TFTP (普通文件傳輸協議或一般文件傳輸協議) 大家一定記得在2003年8月12日全球爆發衝擊波(Worm.Blaster)病毒,這種病毒會監聽埠69,模擬出一個TFTP伺服器,並啟動一個攻擊傳播線程,不斷地隨機生成攻擊地址,進行入侵.另外tftp被認為是一種不安全的協議而將其關閉,同時也是防火牆打擊的對象,這也是有道理的.不過tftp還是有用武之地的,下面講的文件傳輸和備份router配置文件都時實際應用,它也只時一種手段而已.
#mkdir /test
#service xinetd restart 從啟xinetd服務,
TFTP服務受控與xinetd, xinetd是管服務的服務,它是不開埠的.
驗證一下TFTP是否起來了:
[root@rhas11 tftp]# netstat -nlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:32768 0.0.0.0:* LISTEN 3122/rpc.statd
tcp 0 0 127.0.0.1:32781 0.0.0.0:* LISTEN 4035/xinetd
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 3103/portmap
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 3324/httpd
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 3255/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 3213/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 3295/sendmail: acce
tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN 3415/0
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 3324/httpd
udp 0 0 0.0.0.0:32768 0.0.0.0:* 3122/rpc.statd
udp 0 0 0.0.0.0:69 0.0.0.0:* 4035/xinetd
udp 0 0 0.0.0.0:69 0.0.0.0:* 4012/in.tftpd
udp 0 0 0.0.0.0:111 0.0.0.0:* 3103/portmap
udp 0 0 0.0.0.0:754 0.0.0.0:* 3122/rpc.statd
udp 0 0 0.0.0.0:631 0.0.0.0:* 3213/cupsd