这是可以使用我们的多个免费在线工作站之一在 OnWorks 免费托管服务提供商中运行的命令 rootd,例如 Ubuntu Online、Fedora Online、Windows 在线模拟器或 MAC OS 在线模拟器
程序:
您的姓名
rootd - ROOT 文件服务器守护进程
概要
根 [选项]
商品描述
本手册页简要记录了 根 程序。
根 是一个 根 远程文件服务器守护进程。
这个小型服务器是由 内网(8)(或 希内特(8)) 当客户请求一个
连接到 根 服务器或手动(即从命令行)。 这 根 服务器
与 根 网络文件, TFTP 和 网络系统 类。 它允许访问远程
目录和 根 从任何读取或写入模式的文件 根 互动环节。
默认情况下,rootd 侦听 IANA 分配给它的端口 1094。
开始 威盛 (X)信息技术发展局
跑步 根 通过 内网(8)或 希内特(8) 端口1094必须分配给 根 in
/ etc /服务; 如果不存在,应添加以下行:
根 1094/tcp
如果系统使用inetd,则添加以下行 /etc/inetd.conf:
rootd 流 tcp nowait root绑定>/rootd rootd -i
在哪里绑定> 是你安装的目录 根 英寸
内网(8) daemon 必须重新读取它的配置文件才能知道新的
服务。 这可以通过手动杀死并重新启动它来完成
杀死-HUP
或者如果 系统软件 初始化(8) 使用脚本,通过重新启动它,例如
/etc/init.d/inetd 重启
如果系统使用 希内特(8) 相反,应该在下面创建一个名为“rootd”的文件
/etc/xinetd.d 内容:
# 默认值:关闭
# 描述:rootd 守护进程
#
服务rootd
{
禁用=否
标志 = 重用
socket_type =流
等待=否
用户=根
服务器 =绑定>/rootd
服务器参数 = -i
}
又在哪里,绑定> 是你安装的目录 根 英寸
希内特(8) 必须重启守护进程:
/sbin/service xinetd 重启
如果你安装 根 使用一些预编译的包(例如 红帽 Linux 或者
Debian GNU / Linux的 包),这可能已经为您完成了。
以上配置示例以超级用户权限启动守护进程。 请参考
到 内网(8)或 希内特(8) 限制权限方式的文档。
开始 BY 手
您也可以开始 根 直接在您的私人帐户下手动运行(无根
需要系统权限)。 例如开始 根 侦听端口 5151 只需键入:
rootd -p 5151
通知: 不需要 & 根 将自行进入后台。
ANONYMOUS 登录
根 也可以配置为匿名使用(如匿名 ftp)。 建立 根 至
接受匿名登录执行以下操作(以 root 身份登录时):
1 将以下行添加到 / etc / passwd文件:
rootd:*:71:72:匿名 rootd:/var/spool/rootd:/斌/假
您可以在其中修改 uid、gid (71, 72) 和主目录以适合您的
系统。
2 将以下行添加到 / etc / group:
根:*:72:根
其中 gid 必须与 gid 匹配 / etc / passwd文件
3
创建目录:
/var/假脱机/rootd
mkdir /var/spool/rootd/tmp
chmod 777 /var/假脱机/rootd/tmp
其中 /var/假脱机/rootd 必须匹配 根 中指定的主目录
根 / etc / passwd文件 条目。
4 为匿名做可写目录,例如:
mkdir /var/spool/rootd/pub
chown rootd:rootd /var/spool/rootd/pub
这就是全部。
如果你安装 根 使用一些预编译的包(例如 红帽 Linux 或者
Debian GNU / Linux的 包),这可能已经为您完成了。
几点说明:
* 您可以使用名称登录匿名服务器 匿名 or 扎根。
* passwd 应该是类型 [电子邮件保护] 暂时只强制执行@
是。
* 在匿名模式下,文件树的顶部设置为 根 主目录,
因此只能访问主目录下的文件。
* 匿名模式仅在通过以下方式启动服务器时有效 内网(8)或 希内特(8)。
关于我们 密码 认证
在使用影子密码的系统中,完全访问用户的密码字段
信息结构需要特殊权限; 如果 rootd 是,这通常会被授予
开始于 内网(8) or 希内特(8),如上例所示。 如果守护进程在
非特权模式,无论是来自普通帐户还是由具有降低特权的 (x)inetd,
基于密码的身份验证要求用户创建一个文件 $HOME/.rootdpass ,其中包含
加密密码(使用 地穴(3))。 系统之前会测试这个文件是否存在
检查系统密码文件。 可以通过以下方式创建加密密码
方式:
perl -e '$pw = crypt(" ","salt"); 打印 "$pw0'
将输出字符串存储在 $HOME/.rootdpass 中。
如果 $HOME/.rootdpass 不存在且无法访问系统密码文件,
rootd 尝试通过 sshd的(8) 守护进程。
配置
-b <tcp窗口大小>
以字节为单位指定 tcp 窗口大小(例如,参见
http://www.psc.edu/networking/perf_tune.html)。 默认为 65535。仅更改
默认用于具有高带宽*延迟乘积的管道。
-d <水平>
写入 syslogd 的调试信息级别 0 = 无调试(默认),1 = 最小值,2 =
中等,3 = 最大值。
-D <根守护进程>
从文件中读取访问规则. 默认情况下
/system.rootdaemonrc 用于访问规则; 对于私人开始
首先读取守护进程 $HOME/.rootdaemonrc(如果存在)。
-f 在前台运行(在窗口上输出); 用于调试目的。
-i 表示 根 是由...开始的 内网(8)或 希内特(8)。
-noauth
不需要客户端身份验证
-p <港口#>[-端口2#>]
指定要侦听的端口号。 使用 port-port2 查找第一个可用的
指定范围内的端口。 使用 0-N 作为相对于默认服务端口的范围。
-r 文件只能以只读模式打开
-s <sshd_端口#>
指定用于身份验证的 sshd 守护程序的端口号(默认为
22)。
-T <目录>
指定用于放置临时文件的目录路径; 默认是
/usr/tmp. 在以有限权限运行时很有用。
-w 不检查 /etc/hosts.equiv、$HOME/.rhosts 以进行基于密码的身份验证; 经过
默认情况下,首先通过调用 ruserok(...) 来检查这些文件; 如果这个选项是
指定密码总是需要的。
使用 onworks.net 服务在线使用 rootd