您希望通过使用自定义提供程序来隔离 FTP 用户会话。
重要:此选项为高级功能,只能通过修改 ApplicationHost.config 文件中的 FTP 配置设置进行选择。

你可能感兴趣的:(网络运维,Web服务器搭建,FTP服务器搭建,服务器搭建基础,IIS)