ftpd 디먼
용도
인터넷 FTP 프로토콜에 서버 기능을 제공합니다.
구문
/usr/sbin/ftpd [ -d ] [ -D DataConnTimeOut ][-e][ -f ] [ -ff ] [ -k ] [ -l ] [ -U ] [ -t TimeOut ] [ -T MaxTimeOut ] [ -s ] [ -u OctalVal ][-q[-C]][-c][-H]
설명
/usr/sbin/ftpd 디먼은 DARPA 인터넷 FTP (File Transfer Protocol) 서버 프로세스입니다. ftpd 디먼은 TCP (Transmission Control Protocol) 를 사용하여 /etc/services 파일의 ftp 명령 서비스 스펙으로 지정된 포트에서 청취합니다.
/etc/inetd.conf 또는/etc/services 파일을 편집하여 SMIT (System Management Interface Tool) 또는 SRC (System Resource Controller) 를 사용하여 ftpd 디먼을 변경할 수 있습니다. Typingftpd명령행에서는 사용하지 않는 것이 좋습니다. ftpd 디먼은 /etc/inetd.conf 파일에서 주석 부호를 뺄 때 디폴트로 시작됩니다.
inetd 디먼은 /etc/inetd.conf 파일 및 /etc/services 파일에서 해당 정보를 가져옵니다.
' /etc/inetd.conf ' 또는 /등' /서비스 ' 파일을 변경한 경우 ' 새로 고침 ' -s inetd ' 또는 ' kill ' -1 ' InetdPID ' 명령을 실행하여 ' inetd ' 데몬에 구성 파일의 변경 사항을 알립니다.
ftpd 디먼은 csh 명령의 규칙에 따라 파일 이름을 확장합니다. 이 명령에서는 *(별표), ? (물음표), [] (왼쪽 및 오른쪽 대괄호), { } (왼쪽 및 오른쪽 중괄호) 및~(물결 기호).
ftpaccess.ctl 파일
allow:, deny:, readonly:, writeonly:, readwrite:, useronly:, grouponly:, herald: 및/또는 motd:로 시작되는 행에 대해 /etc/ftpaccess.ctl 파일이 검색됩니다. 다른 행은 무시됩니다. 파일이 존재하지 않으면 모든 호스트에 대해 ftp 액세스가 허용됩니다. allow: 및 deny: 행은 호스트 액세스를 제한하기 위한 행입니다. readonly:, writeonly: 및 readwrite: 행은 ftp 읽기(가져오기) 및 쓰기(넣기)를 제한하기 위한 행입니다. useronly: 및 grouponly: 행은 익명의 사용자를 정의하기 위한 행입니다. herald: 및 motd: 행은 로그인 전후 복수 행 메시지를 위한 행입니다.
keyword: value, value, ...여기서, 모든 키워드에 대해 하나 이상의 값을 지정할 수 있습니다. 동일한 키워드를 가진 복수의 행을 둘 수 있습니다. /etc/ftpaccess.ctl의 행은 1024자로 제한되며 1024자를 넘으면 무시됩니다.allow: host, host, ...
deny: host, host, ...allow: 행이 지정되면 모든 allow: 행에 나열된 호스트에 대해서만 ftp 액세스가 허용됩니다. 다른 모든 호스트는 ftp 액세스가 거부됩니다. allow: 행이 없는 경우 deny: 행에 지정된 호스트를 제외한 모든 호스트에 ftp 액세스가 제공됩니다. 호스트는 호스트 이름 또는 IP 주소로 지정할 수 있습니다.readonly: dirname, dirname, ...
writeonly: dirname, dirname, ...
readwrite: dirname, dirname, ...readonly: 행은 읽기 전용 디렉토리를 나열하고 writeonly: 행은
쓰기 전용 디렉토리를 나열합니다. 읽기 액세스는 쓰기 전용 디렉토리에서 거부되고
쓰기 액세스는 읽기 전용 디렉토리에서 거부됩니다. readwrite: 행에 지정된 디렉토리를 외 다른 모든 디렉토리에는 액세스가 부여됩니다. readwrite: 행이 지정되면 readwrite: 행에 나열된 디렉토리 및/또는 readonly: 행에 나열된 디렉토리에만 읽기에 대한 액세스가 부여되고 readwrite: 행에 나열된 디렉토리 및/또는 writeonly: 행에 나열된 디렉토리에만 쓰기에 대한
액세스가 부여됩니다. 또한 이러한 행은 "ALL" 또는 "NONE" 값을 가질 수 있습니다.useronly: username, username, ...
puseronly: username, username, ...
grouponly: groupname, groupname, ...
pgrouponly: groupname, groupname, ...사용자 이름은 /etc/passwd에 있고 그룹 이름은 /etc/group에 있습니다. useronly: 및 puseronly: 행은 익명 사용자를 정의합니다. grouponly: 및 pgrouponly: 행은 익명 사용자 그룹을 정의합니다. 이러한 익명 사용자는 ftp 활동이 자신의 홈 디렉토리로 제한된다는 점에서 익명인 사용자와 비슷합니다. The useronly: 및 grouponly: 행은 비밀번호로 보호되지 않는다는 점에서 익명 사용자와 유사한 익명 사용자를 정의합니다. puseronly: 및 pgrouponly: 행은 비밀번호로 보호되는 익명 사용자를 정의합니다.herald: path
motd: on|off경로는 로그인 전에 표시되는 복수 행 herald를 포함하는 파일의 전체 경로 이름입니다. motd: 행의 값이 'on'인 경우 $HOME/motd 파일은 로그인 후 표시되는 복수 행 메시지를 포함합니다. 사용자가 정의된 익명 사용자인 경우 /etc/motd 파일은 로그인 후 표시되는 복수 행 메시지를 포함합니다. (/etc/motd는 익명 사용자의 chroot'ed 홈 디렉토리에 있음을 참고하십시오.) motd: 행의 디폴트는 off입니다.표준 운영 체제 인증 메소드가 현재 인증 메소드인 경우:
- 사용자는 암호 데이터베이스 /etc/security/passwd에 암호를 가지고 있어야 합니다. (사용자의 비밀번호가 널(null)이 아닌 경우 클라이언트 프로세스는 해당 비밀번호를 제공해야 합니다.)
- 사용자 이름은 /etc/ftpusers 파일에 표시되지 않아야 합니다.
- 사용자의 로그인 쉘 은 /etc/security/login.cfg 파일의 쉘 속성에 표시되어야 합니다.
- 사용자 이름이
anonymous,ftp이거나 /etc/ftpaccess.ctl 파일에서 정의된 익명 사용자인 경우 익명 FTP 계정이 비밀번호 파일에서 정의되어야 합니다. 이 경우 어떠한 비밀번호를 사용해도 클라이언트 프로세스에 로그인할 수 있습니다. 규칙에 따라 비밀번호는 클라이언트 호스트의 이름입니다. ftpd 디먼은 특별한 방법을 사용하여 클라이언트 프로세스에 의한 액세스를 익명 계정으로 제한합니다.
Kerberos 5가 현재 인증 메소드인 경우:
ftpd 디먼은 다음 조건 모두가 충족되는 경우에만 액세스를 허용합니다.
- ftp 클라이언트의 로컬 사용자가 현재 DCE 신임 정보를 가지고 있습니다.
- 국지 및 원격 시스템 모두 AUTH 명령을 지원합니다.
- 원격 시스템이 DCE 신임을 원격 계정에 액세스하기에 충분한 것으로 승인합니다. 추가 정보는 kvalid_user 함수를 참조하십시오.
전송 계층 보안 지원
ftpd 디먼은 RFC 4217에 정의된 대로 TLS(Transport Layer Security)를 지원합니다. TLS는 클라이언트와 서버 간 보안 통신을 제공하는 암호화 프로토콜입니다.
이 구현의 주 목적은 암호화를 사용하여 제어 및 데이터 연결을 보안 설정하는 것입니다. 클라이언트는 다른 수단을 통해 인증되어야 합니다. 지원되는 유일한 메소드는 표준 인증 메소드입니다.
TLS 세션 시작 요청을 수신하면 ftpd 디먼은 /etc/ftpd.cnf 파일 읽기를 진행하고 TLS 세션을 설정하는 데 사용될 다음 구성 매개변수를 로드합니다.
| 항목 | 설명 |
|---|---|
| CRL_PATH | CRL_PATH 매개변수는 인증서 취소 리스트 파일에 대한 경로를 제공하며 이 경로는 PEM 형식이어야 합니다. 지정하는 경우 클라이언트가 제공하는 디지털 인증서가 인증서 취소 리스트에 대해 검증됩니다. ftp 클라이언트가 디지털 인증서를 사용하지 않는 경우 연결이 실패합니다. 클라이언트가 디지털 인증서를 제공하지만 인증서가 취소된 경우 TLS 세션이 실패합니다. 이 매개변수가 지정되지 않으면 클라이언트가 디지털 인증서를 제공하지 않아도 됩니다. |
| CA_PATH | CA_PATH 매개변수는 인증 권한 파일에 대한 경로를 제공하며 이 경로는 PEM 형식이어야 합니다. 지정하는 경우 클라이언트 인증서가 인증 권한에 대해 검증됩니다. 클라이언트가 디지털 인증서를 제공하지 않는 경우 연결이 실패합니다. 클라이언트가 디지털 인증서를 제공하지만 인증서에 보안 권한에 의해 서명되지 않은 경우 TLS 세션이 실패합니다. 이 매개변수가 지정되지 않으면 클라이언트가 디지털 인증서를 제공하지 않아도 됩니다. |
| CIPHER_LIST | CIPHER_LIST 매개변수를 지정하는 경우 TLS 세션 중에 이 리스트가 사용됩니다. 지정하지 않는 경우에는 디폴트 암호 리스트가 사용됩니다. |
| DEPTH | CA_PATH 구성 매개변수가 지정된 경우 DEPTH 값은 디지털 인증서 계층에서 ftp 클라이언트가 제공하는 인증서를 검증하는 데 사용됩니다. 제공되지 않는 경우 디폴트 값 9가 사용됩니다. |
| 인증서 | CERTIFICATE 매개변수는 유효한 디지털 인증서 체인 파일에 대한 경로를 PEM 형식으로 제공합니다. 이 파일은 TLS 세션에서 사용됩니다. TLS 세션을 시작하려면 이 매개변수를 지정해야 합니다. 이 매개변수를 지정하지 않으면 ftpd 서버가 모든 TLS 요청을 거부합니다. |
| CERTIFICATE_PRIVATE_KEY | CERTIFICATE_PRIVATE_KEY 매개변수는 인증서 개인용 키에 대한 경로를 제공하며 이 경로는 PEM 형식이고 TLS 세션 중에 사용됩니다. TLS 세션을 시작하려면 이 매개변수를 지정해야 합니다. 이 매개변수를 지정하지 않으면 ftpd 서버가 모든 TLS 요청을 거부합니다. |
| DH_PARAMETERS_DIR | DH_PARAMETERS_DIR 매개변수는 PEM 형식으로 된 Diffie Helman 매개변수를 포함하는 디렉토리에 대한 경로를 제공합니다. PEM 형식으로 된 Diffie Helman 매개변수를 포함하는 두 개 이상의 파일이 이 디렉토리에 포함될 수 있습니다. ftpd 디먼은 필요한 경우 사용할 적절한 매개변수를 검색합니다. |
TLS를 지원하려면 AIX® 웹 다운로드 팩 프로그램 웹 사이트에서 최신 버전의 OpenSSL 도구를 설치해야 합니다.
파일 전송 프로토콜 서브트리 지침
익명 FTP 사용자를 처리할 때 서버는 FTP 사용자 계정의 홈 디렉토리에서 chroot 명령을 수행합니다. 보안성을 높이려면 FTP 서브트리를 구축할 때 다음 규칙을 구현하십시오.
| 항목 | 설명 |
|---|---|
| FTP (~F) | 홈 디렉토리를 루트 및 모드 r-xr-xr-x(555)가 소유하게 합니다. |
| ~ftp/bin | 이 디렉토리를 루트 사용자가 소유하게 하고 아무도 쓸 수 없도록 설정합니다. list 명령을 지원하려면 이 디렉토리에 ls 프로그램이 있어야 합니다. 이 프로그램의 모드는 111이어야 합니다. |
| ~ftp/etc | 이 디렉토리를 루트 사용자가 소유하게 하고 아무도 쓸 수 없도록 설정합니다. |
| ~ftp/pub | 이 디렉토리를 모드 777로 설정하고 FTP가 소유하게 합니다. 그러면 사용자는 익명 계정을 통해 액세스 가능한 파일을 이 디렉토리에 배치해야 합니다. |
- 사용자 (~U)
- 홈 디렉토리를 루트 및 모드
r-xr-xr-x(555)가 소유하게 합니다. - ~user/bin
- 이 디렉토리를 루트 사용자가 소유하게 하고 아무도 쓸 수 없도록 설정합니다. list 명령을 지원하려면 이 디렉토리에 ls 프로그램이 있어야 합니다. 이 프로그램의 모드는 111이어야 합니다.
- ~user/etc
- 이 디렉토리를 루트 사용자가 소유하게 하고 아무도 쓸 수 없도록 설정합니다.
- ~user/pub
- 이 디렉토리를 모드 777로 설정하고 사용자가 소유하게 합니다. 그러면 사용자는
anonymous계정을 통해 액세스 가능한 파일을 이 디렉토리에 배치해야 합니다.
특권 포트 번호로 소켓을 작성하려면 서버를 루트 사용자로 실행해야 합니다. 서버는 로그인된 사용자의 유효 사용자 ID를 유지하고 주소를 소켓에 바인딩할 때만 루트 사용자로 되돌립니다.
지원되는 파일 전송 프로토콜 요청
ftpd 디먼은 현재 다음과 같은 FTP 요청을 지원합니다.
| 항목 | 설명 |
|---|---|
| ABOR | 이전 명령을 종료합니다. |
| ACCT | 계정을 지정합니다(무시함). |
| 추가 | 인증/보안 데이터를 지정합니다. |
| ALLO (ALLO) | 스토리지를 할당합니다(비어 있음). |
| APPE | 파일에 첨가합니다. |
| AUTH | 인증/보안 메커니즘을 지정합니다. |
| CCC | CCC(Clear Command Channel)를 지정합니다. |
| CDUP | 현재 작업 디렉토리의 상위 디렉토리로 변경합니다. |
| cwd | 작업 디렉토리를 변경합니다. |
| DELE | 파일을 삭제합니다. |
| ENC | 개인 보호 명령을 지정합니다. |
| 도움말 | 도움말 정보를 제공합니다. |
| 항목 | 설명 |
|---|---|
| 리스트 | 디렉토리에 리스트 파일을 제공합니다(이 FTP 요청은 ls -lA 명령과 같음). |
| MKD | 디렉토리를 작성합니다. |
| MDTM | 파일의 최종 수정 시간을 표시합니다. |
| mic | 무결성 보호 명령을 지정합니다. |
| 모드 | 데이터 전송 모드를 지정합니다. |
| NLst | 디렉토리에 파일 이름 리스트를 제공합니다(이 FTP 요청은 ls 명령과 같음). |
| NOOP | 작업을 수행하지 않습니다. |
| PASS | 비밀번호를 지정합니다. |
| PASV | 서버 대 서버 전송을 준비합니다. |
| PBSZ (PBSZ) | 보호 버퍼 크기를 지정합니다. |
| 포트 | 데이터 연결 포트를 지정합니다. |
| Prot | 데이터 채널 보호 레벨을 지정합니다. |
| pwd | 현재 작업 디렉토리를 인쇄합니다. |
| QUIT | 세션을 종료합니다. |
| RETR | 파일을 검색합니다. |
| RMD | 디렉토리를 제거합니다. |
| RNFR (R) | 이름 바꾸기 소스 파일 이름을 지정합니다. |
| RNTO | 이름 바꾸기 대상 파일 이름을 지정합니다. |
| 사이트 | 다음 비표준 또는 UNIX특정 명령은 SITE 요청에 의해 지원됩니다.
|
| size | 현재 파일의 크기를 리턴합니다. |
| STAT | 서버의 상태를 리턴합니다. |
| STOR | 파일을 저장합니다. |
| STOU | 고유한 파일 이름을 사용하여 파일을 저장합니다. |
| STRU (STRU) | 데이터 전송의 구조를 파일 구조로 지정합니다. |
| SYST | 서버 시스템의 운영 체제 유형을 표시합니다. |
| type | Type 매개변수를 사용하여 데이터 전송 유형을 지정합니다. |
| 사용자 | 사용자 이름을 지정합니다. |
| XCUP | 현재 작업 디렉토리의 상위 디렉토리를 변경합니다(보통 사용하지 않음). |
| XCWD | 현재 디렉토리를 변경합니다(보통 사용하지 않음). |
| XMKD | 디렉토리를 작성합니다(보통 사용하지 않음). |
| XPWD | 현재 작업 디렉토리를 인쇄합니다(보통 사용하지 않음). |
| XRMD | 디렉토리를 제거합니다(보통 사용하지 않음). |
인터넷 RFC 959에 정의되는 나머지 FTP는 인식되지만 구현은 되지 않습니다. MDTM 및 SIZE 요청은 RFC 959에 의해 지정되지 않지만 다음에 갱신되는 FTP RFC에 표시되도록 계획됩니다.
데이터 전송 중에 STAT 요청이 수신되고 Telnet IP 신호 및 SYNCH 신호가 선행되면 전송 상태가 리턴됩니다.
ftpd 디먼은 SMIT(System Management Interface Tool)를 사용하거나 /etc/inetd.conf 파일을 변경하여 제어되어야 합니다. Typingftpd명령행에서는 사용하지 않는 것이 좋습니다.
시스템 자원 제어기(SRC)를 사용하여 ftpd 디먼 조작
ftpd 디먼은 inetd 디먼의 서브서버입니다. ftpd 디먼은 tcpip SRC 서브시스템 그룹의 멤버입니다. 이 디먼은 /etc/inetd.conf 파일에서 디폴트로 사용 가능하며 다음 SRC 명령으로 조작할 수 있습니다.
플래그
| 항목 | 설명 |
|---|---|
| -c | 사용자가 send_file 명령을 사용하여 전송된 전송 파일이 NBC (Network Buffer Cache) 에서 캐시되어야 함을 지정할 수 있습니다. 이 플래그는 -q 플래그를 지정해야만 사용할 수 있습니다. 이 플래그는 파일이 2진 모드로 보호 없이 전송되고 있는 경우에만 적용 가능합니다. |
| -c | 역순 호스트 이름 참조를 억제합니다. |
| -d | ftpd 디먼 조작에 대한 디버깅 정보를 syslogd 디먼으로 전송합니다. -d 플래그를 지정하는 경우 /etc/syslog.conf 파일을 편집하고 다음 항목을 추가해야 합니다.
주: syslogd 디먼은debug레벨 포함info레벨 메시지.
/etc/syslog.conf 파일을 편집하지 않는 경우 메시지가 생성되지 않습니다. /etc/syslog.conf 파일을 변경한 후 새로 고침 -s syslogd 명령 또는 kill -1 SyslogdPID 명령을 실행하여 syslogd 디먼에 구성 파일의 변경 사항을 알립니다. 디버그 레벨에 대한 자세한 정보는 /etc/syslog.conf 파일을 참조하십시오. |
| -D DataConnTimeOut | ftpd 디먼이 데이터 연결을 유지할 수 있는 최대 초 수를 지정합니다. 디폴트 값은 300초이고 값 0은 무한 대기를 지정합니다. DataConnTimeOut 매개변수의 값 범위는 0부터 MAXINT까지입니다. |
| -e | TLS 사용 가능 클라이언트만 서버와의 연결을 구축할 수 있도록 합니다. |
| -f | 서버를 특정 포트로 다시 연결하도록 클라이언트가 요청할 때 특권 포트에 대한 검사를 사용 불가능하게 합니다. 디폴트로 ftpd는 보안 예방 조치로서 클라이언트가 특권 포트에 대한 연결을 요청하는 것을 허용하지 않습니다. |
| -ff | 서버를 특정 클라이언트 포트로 다시 연결하도록 클라이언트가 요청할 때 제어 연결에 사용된 것과 일치하는 특권 포트와 IP 주소 모두에 대한 검사를 사용 불가능하게 합니다. 이 플래그를 사용하면 클라이언트는 서버가 대체 호스트 또는 인터페이스로 데이터를 전송하도록 요청할 수 있습니다. 디폴트로 ftpd는 보안 예방 조치로서 이 조치를 허용하지 않습니다. |
| -h | FILE_Rename, FS_Rmdir 및 FILE_Unlink 이벤트가 루트 사용자에 대해 사용 가능한 경우 이러한 이벤트에 대한 감사 로깅을 켭니다. |
| -k | 데이터 전송 소켓에서 sys/socket.h 파일에 정의되어 있는 SO_KEEPALIVE 옵션을 설정하여 이벤트 TCP/IP 시스템 정지 시 데이터 전송이 시간종료되도록 할 수 있습니다. 유휴 간격 시간은 시스템이 지정한 시스템 전체 값을 기반으로 합니다.tcp_keepidle및tcp_keepintvlno 명령의 옵션을 사용하십시오. 이 플래그가 없으면 ftpd 데이터 전송이 시간종료되지 않습니다. |
| -l | ftpd 디먼 조작에 대한 디버깅 정보를 syslogd 디먼에 전송합니다. -l 플래그를 지정하는 경우 /etc/syslog.conf 파일을 편집하고 다음 항목을 추가해야 합니다./etc/syslog.conf 파일을 편집하지 않는 경우 메시지가 생성되지 않습니다. /etc/syslog.conf 파일을 변경한 후 새로 고침 -s syslogd 명령 또는 kill -1 SyslogdPID 명령을 실행하여 syslogd 디먼에 구성 파일의 변경 사항을 알립니다. 디버그 레벨에 대한 자세한 정보는 /etc/syslog.conf 파일을 참조하십시오. |
| -q | 사용자가 네트워크에서 파일을 전송하는 데 send_file 서브루틴을 사용하도록 지정할 수 있습니다. 이 플래그는 파일이 2진 모드로 보호 없이 전송되고 있는 경우에만 적용 가능합니다. |
| -t TimeOut | TimeOut 변수로 지정된 초 수 후에 비활성 세션에서 로그아웃합니다. 디폴트 한계는 15분(900초)입니다. 시간종료는 데이터 및 제어 연결에 모두 적용됩니다. |
| -T MaxTimeOut | MaxTimeOut 변수로 지정된 최대 초 수 후에 비활성 클라이언트 세션에서 로그아웃합니다. 디폴트 한계는 2시간(7200초)입니다. |
| -s | 소켓 레벨 디버깅을 켭니다. |
| -u OctalVal | ftpd 디먼의 파일 모드 생성 마스크를 설정합니다. 파일 모드 생성 마스크를 정의하려면 OctalVal 변수를 8진 값으로 지정해야 합니다. 디폴트 파일 모드 생성 마스크는 8진 값 027이며 그 결과는 파일 사용 권한 rw-r---입니다. |
| -U | 전송 중 파일을 잠금 해제 상태로 유지합니다. 이 플래그를 /usr/sbin/ftpd를 사용하여 지정하면 전송 중이라도 파일을 열 수 있습니다. |
보안
ftpd 디먼은 서비스 이름이 ftp인 PAM 사용 애플리케이션입니다. 인증을 위해 PAM을 사용하기 위한 시스템 전체 구성은 /etc/security/login.cfg의 usw 스탠자에서 auth_type 속성의 값을 루트 사용자로서 PAM_AUTH로 수정하여 설정됩니다.
#
# AIX ftp configuration
#
ftp auth required /usr/lib/security/pam_aix
ftp account required /usr/lib/security/pam_aix
ftp session required /usr/lib/security/pam_aix예
- ftpd 디먼을 시작하려면 다음을 입력하십시오.
-t 플래그와 함께 startsrc 명령은 ftpd 서브서버를 시작합니다. 서브서버를 지정하려면 -t 플래그를 사용해야 합니다. 그렇지 않으면 명령이 제대로 실행되지 않습니다.startsrc -t ftp - ftpd 디먼을 정지하려면 일반적으로 다음을 입력하십시오.
-t 플래그와 함께 stopsrc 명령은 ftpd 서브서버를 정지시킵니다. stopsrc 명령을 사용하면 모든 보류 연결을 시작하고 모든 기존 연결을 완료할 수 있지만 새로운 연결이 시작되는 것을 막습니다. 서브서버를 지정하려면 -t 플래그를 사용해야 합니다. 그렇지 않으면 명령이 제대로 실행되지 않습니다.stopsrc -t ftp - ftpd 디먼 및 모든 ftpd 연결이 정지하도록 강제 실행하려면 다음을 입력하십시오.
-t 및 -f 플래그와 함께 stopsrc 명령은 ftpd 서브서버 정지를 강제 실행합니다. 이 명령은 모든 보류 연결 및 기존 연결을 즉시 종료합니다.stopsrc -f -t ftp - ftpd 디먼에 대한 간소 상태정보 보고서를 표시하려면 다음을 입력하십시오.
-t 플래그와 함께 lssrc 명령은 디먼의 이름, 프로세스 ID 및 상태(활성 또는 비활성)를 리턴합니다. 서브서버를 지정하려면 -t 플래그를 사용해야 합니다. 그렇지 않으면 명령이 제대로 실행되지 않습니다.lssrc -t ftp
파일
| 항목 | 설명 |
|---|---|
| /etc/locks/ftpd | 내부 잠금과 프로세스 ID(PID) 스토리지를 포함합니다. |
| /etc/group | 그룹의 비밀번호를 포함합니다. |
| /etc/passwd | 사용자의 비밀번호를 포함합니다. |
| /etc/security/login.cfg | 로그인과 사용자 인증을 위한 구성 정보를 포함합니다. |
| /etc/security/passwd | 암호화된 비밀번호를 포함합니다. |
| /etc/syslog.conf | syslogd 디먼의 구성 정보를 포함합니다. |
| /usr/samples/tcpip/anon.ftp | 익명 FTP 계정을 설정하는 데 사용되는 쉘 스크립트 예제를 포함합니다. 이 파일은 이 예제의 사용을 위한 지시사항도 포함합니다. |
| /etc/ftpd.cnf | TLS 지원을 위한 구성 매개변수를 포함합니다. |