1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Giáo trình quản trị mạng mã nguồn mở (nghề quản trị mạng máy tính trình độ cao đẳng)

56 1 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

ỦY BAN NHÂN DÂN TỈNH AN GIANG TRƯỜNG CAO ĐẲNG NGHỀ AN GIANG GIÁO TRÌNH QUẢN TRỊ MẠNG MÃ NGUỒN MỞ NGHỀ: QUẢN TRỊ MẠNG MÁY TÍNH Trình độ : Cao đẳng (Ban hành theo Quyết định số: /QĐ-CĐN ngày tháng năm 2020 Hiệu trưởng trường Cao đẳng nghề An Giang) An Giang, Năm ban hành: 2020 TUYÊN BỐ BẢN QUYỀN Tài liệu thuộc loại sách giáo trình nên nguồn thơng tin phép dùng nguyên trích dùng cho mục đích đào tạo tham khảo Mọi mục đích khác mang tính lệch lạc sử dụng với mục đích kinh doanh thiếu lành mạnh bị nghiêm cấm LỜI GIỚI THIỆU Môn Quản trị mạng mã nguồn mở mô đun bắt buộc sinh viên chuyên ngành Quản trị mạng máy tính trình độ Cao đẳng Nhằm định hướng thực công việc quản trị mạng tảng mã nguồn mở Sinh việc hoạch định triển khai dịch vụ mạng DNS, DHCP, Web Server, Mail Server, số tiện ích quản trị kết hợp với môn học Hệ điều hành mã nguồn mở Do lần đầu xây dựng đề cương chi tiết mô đun lần đầu viết giáo trình dựa đề cương xây dựng, mong Hội đồng thẩm định, đồng nghiệp em sinh viên thân mến có phát sai sót, vui lịng góp ý chân thành để tơi điều chỉnh ngày hoàn thiện Chân thành cảm ơn Lãnh đạo nhà trường, phịng ban có định hướng, kế hoạch, triển khai hỗ trợ cho viết giáo trình này; Cám ơn lãnh đạo Khoa Cơng nghệ Thông tin hỗ trợ thủ tục hành chánh, biểu mẫu, bố trí thời gian giảng dạy đặc biệt tin tưởng đồng ý cho viết giáo trình này; Cám ơn đồng nghiệp có ý kiến nhận xét, góp ý chân thành để tơi hồn thành giáo trình An Giang, ngày tháng năm Tham gia biên soạn Trần Văn Xe MỤC LỤC ĐỀ MỤC TRANG BÀI MỞ ĐẦU BÀI 1: TÌM HIỂU VÀ CẤU HÌNH MỘT SỐ THÀNH PHẦN MẠNG 16 I CÁC TẬP TIN HỆ THỐNG 16 Tập tin host 16 Tập tin network 16 Tập tin cấu hình mạng 16 Một số tập tin khác 16 II CẤU HÌNH CÁC TẬP TIN HỆ THỐNG 16 Cấu hình tập tin Host 16 Cấu hình tập tin Network 17 Cấu hình mạng 19 Cấu hình Một số tập tin khác 19 III Các lệnh liên quan đến hệ thống, dịch vụ 19 Lệnh cài đặt dịch vụ 19 Lệnh Khởi động dịch vụ tạm thời 19 Lệnh Khởi động dịch vụ vĩnh viễn 19 Một số lệnh khác 19 BÀI 2: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ SAMBA 20 I GIỚI THIỆU DỊCH VỤ SAMBA 20 II CÀI ĐẶT DỊCH VỤ SAMBA 20 III CẤU HÌNH DỊCH VỤ SAMBA 20 Từ máy Windows chép qua máy Linux 20 Từ máy Linux chép qua máy Windows 20 Sao chép hai máy Linux 20 BÀI 3: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ DNS 25 I SƠ LƯỢC DNS 25 II CÀI ĐẶT DỊCH VỤ DNS 25 III TÌM HIỂU CÁC TẬP TIN CẤU HÌNH DNS TRÊN LINUX 25 IV CẤU HÌNH DNS TRÊN SERVER CHÍNH 25 Cấu hình tập tin 25 Cấu hình tập tin zone thuận 26 Cấu hình tập tin zone nghịch 27 Cấu hình số tập tin khác cho DNS 27 V Cấu hình DNS Server phụ 28 BÀI 4: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ DHCP 30 I CÀI ĐẶT DỊCH VỤ DHCP 30 II CẤU HÌNH DỊCH VỤ DHCP 30 BÀI 5: CÀI ĐẶT VÀ CẤU HÌNH CÁC DỊCH VỤ REMOTE ACCESS 33 I GIỚI THIỆU TÍNH NĂNG REMOTE ACCESS TRONG MÔI TRƯỜNG LINUX 33 II CÀI ĐẶT VÀ CẤU HÌNH CÁC DỊCH VỤ REMOTE ACCESS 33 Telnet 33 SSH 34 VNC 35 BÀI 6: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ WEB SERVER 36 I CÀI ĐẶT DỊCH VỤ WEB SERVER 36 II CẤU HÌNH DỊCH VỤ WEB SERVER 36 III CẤU HÌNH VIRTUAL HOST 37 IV GIỚI HẠN TRUY CẬP WEB SERVER 38 Giới hạn host 38 Giới hạn người dùng 40 BÀI 7: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ FTP 42 I CÀI ĐẶT DỊCH VỤ FTP 42 II CẤU HÌNH KẾT NỐI TỪ MÁY LINUX 42 III CẤU HÌNH KẾT NỐI TỪ MÁY WINDOWS 43 IV PHÂN TÍCH FTP VỚI TELNET 44 V BẢO MẬT FTP 45 BÀI 8: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ MAIL SERVER 47 I GIỚI THIỆU HỆ THỐNG MAIL LINUX 47 II CÀI ĐẶT MAIL LIÊN LẠC GIỮA CÁC TÀI KHOẢN CỤC BỘ 47 III CÀI ĐẶT VÀ CẤU HÌNH MAIL LIÊN LẠC VỚI CÁC TÀI KHOẢN BÊN NGOÀI 47 IV TÍCH HỢP MAIL VÀ DNS 48 V ĐỊNH TUYẾN MAIL 49 VI SỬ DỤNG MAIL CLIENT 49 VII XÁC THỰC GIAO THỨC SMTP 49 BÀI 9: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ FIREWALL 50 I CẤU HÌNH LƯU TRỮ VÀ PHỤC HỒI FIREWALL 50 II CẤU HÌNH CỔNG CHUYỂN TIẾP 50 III CẤU HÌNH CHUYỂN HƯỚNG LƯU LƯỢNG ĐẾN HOST KHÁC 51 BÀI 10: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ OPENLDAP 53 I GIỚI THIỆU OPENLDAP 53 II CÀI ĐẶT DỊCH VỤ OPENLDAP 53 III TÙY BIẾN OPENLDAP 53 Điều chỉnh đối tượng 53 Thêm đối tượng 53 Xóa đối tượng 54 IV BẢO MẬT KẾT NỐI LDAP VỚI TLS 54 V XÁC THỰC TÀI KHOẢN NGƯỜI DÙNG VỚI LDAP 54 ÔN TẬP 54 CÁC THUẬT NGỮ CHUYÊN MÔN 55 TÀI LIỆU THAM KHẢO 55 CHƯƠNG TRÌNH MƠ ĐUN Tên mơ đun: QUẢN TRỊ MẠNG MÃ NGUỒN MỞ Mã mô đun: MĐ 28 Thời gian thực mô đun: 90 (Lý thuyết: 30 giờ, thực hành, thí nghệm, thảo luân: 30 giờ, tập: 24 giờ, kiểm tra: giờ) I Vị trí, tính chất mơ đun - Vị trí: + Thuộc nhóm mơn: Chun mơn + Mơ đun bố trí sau sinh viên học xong mơn học chung, mạng bản, quản trị mạng 1, hệ điều hành mã nguồn mở - Tính chất: + Là mô đun chuyên ngành bắt buộc II Mục tiêu mơ đun - Về kiến thức: + Trình bày mơ hình mạng dựa hệ điều hành mã nguồn mở - Về kỹ năng: + Xây dựng hệ thống mạng tảng hệ điều hành mã nguồn mở: CentOS / Debian + Cài đặt, cấu hình số dịch vụ mạng DNS, DHCP, Web Server, Mail Server,… - Về lực tự chủ trách nhiệm: + Tuân thủ quy định an tồn cho người thiết bị + Có tinh thần làm việc nhóm III Nội dung mơ đun Nội dung tổng quát phân bố thời gian: TT Tên mô đun Bài mở đầu Bài 1: Tìm hiểu cấu hình số thành phần mạng I Các tập tin hệ thống Tập tin Host Tập tin Network Tập tin cấu hình mạng Thời gian (giờ) Thực Tổng Lý hành, Kiểm số thuyết thí tra nghiệm, 2 thảo luận, tập Một số tập tin khác II Cấu hình tập tin hệ thống Cấu hình tập tin Host Cấu hình tập tin Network Cấu hình mạng Cấu hình Một số tập tin khác III Các lệnh liên quan đến hệ thống, dịch vụ Lệnh cài đặt dịch vụ Lệnh Khởi động dịch vụ tạm thời Lệnh Khởi động dịch vụ vĩnh viễn Một số lệnh khác Bài 2: Cài đặt cấu hình dịch vụ Samba I Giới thiệu dịch vụ samba II Cài đặt dịch vụ samba III Cấu hình dịch vụ samba Từ máy Windows chép qua máy Linux Từ máy Linux chép qua máy Windows Sao chép hai máy Linux Bài 3: Cài đặt cấu hình dịch vụ DNS I Sơ lược DNS II Cài đặt dịch vụ DNS III Tìm hiểu tập tin cấu hình DNS Linux IV Cấu hình DNS Server Cấu hình tập tin Cấu hình tập tin zone thuận Cấu hình tập tin zone nghịch Cấu hình số tập tin khác cho DNS V Cấu hình DNS Server phụ Bài 4: Cài đặt cấu hình dịch vụ DHCP I Cài đặt dịch vụ DHCP II Cấu hình dịch vụ DHCP Bài 5: Cài đặt cấu hình dịch vụ Remote Access I Giới thiệu tính Remote Access môi trường Linux 12 14 II Cài đặt cấu hình dịch vụ Remote Access Telnet SSH VNC Bài 6: Cài đặt cấu hình dịch vụ Web Server I Cài đặt dịch vụ Web Server II Cấu hình dịch vụ Web Server III Cấu hình virtual host IV Giới hạn truy cập Web Server Giới hạn host Giới hạn người dùng Bài 7: Cài đặt cấu hình dịch vụ FTP I Cài đặt dịch vụ FTP II Cấu hình kết nối từ máy Linux II Cấu hình kết nối từ máy Windows III Phân tích FTP với Telnet IV Bảo mật FTP Bài 8: Cài đặt cấu hình dịch vụ Mail Server I Giới thiệu hệ thống Mail Linux II Cài đặt mail liên lạc tài khoản cục III Cài đặt cấu hình mail liên lạc với tài khoản bên ngồi IV Tích hợp mail DNS V Định tuyến mail VI Sử dụng mail client VII Xác thực giao thức SMTP Bài 9: Cài đặt cấu hình dịch 10 vụ Firewall I Cấu hình lưu trữ phục hồi firewall II Cấu hình cổng chuyển tiếp III Cấu hình chuyển hướng lưu lượng đến host khác Bài 10: Cài đặt cấu hình dịch 11 vụ OpenLDAP I Giới thiệu OpenLDAP II Cài đặt dịch vụ OpenLDAP 16 2 10 5 III Tùy biến OpenLDAP Điều chỉnh đối tượng Thêm đối tượng Xóa đối tượng IV Bảo mật kết nối LDAP với TLS V Xác thực tài khoản người dùng với LDAP Ôn tập Cộng 90 30 Nội dung chi tiết: Bài mở đầu: Thời gian: Bài 1: Tìm hiểu cấu hình số thành phần mạng Thời gian: Mục tiêu bài: - Trình bày số tập tin hệ thống - Xác định số tập tin hệ thống dịch vụ sử dụng - Cấu hình số tập tin hệ thống : IP, Hostname, … - Cấu hình hệ thống thông qua giao diện đồ họa Nội dung bài: I Các tập tin hệ thống Tập tin Host Tập tin Network Tập tin cấu hình mạng Một số tập tin khác II Cấu hình tập tin hệ thống Cấu hình tập tin Host Cấu hình tập tin Network Cấu hình tập tin liên quan đến hệ thống mạng Cấu hình số tập tin khác III Các lệnh liên quan đến hệ thống, dịch vụ Lệnh cài đặt dịch vụ Lệnh khởi động dịch vụ tạm thời Lệnh khởi động dịch vụ vĩnh viễn Một số lệnh khác 10 Bài 7: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ FTP Mục tiêu: - Trình bày nguyên lý hoạt động FTP - Cài đặt cấu hình dịch vụ FTP Nội dung chính: I Cài đặt dịch vụ FTP Máy chủ FTP có CentOS vsftpd (ftpd an tồn) Nó cài đặt theo cách thông thường [root @ localhost2 ~] # yum cài đặt vsftpd Tệp cấu hình cho máy chủ vftpd /etc/vsftpd/vsftpd.conf Một số tùy chọn quan trọng là: nặc danh_enable = YES phép kết nối ẩn danh write_enable = YES Để tải tập tin từ máy khách lên máy chủ Như biết, sau cài đặt, cần thiết để khởi chạy dịch vụ liên quan đảm bảo khởi động tự động máy tính khởi động lại [root@CentOS7 ~]# systemctl start vsftpd [root@CentOS7 ~]# systemctl enable vsftpd ln -s '/usr/lib/systemd/system/vsftpd.service' '/etc/systemd/system/multiuser.t\ arget.wants/vsftpd.service' Như thường lệ, phải cho phép truy cập vào cổng FTP (20 21) tường lửa [root@CentOS7 ~]# firewall-cmd add-service=ftp success2 II Cấu hình kết nối từ máy Linux Sau định cấu hình máy chủ FTP, kết nối từ máy tính khác với tư cách người dùng ẩn danh với mật nào, kiểm tra Chúng ta phải sử dụng máy khách FTP Trong hầu hết ứng dụng Linux, sử dụng lftp ftp chẳng hạn Chúng ta cài đặt hai [root@prometheus ~]# yum install ftp [root@prometheus ~]# ftp 192.168.1.20 42 Connected to 192.168.1.20 (192.168.1.20) 220 (vsFTPd 2.2.2) Name (192.168.1.20:root): anonymous 331 Please specify the password Password: 10 230 Login successful 11 Remote system type is UNIX 12 Using binary mode to transfer files 13 ftp> bye 14 221 Goodbye 15 16 [root@prometheus ~]# yum install lftp 17 18 [root@prometheus ~]# lftp 192.168.1.20 19 lftp 192.168.1.20:~> Chương trình lftp thiết lập kết nối ẩn danh theo mặc định Chúng ta ngắt kết nối lúc với bye Thư mục làm việc mặc định /var/ftp, mặc định trống Chúng ta tạo văn tệp thư mục này, tải xuống tệp sau [root@delphos ~]# cd /var/ftp/pub/ [root@delphos pub]# echo Hola > saludo.txt III Cấu hình kết nối từ máy Windows Chúng ta sử dụng phần mềm FTP Client FileZilla để sử dụng truy cập FTP Sau cài đặt thành công, chủng ta mở phần mềm FileZilla để kết nối với server minh hoạ Nếu kết nối thành công, thấy giao diện hình minh hoạ 43 Nhập địa Server Nhập tên tài khoản Nhập mật IV Phân tích FTP với Telnet Chúng ta cố gắng tìm hiểu thêm chút FTP cách sử dụng Telnet Chúng ta bắt đầu cách mở phiên telnet đến cổng 21 máy chủ FTP Bằng cách này, thiết lập kết nối điều khiển [root@prometheus ~]# telnet 192.168.1.20 21 Trying 192.168.1.20 Connected to 192.168.1.20 Escape character is '^]' 220 (vsFTPd 2.2.2) Bây định người dùng mật USER anonymous 331 Please specify the password 44 PASS anonymous 230 Login successful V Bảo mật FTP Như biết, FTP giao thức cũ thiết kế với mục đích bảo mật Chúng ta thấy sử dụng giao thức SSH để truyền tệp theo cách an tồn Nhưng tạo chứng cấu hình vsftp để sử dụng TLS Tạo chứng Trước hết tạo chứng chỉ: [root@delphos ~]# openssl genrsa -des3 -out FTPsecure.key Generating RSA private key, 512 bit long modulus ++++++++++++ ++++++++++++ e is 65537 (0x10001) Enter pass phrase for FTPsecure.key: Verifying - Enter pass phrase for FTPsecure.key: Then, we generate a certificate request [root@delphos ~]# openssl req -new -key FTPsecure.key -out FTPsecure.csr Nhập cụm từ cho FTPsecure.key: Bạn yêu cầu nhập thông tin đưa vào yêu cầu chứng bạn Cấu hình vsftpd máy chủ bảo mật FTP Vì có chứng chỉ, thay đổi tệp cấu hình (/etc/vsftpd/vsftpd.conf) để hỗ trợ FTP Secure Chúng ta nên thêm dòng sau: ssl_enable=YES allow_anon_ssl=YES ssl_tlsv1=YES ssl_sslv2=NO ssl_sslv3=NO rsa_cert_file=/etc/pki/tls/certs/FTPsecure.crt rsa_private_key_file=/etc/pki/tls/certs/FTPsecure.key ssl_ciphers=HIGH Thông thường, máy khách FTP sử dụng chế độ thụ động theo mặc định Để chế độ hoạt động với kết nối an toàn, phải thêm 45 tham số sau vào tệp /etc/vsftpd/vsftpd.conf pasv_enable=YES pasv_max_port=10100 pasv_min_port=10090 CÂU HỎI / BÀI TẬP Cài đặt cấu hình dịch vụ FTP theo yêu cầu: - Người dùng khách (guest) - Phải đăng nhập người dùng Chú ý: Tham khảo Cài đặt cấu hình web server 46 Bài 8: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ MAIL SERVER Mục tiêu: - Trình bày nguyên lý hoạt động mail server - Cài đặt cấu hình dịch vụ mail server Nội dung chính: I Giới thiệu hệ thống Mail Linux Email thay đổi hoàn toàn cách giao tiếp với Trong hệ thống Linux nói chung CentOS nói riêng hỗ trợ dịch vụ cài đặt cấu hình mail server Chúng ta thực điều thông qua mục II Cài đặt mail liên lạc tài khoản cục Linux, hệ thống UNIX khác, hệ điều hành nhiều người dùng Thông thường, cài đặt mặc định bao gồm máy chủ thư giúp liên lạc người dùng khác Tính thường hoạt động khỏi hộp, khơng có cấu hình máy chủ Chỉ cần ứng dụng thư khách Nếu khơng có, cài đặt Trong CentOS, ứng dụng khách phổ biến thư, bao gồm gói mailx [root @ delphos ~] # yum cài đặt mailx Ví dụ: giả sử, giả sử có hai người dùng, Antonio Jose Nếu khơng có hai người dùng này, tạo chúng (xem Chương 2) Antonio người dùng gửi e-mail đến người dùng jose cách làm sau: [antonio @ delphos ~] $ mail -s jose "Cuộc họp" Xin chào Jose! Ông chủ muốn gặp EOT Antonio thực thi thư chuyển qua làm đối số chủ đề thư ("Cuộc họp") người nhận (jose) Sau đó, gõ tin nhắn kết thúc dấu chấm (.) Và trả Từ thời điểm này, người dùng đăng nhập vào hệ thống, sử dụng thư lệnh để xem tin nhắn III Cài đặt cấu hình mail liên lạc với tài khoản bên Chúng ta thấy việc gửi e-mail người dùng địa phương dễ dàng Nhưng hầu hết thời gian, phải liên lạc với người dùng hệ thống từ xa Trong trường hợp vậy, máy chủ thư 47 phải xác định danh tính máy chủ thư từ xa gửi thư thành công Để gửi thư máy chủ từ xa, phải thực số thay đổi cấu hình mặc định Như ta nói trước đây, dịch vụ thư thường cài đặt theo mặc định lắng nghe kết nối cổng 25, cho kết nối cục bộ, thấy phần sau: [root@delphos ~]# lsof -i :25 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME master 1240 root 12u IPv4 11027 0t0 TCP localhost:smtp (LISTEN) master 1240 root 13u IPv6 11029 0t0 TCP localhost:smtp (LISTEN) IV Tích hợp mail DNS Khi máy chủ thư phải gửi e-mail cho antonio@olimpus.local, việc cần làm trước tiên xác định máy chủ thư tên miền olimpus.local Để có thơng tin đó, truy vấn máy chủ Hệ thống tên miền (DNS) MX 10 delphos.olimpus.local Bây nên chỉnh sửa tệp /etc/postfix/main.cf máy chủ mail, để xác định nhận thư từ miền olimpus.local Chúng ta thực điều cách chỉnh sửa tham số mydestination, có giá trị sau theo mặc định: mydestination = $ myhostname, localhost $ Mydomain, localhost Chúng ta cần thêm tên miền olimpus.local vào cuối dòng, tốt thêm biến $ domain thay đổi giá trị vào đầu tệp Tham số $ mydomain sử dụng nhiều tham số khác có giá trị gán theo mặc định: #mydomain = domain.tld Vì vậy, phải thay đổi hai tham số: mydomain mydestination thành điều này: tên miền = olimpus.local mydestination = $ myhostname, localhost $ Mydomain, localhost, $ mydomain Nhưng trước chuyển sang bước tiếp theo, nên thay đổi thêm tham số để định máy chủ tên miền đủ điều kiện (FQDN) myhostname = delphos.olimpus.local Khởi động lại dịch vụ systemctl restart postfix 48 Kiểm tra gửi mail: [antonio@delphos ~]$ mail -s "New meeting" jose@olimpus.local Hi Jose! It looks like we'll have to assist to a new meeting this Friday EOT V Định tuyến mail Cho đến nay, trao đổi e-mail người dùng máy chủ và, tất nhiên, tên miền Nhưng điều khơng hồn tồn bình thường Trên thực tế, hầu hết thời gian, gửi e-mail đến tên miền khác Trong trường hợp chúng ta, giả sử người dùng thor@valhalla.local muốn gửi email đến người dùng socrates@olimpus.local Chúng ta có máy chủ thư cho tên miền olimpus.local, cần máy chủ khác để quản lý thư cho miền valhalla.local Chúng ta thấy cách cài đặt hệ điều hành gói postfix Chúng ta cần vùng DNS cho miền valhalla.local VI Sử dụng mail client Cho đến nay, gửi nhận thư từ bảng điều khiển máy chủ Nhưng hầu hết người không làm điều Thay vào đó, họ có ứng dụng thư khách máy tính họ, chẳng hạn Microsoft Outlook Mozilla Firebird, xử lý e-mail Đối với điều này, ứng dụng thư khách thiết lập kết nối với máy chủ thư cách sử dụng giao thức POP3 IMAP Vì vậy, rõ ràng, phải cài đặt máy chủ POP3 / IMAP máy chủ thư Một máy chủ IMAP / POP3 mã nguồn mở có hầu hết hệ thống Linux / UNIX dovecot Chúng ta cài đặt theo cách thông thường, sau: [root@delphos named]# yum install dovecot Ngay sau cài đặt, khởi động dịch vụ kích hoạt hệ thống khởi động In CentOS 7: [root@CentOS7 ~]# systemctl start dovecot [root@CentOS7 ~]# systemctl enable dovecot ln -s '/usr/lib/systemd/system/dovecot.service' '/etc/systemd/system/multiuser.\ target.wants/dovecot.service' 49 VII Xác thực giao thức SMTP Cho đến nay, kết nối với máy chủ SMTP gửi e-mail mà không cần xác thực Theo mặc định, máy chủ STMP cho phép từ chối khả gửi e-mail, dựa địa mạng Điều hoàn tồn khơng nên, sử dụng máy chủ thư cho mục đích có hại, chẳng hạn gửi thư rác Để tránh điều này, sử dụng xác thực Postfix khơng cung cấp xác thực nguyên bản, cấu hình với gói phần mềm khác, chẳng hạn cyrus dovecot, để cung cấp xác thực Đối với mục đích đây, sử dụng dovecot Để tìm hiểu xem phiên Postfix có hỗ trợ SASL (Lớp xác thực đơn giản lớp bảo mật) hay không, thực lệnh sau: [root @ delphos ~] # postconf -a cyrus dovecot CÂU HỎI / BÀI TẬP Cài đặt cấu hình mail server: - Tên miền: qtm.com, host: mail.qtm.com - Với server tạo hệ thống - Sử dụng tài khoản root để đăng nhập 50 Bài 9: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ FIREWALL Mục tiêu: - Trình bày nguyên lý làm việc firewall - Cài đặt cấu hình dịch vụ firewall Nội dung chính: I Cấu hình lưu trữ phục hồi firewall Chúng ta lưu cấu hình tường lửa lúc lệnh iptablessave Nếu thực mà khơng có đối số nào, hiển thị cấu hình hình Chúng ta dễ dàng chuyển hướng đầu thành tập tin, để có lưu [root@delphos ~]# iptables-save > iptablesbackup II Cấu hình cổng chuyển tiếp Cho đến nay, thấy cách sử dụng iptables để lọc lưu lượng Chúng ta thực điều cách sửa đổi bảng lọc, bảng mặc định Do đó, hai lệnh sau tương đương: [root @ delphos ~] # iptables -t lọc -I INPUT -p tcp dport 80 -j ACCEPT [root @ delphos ~] # iptables -I VÀO -p tcp dport 80 -j ACCEPT Nhưng iptables sửa đổi nhiều bảng ngồi lọc Một bảng nat, cho phép thay đổi tham số mạng địa đích cổng Để số thay đổi hoạt động xác, máy tính phải có khả định tuyến lưu lượng mạng Theo mặc định, đặc tính bị vơ hiệu hóa Nếu trường hợp, phải kích hoạt cách thay đổi giá trị tham số hệ thống net.ipv4.ip_forward [root @ delphos ~] # sysctl net.ipv4.ip_forward net.ipv4.ip_forward = [root @ delphos ~] # sysctl -w net.ipv4.ip_forward = net.ipv4.ip_forward = Bây giờ, giả sử có máy chủ web hoạt động nghe cổng 80 Chúng ta muốn máy chủ nghe cổng khác Chúng ta đạt điều cách sửa đổi bảng nat với iptables [root@delphos ~]# iptables -t nat -A PREROUTING -p tcp dport 8888 -j REDIRECT \ to-port 80 51 III Cấu hình chuyển hướng lưu lượng đến host khác Tương tự làm chuyển tiếp lưu lượng đến cổng khác, phải thay đổi bảng nat Vì số quy tắc tường lửa mặc định can thiệp vào chuyển hướng, bắt đầu cách xóa cấu hình [root @ delphos ~] # iptables -t nat -F [root @ delphos ~] # iptables -t filter -F Giả sử, muốn chuyển hướng lưu lượng truy cập http (cổng 80) từ máy chủ sang máy tính khác có địa IP 192.168.10.41 Chúng ta phải hướng dẫn iptables thay đổi địa đích gói mạng gửi đến cổng TCP 80 CÂU HỎI / BÀI TẬP Khai báo / mở cổng tường lửa cho dịch vụ thông thường DNS, DHCP, 52 Bài 10: CÀI ĐẶT VÀ CẤU HÌNH DỊCH VỤ OPENLDAP Mục tiêu: - Trình bày ngun lý làm việc OpenLDAP - Cài đặt cấu hình OpenLDAP Nội dung chính: I Giới thiệu OpenLDAP Theo mặc định, hệ thống Linux giữ sổ đăng ký cục tất người dùng họ Sổ đăng ký tập tin /etc/passwd Trong tệp này, thấy dịng cho người dùng đăng ký Vì vậy, để truy cập vào máy tính, phải có người dùng xác định máy tính Điều ổn có vài máy tính, có hàng chục hàng trăm máy tính, việc tạo người dùng thay đổi mật tất chúng ác mộng Giải pháp tập trung quản lý tài khoản người dùng, nghĩa có sở liệu chung để giữ tất thông tin liên quan đến tài khoản người dùng Có nhiều cách để thực điều này, có lẽ sử dụng nhiều Giao thức truy cập thư mục nhẹ (LDAP) trong nhiều biến thể LDAP giữ sở liệu trung tâm người dùng, máy tính nói chung, tất đối tượng mạng đăng ký Có nhiều triển khai giao thức, ví dụ, Active Directory từ Microsoft eDirectory từ Novell Ở sử dụng OpenLDAP, triển khai miễn phí giao thức II Cài đặt dịch vụ OpenLDAP Lệnh cài đặt: yum install openldap openldap-servers openldap-clients Kích hoạt dịch vụ slapd systemctl enable slapd systemctl start slapd III Tùy biến OpenLDAP Điều chỉnh đối tượng Đặt Password cho dịch vụ slapd slappasswd Có thể kiểm tra nội dụng tập tin slapd ( /etc/openldap/slapd.d/slapd.conf) Thêm đối tượng Thêm OU [root@delphos ~]# cn=admin,dc=olimpus,dc=local ldapadd 53 -f users.ldif -D -w pass adding new entry "ou=users,dc=olimpus,dc=local" Thêm User [root@CentOS7 ~]# ldapadd -f archimedes.ldif -x -D cn=admin,dc=olimpus,dc=local \ -w admin Thêm Group [root@delphos ~]# ldapadd -f groups.ldif -x -D cn=admin,dc=olimpus,dc=local -w p\ ass Xóa đối tượng Ngồi việc thêm chỉnh sửa, xóa đối tượng khỏi máy chủ LDAP Thủ tục chí cịn dễ dàng hơn, tạo tệp LDIF Chúng ta thực ldapdel với cn mà muốn xóa 1[root@CentOS7 ~]# Syracuse,ou=users,dc=olimpus,dc=l\ ldapdelete "cn=Archimedes ocal" -D cn=admin,dc=olimpus,dc=local -w admin IV Bảo mật kết nối LDAP với TLS Công việc thực hai bước: Bước 1: Tạo khoá CA Bước 2: Bảo mật giao thức LDAP V Xác thực tài khoản người dùng với LDAP [root@CentOS7 ~]# firewall-cmd add-service=ldap [root@CentOS7 ~]# firewall-cmd add-service=ldaps Cài số gói chứng thực Client yum install openldap-clients pam_ldap nss-pam-ldapd 54 of CÁC THUẬT NGỮ CHUYÊN MÔN Viết tắt DNS DHCP Tên đầy đủ Domain Name System Dynamic Host Configuration Protocol 55 Tên thuật ngữ Hệ thống phân giải tên miền Dịch vụ cấp phát IP động TÀI LIỆU THAM KHẢO Hệ điều hành Mã nguồn mở - Tác giả: Đổ Văn Nhớ - Trường Cao đẳng nghề An Giang Tài liệu Quản trị mạng mã nguồn mở - Trung Tâm Đào Tạo Quản Trị Và An Ninh Mạng Athena CentOS System Administration Essentials - Tác giả: Andrew Mattlet, Nhà xuất PACKT Publishing 56 ... Tài liệu hướng dẫn môđun quản trị mạng mã nguồn mở - Tài liệu hướng dẫn học tập thực hành môđun quản trị mạng mã nguồn mở - Giáo trình mơ đun quản trị mạng mã nguồn mở Nguồn lực khác: - Phòng... GIỚI THIỆU Môn Quản trị mạng mã nguồn mở mô đun bắt buộc sinh viên chun ngành Quản trị mạng máy tính trình độ Cao đẳng Nhằm định hướng thực công việc quản trị mạng tảng mã nguồn mở Sinh việc hoạch... Kiến thức: + Trình bày lệnh thông dụng hệ thống mã nguồn mở + Biết nguyên tắc hoạt động hệ thống mã nguồn mở + Trình bày cài đặt dịch vụ server hệ điều hành CentOS / Debian + ? ?Trình bày tính bảo

Ngày đăng: 29/12/2022, 16:32

Xem thêm: