Hướng dẫn xây dựng các server trên red hat Linux 9

71 105 0
Hướng dẫn xây dựng các server trên red hat Linux 9

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu Hướng dẫn xây dựng các server trên red hat Linux 9 cung cấp cho các bạn những kiến thức nền tảng cơ bản về hệ điều hành Linux nói chung; một số thao tác thường sử dụng trên red hat Linux 9 (RH9); và đặc biệt là các bước chi tiết để tiến hành xây dựng các server trên RH9. Tài liệu này được chia thành 10 chương với những nội dung chính như sau: Chương 1. Giới thiệu sơ lược về RH9; chương 2, 3 hướng dẫn cách thiết lập địa chỉ IP và nêu một số lệnh thường được sử dụng trên RH9; chương 4 trình bày những nhiệm vụ quản trị hệ thống trên RH9 mà người quản trị nên thực hiện.

HƯỚNG DẪN XÂY DỰNG CÁC SERVER TRÊN RED HAT LINUX Hồ Đắc Hồng Hạc Tơ Thanh Hải Huế, 9/2006 Hướng dẫn xây dựng server Red Hat Linux 2/71 Lời giới thiệu Tài liệu Hướng dẫn xây dựng server Red Hat Linux cung cấp cho kiến thức tảng hệ điều hành Linux nói chung; số thao tác thường sử dụng Red Hat Linux (RH9); đặc biệt bước chi tiết để tiến hành xây dựng server RH9 Tài liệu chia thành 10 chương với nội dung sau:  Chương giới thiệu sơ lược RH9, thao tác đăng nhập sử dụng Chương bao gồm số thông tin dẫn tài liệu tham khảo để cài đặt hệ điều hành RH9  Chương 2, hướng dẫn cách thiết lập địa IP nêu số lệnh thường sử dụng RH9  Chương trình bày nhiệm vụ quản trị hệ thống RH9 mà người quản trị nên thực  Chương 5, 6, hướng dẫn chi tiết bước để cài đặt cấu hình server RH9 Trong tài liệu này, tác giả chủ yếu tập trung mô tả giải thích ba server chính: DNS server, Web server FTP server  Chương giới thiệu số mẹo vặt thường sử dụng RH9 cài đặt gõ tiếng Việt, cài đặt font Unicode, đặt lại mật root…  Chương giới thiệu tổng quan vấn đề bảo mật RH9 Đây chủ đề rộng Do đó, nội dung phạm vi tài liệu mang tính chất giới thiệu Độc giả quan tâm dựa vào thông tin giới thiệu để đầu tư nghiên cứu nắm bắt sâu Hướng dẫn xây dựng server Red Hat Linux 3/71 Mục lục Lời giới thiệu Chương Giới thiệu hệ điều hành RH9 1.1 Giới thiệu Linux 1.2 Giới thiệu sản phẩm RH9 1.3 Các hệ thống file RH9 1.4 Thực hành tạo user & group 1.5 Cấp quyền sử dụng file/thư mục cho user & group 1.6 Thực hành chia sẻ tài nguyên cho user & group với NFS 1.7 Đăng nhập sử dụng số ứng dụng RH9 10 1.8 Một số lưu ý việc tạo user & group 15 Chương Thiết lập địa IP RH9 17 2.1 Giao thức mạng sử dụng RH9 17 2.2 Thực hành thiết lập địa IP mạng nội 17 Chương Tập lệnh thường dùng RH9 20 3.1 Giới thiệu tổng quan tập lệnh RH9 20 3.2 Một số trình soạn thảo thường dùng 20 3.3 Tập lệnh thường dùng RH9 21 Chương Quản trị hệ thống RH9 27 4.1 Giới thiệu nhiệm vụ quản trị hệ thống RH9 27 4.2 Quản trị hệ thống RH9 27 Chương Xây dựng DNS server RH9 36 5.1 Cài đặt phần mềm 36 5.2 Các file cấu hình 36 5.3 Các record file zone 37 5.4 Cấu hình caching-only server 37 5.5 Cấu hình slave server 38 5.6 Cấu hình master server 39 Chương Xây dựng Web server RH9 43 6.1 Cài đặt phần mềm 43 Hướng dẫn xây dựng server Red Hat Linux 4/71 6.2 Các file cấu hình 43 6.3 Các hình thức cấu hình Web server 44 6.4 Cấu hình DNS cho Web server 44 6.5 Cấu hình Web server 44 6.6 Giải cố Web server 47 Chương Xây dựng FTP server RH9 49 7.1 Cài đặt phần mềm 49 7.2 Các file cấu hình 49 7.3 Cấu hình FTP server 49 7.4 Cấu hình bảo mật cho FTP server 53 7.5 Cấu hình mở rộng FTP server 53 Chương Một số mẹo vặt thường dùng RH9 56 8.1 Thực hành cài đặt gõ tiếng Việt xvnkb Fedora (RH9) 56 8.2 Thực hành cài đặt font Unicode Fedora (RH9) 57 8.3 Thực hành chia sẻ tài nguyên Windows Linux 57 8.4 Lấy lại mật root 59 Chương Giới thiệu tổng quan bảo mật với RH9 61 9.1 Những kinh nghiệm bảo mật RH9 61 9.2 Tăng cường an ninh cho hệ thống Linux 62 Tài liệu tham khảo 71 Hướng dẫn xây dựng server Red Hat Linux 5/71 Chương Giới thiệu hệ điều hành RH9 Mục tiêu chương Kết thúc chương sẽ:  Hiểu lịch sử đời hệ điều hành Linux  Biết thành phần hệ điều hành Linux  Biết sản phẩm RH9  Biết hệ thống file RH9  Biết cách tạo user & group  Biết cách cấp quyền sử dụng file/thư mục cho user & group  Biết cách chia sẻ tài nguyên cho user & group với NFS  Biết cách sử dụng số ứng dụng RH9 Một số kiến thức liên quan 1.1 Giới thiệu Linux Linux hệ điều hành dùng cho máy PC Giờ đây, trang bị cho người dùng giao diện đồ hoạ (GUI) với đầy đủ tính Windows, Mac (hệ điều hành chạy máy tính hãng Apple) Vào đầu năm 1991 Linus Torwalds, sinh viên trường đại học Helsinki, Phần Lan, bắt tay nghiên cứu phiên Minix (like Unix) hỗ trợ nội dung nhớ ảo, đa người dùng, dùng lệnh 80386 Với ý tưởng tạo hệ điều hành miễn phí, phục vụ nhu cầu học tập thời Và nữa, chia sẻ kiến thức cho giới Đến tháng 9/1991, phiên Linux beta đời Đến năm 1994, phần hỗ trợ cho Linux bắt đầu tăng mạnh Ngay sau phiên 1.0 Linux phát hành Chu kỳ phát triển tiếp diễn ngày Hiện có nhiều hãng phát triển mạnh Red Hat, Mardrake, SuSE, Debian Linux phiên hệ điều hành Unix - Hệ điều hành chuyên dùng cho máy Mainframe Minicomputer Do đó, kế thừa đặc điểm cực mạnh hệ điều hành Unix Đó hỗ trợ xây dựng Internet server tốc độ cao, hiệu ổn định Web server, FPT server với DNS server, Proxy server, Mail server News server Unix đời từ cuối năm 1960s đầu 1970s tác giả Ken Thompson Ban đầu, hệ điều hành phát triển cho mục đích nghiên cứu Khơng hệ điều hành khác, Unix phát triển trường đại học viện nghiên cứu Mặc dù hệ thống phức tạp, từ đầu, hệ điều hành phát triển với tính mềm dẻo cao, sửa chữa cách dễ dàng để tạo phiên khác Chính nhiều hãng IBM, SUN, HP… sử dụng hệ điều hành Unix ban đầu phát triển thành phiên Unix riêng họ Hiện nay, với GNOME KDE, Linux cung cấp giao diện đồ hoạ mềm dẻo dễ dùng Không giống Windows, Mac, chọn giao Hướng dẫn xây dựng server Red Hat Linux 6/71 diện mà sử dụng tùy biến Thêm vào Panel, vitual desktop menu Với cửa sổ quản lý tập tin, truy cập Internet Linux phân phối miễn phí theo luật quyền GNU General public License hiệp hội phần mềm miễn phí (Free Software Foundation) Với quyền này, Linux phân phối miễn phí cho người (gồm chương trình thực thi mã nguồn) Người dùng sử dụng mã nguồn để hiệu chỉnh trở thành sản phẩm Tuy nhiên, phân phối cho người khác, cần phải cung cấp sản phẩm mã nguồn GNU (Gnu’s Not Unix) dự án được thành lập quản lý Free Software Foundation nhằm mục đích cung cấp phần mềm miễn phí cho người dùng, lập trình viên nhà phát triển Sản phẩm dự án bao gồm:  Enviroments  Programming languages  Internet tools  Text Editors  … Cũng Unix, Linux chia thành phần chính:  Kernel: chương trình lõi dùng để chạy chương trình quản lý thiết bị đĩa cứng, máy in…  Shell Environment: giao diện người sử dụng kernel (Shell Environment xem người phiên dịch)  File Structure: thiết lập cách lưu trữ tập tin thư mục thiết bị lưu trữ 1.2 Giới thiệu sản phẩm RH9 RH9 đóng gói tồn phiên khác vào trình quản lý cài đặt chung cung cấp đĩa cài đặt gồm đĩa CD Trong đó:  CD đĩa chứa nguồn cài đặt Đây đĩa dùng trình cài đặt phiên RH9  CD đĩa chứa toàn mã nguồn hệ điều hành Linux tất ứng dụng cài cài đặt vào hệ thống máy tính  CD đĩa chứa tài liệu hướng dẫn thao tác từ đến nâng cao RH9 Bốn phiên RH9 Personal Desktop, Workstation, Server Custom Mỗi phiên có điểm đặc thù sau:  Personal Desktop: cài đặt RH9 để sử dụng cơng tác văn phòng phiên thích hợp Phiên đưa đến môi trường đồ họa thân thiện ứng dụng phục vụ cơng tác văn phòng  Workstation: muốn phát triển ứng dụng RH9, phiên thích hợp Phiên trang bị cho hệ thống công cụ cần thiết để phát triển ứng dụng môi trường Linux Hướng dẫn xây dựng server Red Hat Linux 7/71  Server: muốn thiết lập Linux server, phiên thích hợp Với phiên này, thao tác cửa sổ dòng lệnh  Custom: thân thiện với hệ điều hành RH9, phiên giúp tùy ý chọn lựa ứng dụng cài đặt vào máy tính với hệ điều hành Lưu ý: để cài đặt hệ điều hành RH9, tham khảo sách Hướng dẫn cài đặt quản trị mạng máy tính với Windows 2003 Server thực hành tác giả Nguyễn Kim Tuấn – Tô Thanh Hải, nhà xuất Giáo Dục 1.3 Các hệ thống file RH9 RH9 cho phép tạo sử dụng số hệ thống file khác Phần sau mô tả sơ lược hệ thống file sẵn dùng RH9  Ext2 – Hệ thống file hỗ trợ kiểu file chuẩn Unix (các file, thư mục thông thường, liên kết mềm - symbolic links…) Chúng ta tạo tên file với độ dài đến 255 ký tự Ext2 sử dụng phổ biến phiên Red Hat Linux 7.2 trở trước  Ext3 – Hệ thống file phát triển từ Ext2 Điểm cải tiến quan trọng Ext3 giảm thiểu thời gian việc phục hồi (recovering) hệ thống file Hệ thống file chọn mặc định cài đặt RH9  Swap – Phân vùng hoạt động tính nhớ ảo Khi hệ thống không đủ nhớ RAM để lưu trữ liệu trình xử lý, chúng ghi liệu lên phân vùng swap  Vfat – Hệ thống file thiết kế để tương thích với hệ thống file Windows  Ngồi ra, RH9 hỗ trợ phân vùng LVM (Logical Volume Memory), software RAID nhằm mục đích tạo hệ thống đĩa logic sử dụng với thiết bị RAID Kiến thức chuẩn bị Để bước vào phần thực hành chương này, cần chuẩn bị kiến thức sau:  Nắm khái niệm user & group  Nắm khái niệm quyền user & group  Nắm khái niệm quyền file/thư mục  Nắm khái niệm chia sẻ tài nguyên hệ thống máy tính  Biết cách đăng nhập vào hệ thống máy tính Nội dung thực hành 1.4 Thực hành tạo user & group Để tạo user account từ cửa sổ dòng lệnh, thực bước sau: Mở cửa sổ dòng lệnh Hướng dẫn xây dựng server Red Hat Linux 8/71 Nếu bạn không đăng nhập với root, gõ lệnh su – nhập mật cho root Gõ useradd theo sau khoảng trắng username cho account mà tiến hành tạo dòng lệnh (ví dụ, useradd hdhhac) Nhấn phím Enter Thơng thường username có vài khác so với họ tên user, chẳng hạn hdhhac tương ứng với Hồ Đắc Hoàng Hạc Gõ passwd theo sau khoảng trắng username tạo (ví dụ, passwd hdhhac) Nhập mật dấu nhắc New password: cho user nhấn phím Enter Nhập lại mật giống dấu nhắc Retype new password: để xác nhận gõ mật xác Để tạo group từ cửa sổ dòng lệnh, thực bước sau: Mở cửa sổ dòng lệnh Nếu bạn khơng đăng nhập với root, gõ lệnh su – nhập mật cho root Gõ groupadd theo sau khoảng trắng groupname mà tiến hành tạo dòng lệnh (ví dụ, groupadd admin) Nhấn phím Enter Chú ý: để tạo user account thuộc group xác định, thực lệnh useradd với tùy chọn –g (ví dụ, useradd tthai –g admin) 1.5 Cấp quyền sử dụng file/thư mục cho user & group Đối với RH9, user sau tạo đăng nhập vào hệ thống sử dụng ứng dụng file thư mục mà họ quyền truy cập Đây hệ thống quyền mặc định thiết lập user thông thường tạo RH9 xác định user group truy cập tài ngun hay khơng dựa vào quyền gán cho user group Có ba quyền khác dành cho file, thư mục ứng dụng Mỗi ký tự sau sử dụng để mô tả quyền tương ứng:  r – mô tả quyền đọc  w – mô tả quyền ghi  x – mô tả quyền thực thi Ký tự thứ tư (–) biểu thị khơng có quyền cấp Mỗi quyền gán cho loại user khác nhau, là:  owner – người sở hữu file, thư mục ứng dụng  group – group sở hữu file, thư mục ứng dụng  everyone – tất user có khả truy cập vào hệ thống Hướng dẫn xây dựng server Red Hat Linux 9/71 Để xem quyền file, sử dụng lệnh ls –l Ví dụ, user tthai tạo file có khả thực thi với tên readme, đầu lệnh ls -l readme tương tự sau: -rwxrwxr-x tthai tthai Mar 15 07:19 readme Các quyền file liệt kê phần đầu dòng trên, bắt đầu với rwx Tập hợp rwx định nghĩa quyền owner (người sở hữu file) Trong ví dụ này, owner tthai có đầy đủ quyền (read, write, execute) Tập hợp rwx định nghĩa quyền group, tập r-x định nghĩa quyền tất user lại Trong ví dụ trên, user lại đọc thực thi file, thay đổi file Việc cấp/hủy quyền file (bao gồm thư mục ứng dụng) thực thơng qua lệnh chmod Lệnh có phương pháp để thay đổi quyền file:  Sử dụng số Trong phương pháp này, tương ứng với quyền đọc (read), tương ứng với quyền ghi (write), tương ứng với quyền thực thi (execute) Vì vậy, thiết lập quyền file 444 ba loại user owner, group everyone đọc file Nếu cộng số lại với (ví dụ, 4+2+1) thiết lập nhiều quyền khác lúc Ví dụ, gõ lệnh chmod 700 readme, user thuộc owner có đầy đủ quyền, group everyone truy cập  Sử dụng ký tự Trong phương pháp này, u tương ứng với user (owner), g tương ứng với group, o tương ứng với other (everyone) Các quyền tương ứng r – đọc (read), w – ghi (write), x – thực thi (execute) Các ký hiệu dấu trừ (-) cộng (+) dùng để mơ tả cho việc hủy cấp quyền Ví dụ, để cấp quyền đọc, ghi file readme cho user thuộc owner, gõ lệnh chmod u+rw readme Để cấp quyền sử dụng file, thường thực bước sau: Mở cửa sổ dòng lệnh Nếu bạn khơng đăng nhập với root, gõ lệnh su – nhập mật cho root Gõ chmod theo sau khoảng trắng, tiếp đến quyền (thường dùng phương pháp số) tên file (ví dụ, chmod 700 readme) Nhấn phím Enter 1.6 Thực hành chia sẻ tài nguyên cho user & group với NFS Network File System (NFS) phương pháp phổ biến dùng để chia sẻ tài nguyên máy tính chạy hệ điều hành Linux trên mạng RH9 tích hợp sẵn hai dịch vụ để hỗ trợ cho việc chia sẻ tài nguyên:  NFS server: dịch vụ hỗ trợ chia sẻ tài nguyên  NFS client: dịch vụ hỗ trợ truy cập đến thư mục chia sẻ Các bước thực thao tác chia sẻ tài nguyên từ server sau: Từ cửa sổ dòng lệnh, dùng trình soạn thảo để mở file cấu hình NFS Ví dụ, vi /etc/exports Hướng dẫn xây dựng server Red Hat Linux 10/71 Di chuyển cuối file bổ sung dòng cấu hình vào file Mỗi dòng tương ứng với thư mục chia sẻ Ví dụ: /home 192.168.61.2(rw) /usr/local 192.168.61.2(ro) Lưu trữ file cấu hình khởi động dịch vụ NFS lệnh /sbin/service nfs start Khi muốn ngưng dịch vụ này, thực lệnh /sbin/service nfs stop Từ máy trạm, để truy xuất thư mục chia sẻ server, thực sau: Tạo thư mục để chứa nội dung thư mục chuẩn bị truy cập (/mydir) Trên cửa sổ dòng lệnh máy trạm, gõ lệnh mount để truy cập đến thư mục Ví dụ, mount 192.168.61.2:/usr/local /mydir 1.7 Đăng nhập sử dụng số ứng dụng RH9 Đăng nhập hệ thống Có hai cách để đăng nhập vào hệ thống Linux, dòng lệnh đồ hoạ Trên dòng lệnh Sau nhấn nút Power để khởi động, nhận dấu nhắc đợi lệnh Gõ tên người dùng vào Red Hat Linux release Kernel 2.4.18-14 on an i686 localhost login: root Sau nhấn phím Enter, nhập mật Password: ********** Từ cửa sổ dòng lệnh đăng nhập thành công, muốn sử dụng giao diện đồ họa, gõ lệnh startx Trên giao diện đồ họa Tương tự dòng lệnh, khởi động hệ thống, hình đăng nhập xuất hiện: Hướng dẫn xây dựng server Red Hat Linux 57/71 Chú ý: với bước hướng dẫn đây, gõ tiếng Việt trình soạn thảo khởi động trực tiếp từ cửa sổ dòng lệnh khởi động xvnkb Nếu khởi động theo cách khác, gõ không hoạt động 8.2 Thực hành cài đặt font Unicode Fedora (RH9) Để cài đặt số font Unicode Fedora, thực bước sau: Sao chép font Unicode từ Windows, thường đặt thư mục C:\WINDOWS\Fonts Nhớ sử dụng tổ hợp phím Ctrl-C Ctrl-V để tiến hành chép font với nội dung thư mục này, Windows khơng kích hoạt chức chép chuột Sao chép font có bước vào thư mục /usr/local/fonts/local Cập nhật font cho hệ thống lệnh fc-cache: # fc-cache /usr/local/fonts/local Chú ý: số ứng dụng, bạn phải khởi động lại máy tính trước tiến hành thiết lập font vừa cài đặt cho chúng Chẳng hạn với trình duyệt Mozilla, sau cài đặt font mới, muốn thiết lập font vừa cài đặt, bạn có cách khởi động lại máy tính Khi đó, bạn thiết lập font cài đặt mục Preferences trình duyệt 8.3 Thực hành chia sẻ tài nguyên Windows Linux Có nhiều phương pháp để chia sẻ tài nguyên Windows Linux sử dụng Samba Sau cách đơn giản hiệu giúp bạn vài phút hoàn thành thao tác chia sẻ tài nguyên Trên cửa sổ dòng lệnh máy Linux (Linux1), tạo thư mục dùng để chứa tài nguyên chia sẻ, ví dụ /examples # mkdir /examples Cấp quyền đọc, ghi cho thư mục # cd / # chmod 777 /examples Di chuyển đến thư mục chứa file cấu hình Samba (smb.conf) # cd /etc/Samba Chú ý: Đường dẫn /etc/Samba thiết lập mặc định cài đặt Samba với hệ điều hành Linux Trong trường hợp cài đặt Samba thông qua nguồn cài đặt tải từ Internet, đường dẫn định trình cài đặt Samba Để đảm bảo file cấu hình ban đầu Samba luôn giữ nguyên vẹn, chép file đến thư mục lưu trữ dự phòng, ví dụ: # cp /etc/Samba/smb.conf /temp Hướng dẫn xây dựng server Red Hat Linux 58/71 Trong nhiều trường hợp, sau thực cấu hình chia sẻ thư mục, gặp cố muốn quay trở lại file smb.conf ban đầu để đơn giản cho thao tác cấu kiểm sốt thay đổi Vì vậy, việc chép file cấu hình Samba đến vị trí dự phòng điều nên làm Mở file smb.conf tiện ích vi để tiến hành thay đổi # vi smb.conf Để hiệu chỉnh file smb.conf với trình soạn thảo vi mở file với lệnh trên, nhấn phím i Sau soạn thảo xong, nhấn phím Esc để khỏi chế độ hiệu chỉnh trình soạn thảo Cuối cùng, gõ dấu hai chấm (:) nhấn hai phím wq để lưu file khỏi vi Cấu hình Thiết lập cấu hình chung Samba: workgroup = HS //workgroup mà máy kết nối netbios name = Linux1 //tên máy workgroup server string = Samba Server at Linux1 //chú thích cho máy Linux1 security = share //mức chia sẻ máy Linux1 Thiết lập cấu hình cho thư mục chia sẻ (examples): [examples] commen = Chia se thu muc /examples path = /examples read only = no guest ok = yes //chú thích thư mục //chỉ định đường dẫn đến thư mục chia sẻ //cho phép đọc ghi //cho phép người truy cập Lưu khỏi vi Nhấn phím Esc Gõ dấu hai chấm (:) nhấn hai phím wq Khởi động lại dịch vụ smb # service smb restart Sau lệnh khởi động dịch vụ thành công, truy cập đến thư mục chia sẻ từ máy trạm chạy Windows mạng nội Truy cập tài nguyên chia sẻ từ Linux Tương tự thao tác truy cập đến thư mục chia sẻ môi trường mạng Windows, truy cập đến thư mục chia sẻ máy Linux, thực ba cách thông dụng sau:  Sử dụng hộp thoại Run, nhập tên máy tên thư mục truy cập theo cú pháp \\Tên_máy\Tên_Thư_mục Hướng dẫn xây dựng server Red Hat Linux 59/71  Sử dụng chức Map Network Drive từ menu Tools Windows Explorer 8.4 Lấy lại mật root Để lấy lại mật tài khoản cao hệ thống Linux – root account, thực bước sau: Từ menu khởi động, lựa chọn kernel Linux Nhấn phím e để vào chế độ hiệu chỉnh Chọn dòng thứ hai (dòng bắt đầu với từ khóa kernel) Nhấn phím e để hiệu chỉnh mục kernel chọn Bổ sung kí tự S (hoặc từ khóa Single) vào cuối dòng kernel Nhấn phím Enter Nhấn phím b để khởi động Linux với chế độ single user mode Tại dấu nhắc đợi lệnh, gõ lệnh passwd để nhập lại mật cho root Hướng dẫn xây dựng server Red Hat Linux 60/71 Tổng kết chương Để cài đặt gõ tiếng Việt xvnkb RH9, download hai gói cài đặt xvnkb-0.2.9.tar.gz xvnkb-0.2.9-6b.FC5.i386.rpm từ Internet Sau thực theo hướng dẫn kèm theo để hoàn thành thao tác cài đặt gõ tiếng Việt Linux Để cài đặt số font Unicode RH9, cần chép font Unicode từ Windows tiến hành số bước theo hướng dẫn Có nhiều phương pháp để chia sẻ tài nguyên Windows Linux sử dụng Samba Cách đơn giản hiệu sử dụng giao diện dòng lệnh với vài thao tác thao tác hiệu chỉnh file cấu hình Để lấy lại mật user root, khởi động Linux với chế độ single user mode đặt lại mật cho root Hướng dẫn xây dựng server Red Hat Linux 61/71 Chương Giới thiệu tổng quan bảo mật với RH9 Mục tiêu chương Kết thúc chương sẽ:  Hiểu số kinh nghiệm bảo mật hệ điều hành RH9  Hiểu số biện pháp tăng cường an ninh cho hệ thống RH9 9.1 Những kinh nghiệm bảo mật RH9 Hiện Linux dần trở thành hệ điều hành phổ biến, tính kinh tế, khả bảo mật uyển chuyển cao Thế nhưng, hệ thống dù an toàn đến đâu dễ dàng bị xâm nhập người dùng (và người quản trị - root) không đặt bảo mật lên hàng đầu Sau số kinh nghiệm bảo mật hệ điều hành Red Hat mà bạn nên tham khảo hi vọng công việc quản trị bạn an tồn Khơng cho phép sử dụng tài khoản root từ console Sau cài đặt, tài khoản root khơng có quyền kết nối telnet vào dịch vụ telnet hệ thống, tài khoản bình thường lại kết nối, nội dung tập tin /etc/securetty quy định console phép truy nhập root liệt kê console truy xuất ngồi trực tiếp máy chủ Để tăng cường bảo mật nữa, soạn thảo tập tin /etc/securetty bỏ console bạn khơng muốn root truy nhập Xóa tài khoản nhóm đặc biệt Người quản trị nên xóa bỏ tất tài khoản nhóm tạo sẵn hệ thống khơng có nhu cầu sử dụng (ví dụ: lp, sync, shutdown, halt, news, uucp, operator, games, gopher ) Thực việc xóa bỏ tài khoản lệnh userdel xóa bỏ nhóm với lệnh groupdel Tắt dịch vụ không sử dụng Một điều nguy hiểm sau cài đặt, hệ thống tự động chạy nhiều dịch vụ, đa số dịch vụ không mong muốn, dẫn đến tiêu tốn tài nguyên sinh nhiều nguy bảo mật Vì người quản trị nên tắt dịch vụ khơng dùng tới xóa bỏ gói dịch vụ không sử dụng lệnh rpm Không cho "su" lên root Lệnh su (Substitute User) cho phép người dùng chuyển sang tài khoản khác Nếu không muốn người dùng "su" thành root, bạn thêm hai dòng sau vào tập tin /etc/pam.d/su: auth sufficient /lib/security/pam_rootok.so debug auth required /lib/security/Pam_wheel.so group=tên_nhóm_root Che giấu tập tin mật Giai đoạn đầu, mật toàn tài khoản tạo lưu tập tin /etc/password, tập tin mà người dùng có quyền đọc Đây kẽ hở lớn bảo mật mật mã hóa việc giải mã khơng phải khơng thể thực Do đó, nhà phát triển Linux đặt riêng mật mã Hướng dẫn xây dựng server Red Hat Linux 62/71 hóa vào tập tin /etc/shadow có root đọc được, yêu cầu phải chọn Enable the shadow password cài đặt Red Hat Luôn nâng cấp cho nhân (kernel) Linux Linux không hẳn thiết kế với tính bảo mật chặt chẽ, nhiều lỗ hổng bị lợi dụng tin tặc Vì vậy, việc sử dụng hệ điều hành với nhân nâng cấp quan trọng Bởi nhân - phần cốt lõi hệ điều hành - thiết kế tốt nguy bị phá hoại giảm nhiều Tự động thoát khỏi shell Người quản trị hệ thống kể người dùng bình thường hay quên thoát khỏi dấu nhắc shell kết thúc cơng việc Thật nguy hiểm có kẻ phá hoại chờ sẵn hiển nhiên kẻ có toàn quyền truy xuất hệ thống mà chẳng tốn chút công sức Do người quản trị nên cài đặt tính tự động khỏi shell khơng có truy xuất khoảng thời gian định trước cách sử dụng biến môi trường TMOUT gán giá trị quy định số giây hệ thống trì dấu nhắc Tốt nhất, bạn nên đặt vào tập tin /etc/profile để lệnh ln có tác dụng phiên làm việc 9.2 Tăng cường an ninh cho hệ thống Linux Linux tạo bùng nổ lĩnh vực tin học ngày trở nên phổ biến Rất nhiều công ty, tổ chức giới chấp nhận Linux platform cho sản phẩm họ Cũng nhiều công ty, nhà cung cấp dịch vụ Internet (ISP) sử dụng máy chủ Linux Internet gateway Vấn đề an toàn an ninh cho hệ thống Linux ngày trở nên quan trọng thiết Phần cho bạn nhìn tổng quát an toàn hệ thống hướng dẫn giúp tăng cường mức độ an toàn cho hệ thống Linux bạn (Đây tài liệu báo cáo hội thảo Linux Việt Nam vào tháng 12/2000 nên có số phần cũ so với nay.) Giới thiệu Cùng với phát triển không ngừng truyền thông kỹ thuật số, Internet phát triển nhảy vọt công nghiệp phần mềm, bảo mật máy tính vấn đề ngày trở nên quan trọng Cần phải hiểu khơng có hệ thống máy tính an tồn tuyệt đối Tất bạn làm giúp cho hệ thống bạn trở nên an toàn Kể từ Linux phát triển cách rộng rãi nhanh chóng, đặc biệt giao dịch kinh doanh quan trọng, an ninh vấn đề định sống Linux Với hàng trăm cơng cụ bảo vệ sẵn có, người dùng Linux trang bị tốt để ngăn chặn trì hệ thống an tồn Linux khơng hoạt động tốt mà có tính sản phẩm liên quan cho phép xây dựng môi trường tương đối an toàn Những nguy an ninh Linux Linux ứng dụng có khơng lỗ hổng an ninh hệ điều hành khác Theo quan điểm số chuyên gia máy tính, Linux có tính an tồn cao hệ điều hành Microsoft, sản phẩm Microsoft không xem xét kỹ lưỡng chặt chẽ sản phẩm mã nguồn mở Linux Hơn nữa, Linux dường "miễn nhiễm" với virus máy tính (hiện có Hướng dẫn xây dựng server Red Hat Linux 63/71 xuất vài loại virus hoạt động môi trường Linux khơng ảnh hưởng đến người dùng Linux) Nhưng hệ thống Linux cấu hình khơng tốt tệ nhiều so với hệ thống Microsoft cấu hình tốt Khi có sách an ninh tốt hệ thống cấu hình theo sách giúp bạn tạo hệ thống an tồn (ở mức mà sách bạn đưa ra) Nhưng an tồn khơng phải thứ đạt mục tiêu cuối Đúng hơn, tập hợp cách cài đặt, vận hành bảo trì hệ điều hành, mạng máy tính, Nó phụ thuộc vào hoạt động hàng ngày hệ thống, người dùng người quản trị Bạn phải tảng ban đầu từ cải thiện tính an tồn hệ thống bạn nhiều mà đảm bảo hoạt động bình thường hệ thống Xem xét sách an ninh bạn Kết nối vào Internet nguy hiểm cho hệ thống mạng bạn với mức an toàn thấp Từ vấn đề dịch vụ TCP/IP truyền thống, tính phức tạp việc cấu hình máy chủ, lỗ hổng an ninh bên trình phát triển phần mềm nhiều nhân tố khác góp phần làm cho hệ thống máy chủ không chuẩn bị chu đáo bị xâm nhập tồn nguy tiềm tàng vấn đề an tồn Mục đích sách an toàn hệ thống định tổ chức phải làm để bảo vệ Để có sách an ninh hiệu quả, người xây dựng sách phải hiểu kết hợp tất thơng tin, yêu cầu, Khi tình xảy nằm dự kiến, chẳng hạn xâm nhập trái phép vào hệ thống bạn, câu hỏi lớn "sẽ phải làm ?" Khơng may có hàng triệu câu trả lời khác cho câu hỏi Nếu người mà chưa phải đối phó với kẻ xâm nhập trước kẻ xâm nhập dễ dàng biến dấu vết trở nên cũ không hữu ích Những sai sót sách an ninh không liên quan đến kẻ xâm nhập, mà liên quan đến vấn đề bình thường thời tiết, thiên tai, cháy, nổ, hư hỏng thiết bị, Do vậy, việc thiết lập sách an ninh tốt nhằm giải cố phải lên kế hoạch kỹ lưỡng, xem xét chứng nhận người có quyền hạn cơng ty Một sách an ninh tốt nên bao gồm nội dung sau :  Chính sách phục hồi liệu có cố  Chính sách phục hồi hệ thống trường hợp hư hỏng thiết bị  Chính sách, cách thức điều tra kẻ xâm nhập trái phép  Chính sách, cách thức điều tra công ty bị cáo buộc xâm nhập vào hệ thống khác  Cách thức, quy trình nơi thơng báo xâm nhập trái phép từ bên ngồi hay gây nhân viên  Chính sách an ninh mặt vật lý hệ thống  Hướng dẫn xây dựng server Red Hat Linux 64/71 Bạn nhờ tư vấn công ty, tổ chức làm dịch vụ tư vấn an tồn máy tính để giúp bạn xây dụng sách an ninh tốt Các cơng ty có chun gia an tồn máy tính, họ có sẵn biểu mẫu sách an ninh nên thiết lập nhanh chóng sách mà bao gồm tất mặt việc an tồn hệ thống máy tính Tăng cường an ninh cho Kernel Mặc dù thừa hưởng đặc tính hệ thống UNIX an ninh số hệ điều hành khác, hệ thống GNU/Linux tồn nhược điểm sau:  Quyền user ‘root’ bị lạm dụng User ‘root’ dễ dàng thay đổi điều hệ thống  Nhiều file hệ thống dễ dàng bị sửa đổi Nhiều file hệ thống quan trọng /bin/login bị sửa đổi hacker phép đăng nhập không cần mật Nhưng file loại lại thay đổi nâng cấp hệ thống  Các module dùng để chặn kernel “Loadable Kernel Module” thiết kế tốt để tăng cường tính uyển chuyển, linh hoạt cho kernel Nhưng sau module nạp vào kernel, trở thành phần kernel hoạt động kernel nguyên thủy Vì vậy, chưng trình mục đích xấu viết dạng module nạp vào kernel, sau hoạt động virus  Các process khơng bảo vệ Các process web server trở thành mục tiêu bị công hacker sau thâm nhập hệ thống Để cải thiện tính an ninh cho server Linux, cần có kernel an tồn Điều thực cách sửa đổi kernel nguyên thuỷ ‘patch’ tăng cường tính an ninh cho hệ thống Các patch có tính yếu sau:  Bảo vệ – bảo vệ file hệ thống quan trọng khỏi thay đổi với user root Bảo vệ process quan trọng khỏi bị ngừng lệnh ‘kill’ Chặn tác vụ truy cập IO mức thấp (RAW IO) chương trình khơng phép  Phát – Phát cảnh báo với người quản trị server bị scan Cũng có tác vụ hệ thống vi phạm luật (rules) định trước  Đối phó – Khi phát vi phạm hệ thống, ghi nhận chi tiết thực ngừng phiên làm việc gây  Một vài công cụ sửa đổi kernel sử dụng rộng rãi LIDS (Linux Intrusion Detection System), Medusa, An tồn cho giao dịch mạng Có nhiều dịch vụ mạng truyền thống giao tiếp thông qua giao thức văn khơng mã hố, TELNET, FTP, RLOGIN, HTTP, POP3 Trong giao dịch người dùng với máy chủ, tất thông tin dạng gói truyền qua mạng hình thức văn khơng mã hố Các gói tin dễ dàng bị chặn Hướng dẫn xây dựng server Red Hat Linux 65/71 chép điểm đường Việc giải mã gói tin dễ dàng, cho phép lấy thông tin tên người dùng, mật thông tin quan trọng khác Việc sử dụng giao dịch mạng mã hoá khiến cho việc giải mã thơng tin trở nên khó giúp bạn giữ an tồn thơng tin quan trọng Các kỹ thuật thông dụng IPSec, SSL, TLS, SASL PKI Quản trị từ xa tính hấp dẫn hệ thống UNIX Người quản trị mạng dễ dàng truy nhập vào hệ thống từ nơi mạng thông qua giao thức thông dụng telnet, rlogin Một số công cụ quản trị từ xa sử dụng rộng rãi linuxconf, webmin dùng giao thức không mã hoá Việc thay tất dịch vụ mạng dùng giao thức khơng mã hố giao thức có mã hố khó Tuy nhiên, bạn nên cung cấp việc truy cập dịch vụ truyền thống HTTP/POP3 thông qua SSL, thay dịch vụ telnet, rlogin SSH Linux Firewall An toàn hệ thống ln ln vấn đề sống mạng máy tính firewall thành phần cốt yếu cho việc đảm bảo an ninh Một firewall tập hợp qui tắc, ứng dụng sách đảm bảo cho người dùng truy cập dịch vụ mạng mạng bên an tồn kẻ cơng từ Internet hay từ mạng khác Có hai loại kiến trúc firewall : Proxy/Application firewall filtering gateway firewall Hầu hết hệ thống firewall đại loại lai (hybrid) hai loại Nhiều công ty nhà cung cấp dịch vụ Internet sử dụng máy chủ Linux Internet gateway Những máy chủ thường phục vụ máy chủ mail, web, ftp, hay dialup Hơn nữa, chúng thường hoạt động firewall, thi hành sách kiểm sốt Internet mạng công ty Khả uyển chuyển khiến cho Linux thu hút thay cho hệ điều hành thương mại Tính firewall chuẩn cung cấp sẵn kernel Linux xây dựng từ hai thành phần : ipchains IP Masquerading Linux IP Firewalling Chains chế lọc gói tin IP Những tính IP Chains cho phép cấu hình máy chủ Linux filtering gateway/firewall dễ dàng Một thành phần quan trọng khác kernel IP Masquerading, tính chuyển đổi địa mạng (network address translation- NAT) mà che giấu địa IP thực mạng bên Để sử dụng ipchains, bạn cần thiết lập tập luật mà qui định kết nối cho phép hay bị cấm Ví dụ: # Cho phép kết nối web tới Web Server bạn /sbin/ipchains -A your_chains_rules -s 0.0.0.0/0 www -d 192.16.0.100 1024: -j ACCEPT # Cho phép kết nối từ bên tới Web Server bên /sbin/ipchains -A your_chains_rules -s 192.168.0.0/24 1024: -d 0.0.0.0/0 www -j ACCEPT # Từ chối truy cập tất dịch vu khác /sbin/ipchains -P your_chains_rules input DENY Hướng dẫn xây dựng server Red Hat Linux 66/71 Ngồi ra, bạn dùng sản phẩm firewall thương mại Check Point FireWall-1, Phoenix Adaptive Firewall, Gateway Guardian, XSentry Firewall, Raptor, hay nhiều phiên miễn phí, mã nguồn mở cho Linux T.Rex Firewall, Dante, SINUS, TIS Firewall Toolkit, Dùng cơng cụ dò tìm để khảo sát hệ thống Thâm nhập vào hệ thống cần có chuẩn bị Hacker phải xác định máy đích tìm xem port mở trước hệ thống bị xâm phạm Q trình thường thực cơng cụ dò tìm (scanning tool), kỹ thuật để tìm máy đích port mở Dò tìm bước hacker sử dụng trước thực công Bằng cách sử dụng cơng cụ dò tìm Nmap, hacker rà khắp mạng để tìm máy đích bị cơng Một xác định máy này, kẻ xâm nhập dò tìm port lắng nghe Nmap sử dụng số kỹ thuật cho phép xác định xác loại máy kiểm tra Bằng cách sử dụng cơng cụ hacker thường dùng, người qun trị hệ thống nhìn vào hệ thống từ góc độ hacker giúp tăng cường tính an tồn hệ thống Có nhiều cơng cụ dò tìm sử dụng như: Nmap, strobe, sscan, SATAN, Dưới ví dụ sử dụng Nmap: # nmap -sS -O 192.168.1.200 Starting nmap V 2.54 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/) Interesting ports on comet (192.168.1.200): Port State Protocol Service open tcp echo 19 open tcp chargen 21 open tcp ftp TCP Sequence Prediction: Class=random positive increments Difficulty=17818 (Worthy challenge) Remote operating system guess: Linux 2.2.13 Nmap run completed IP address (1 host up) scanned in seconds Tuy nhiên, sử dụng công cụ thay cho người quản trị có kiến thức Bởi việc dò tìm thường dự báo cơng, site nên ưu tiên cho việc theo dõi chúng Với cơng cụ dò tìm, nhà quản trị hệ thống mạng phát mà hacker thấy dò hệ thống Phát xâm nhập qua mạng Nếu hệ thống bạn có kết nối vào Internet, bạn trở thành mục tiêu bị dò tìm lỗ hổng bảo mật Mặc dù hệ thống bạn có ghi nhận điều hay khơng khơng đủ để xác định phát việc dò tìm Một vấn đề cần quan tâm khác công gây ngừng dịch vụ (Denial of Services - DoS), làm để ngăn ngừa, phát đối phó với chúng bạn không muốn hệ thống bạn ngưng trệ Hướng dẫn xây dựng server Red Hat Linux 67/71 Hệ thống phát xâm nhập qua mạng (Network Intrusion Detection System NIDS) theo dõi thông tin truyền mạng phát có hacker cố xâm nhập vào hệ thống (hoặc gây vụ cơng DoS) Một ví dụ điển hình hệ thống theo dõi số lượng lớn yêu cầu kết nối TCP đến nhiều port máy đó, phát có thử tác vụ dò tìm TCP port Một NIDS chạy máy cần theo dõi máy độc lập theo dõi tồn thơng tin mạng Các cơng cụ kết hợp để tạo hệ thống phát xâm nhập qua mạng Chẳng hạn dùng tcpwrapper để điều khiển, ghi nhận dịch vụ đăng ký Các chương trình phân tích nhật ký hệ thống, swatch, dùng để xác định tác vụ dò tìm hệ thống Và điều quan trọng cơng cụ phân tích thông tin mạng để phát công DoS đánh cắp thông tin tcpdump, ethereal, ngrep, NFR (Network Flight Recorder), PortSentry, Sentinel, Snort, Khi thực hệ thống phát xâm nhập qua mạng bạn cần phải lưu tâm đến hiệu suất hệ thống sách bảo đảm riêng tư Kiểm tra khả bị xâm nhập Kiểm tra khả bị xâm nhập liên quan đến việc xác định xếp lỗ hổng an ninh hệ thống cách dùng số công cụ kiểm tra Nhiều cơng cụ kiểm tra có khả khai thác số lỗ hổng tìm thấy để làm rõ trình thâm nhập trái phép thực Ví dụ, lỗi tràn đệm chương trình phục vụ dịch vụ FTP dẫn đến việc thâm nhập vào hệ thống với quyền ‘root’ Nếu người quản trị mạng có kiến thức kiểm tra khả bị xâm nhập trước xảy ra, họ tiến hành tác vụ để nâng cao mức độ an ninh hệ thống mạng Có nhiều cơng cụ mạng mà bạn sử dụng việc kiểm tra khả bị xâm nhập Hầu hết trình kiểm tra dùng cơng cụ tự động phân tích lỗ hổng an ninh Các cơng cụ thăm dò hệ thống để xác định dịch vụ có Thơng tin lấy từ dịch vụ so sánh với sở liệu lỗ hổng an ninh tìm thấy trước Các cơng cụ thường sử dụng để thực kiểm tra loại ISS Scanner, Cybercop, Retina, Nessus, cgiscan, CIS, Kiểm tra khả bị xâm nhập cần thực người có trách nhiệm cách cẩn thận Sự thiếu kiến thức sử dụng sai phương pháp dẫn đến hậu nghiêm trọng lường trước 10 Đối phó hệ thống bạn bị công Gần đây, loạt vụ công nhắm vào website công ty lớn Yahoo!, Buy.com, E-Bay, Amazon CNN Interactive gây thiệt hại vô nghiêm trọng Những công dạng công gây ngừng dịch vụ "DenialOf-Service" mà thiết kế để làm ngưng hoạt động mạng máy tính hay website cách gửi liên tục với số lượng lớn liệu tới mục tiêu công khiến cho hệ thống bị công ngừng hoạt động, điều tương tự hàng trăm người gọi không ngừng tới số điện thoại khiến liên tục bị bận Hướng dẫn xây dựng server Red Hat Linux 68/71 Trong tránh nguy hiểm từ công, khuyên bạn số bước mà bạn nên theo bạn phát hệ thống bạn bị công Chúng đưa số cách để giúp bạn bảo đảm tính hiệu hệ thống an ninh bước bạn nên làm để giảm rủi ro đối phó với cơng Nếu phát hệ thống bạn bị cơng, bình tĩnh Sau bước bạn nên làm:  Tập hợp nhóm để đối phó với cơng: Nhóm phải bao gồm nhân viên kinh nghiệm, người mà giúp hình thành kế hoạch hành động đối phó với cơng  Dựa theo sách quy trình thực an ninh cơng ty, sử dụng bước thích hợp thơng báo cho người hay tổ chức công  Tìm giúp đỡ từ nhà cung cấp dịch vụ Internet quan phụ trách an ninh máy tính: Liên hệ nhà cung cấp dịch vụ Internet bạn để thơng báo cơng Có thể nhà cung cấp dịch vụ Internet bạn chặn đứng công Liên hệ quan phụ trách an ninh máy tính để thơng báo công  Tạm thời dùng phương thức truyền thông khác (chẳng hạn qua điện thoại) trao đổi thông tin để đảm bảo kẻ xâm nhập chặn lấy thông tin  Ghi lại tất hoạt động bạn (chẳng hạn gọi điện thoại, thay đổi file, )  Theo dõi hệ thống quan trọng trình bị cơng phần mềm hay dịch vụ phát xâm nhập (intrusion detection software/services) Điều giúp làm giảm nhẹ cơng phát dấu hiệu công thực sự quấy rối nhằm đánh lạc hướng ý bạn (chẳng hạn công DoS với dụng ý lãng ý bạn thực công nhằm xâm nhập vào hệ thống bạn) Sao chép lại tất files mà kẻ xâm nhập để lại hay thay đổi (như đoạn mã chương trình, log file, )  Liên hệ nhà chức trách để báo cáo vụ công Những bước bạn nên làm để giảm rủi ro đối phó với cơng tương lai:  Xây dựng trao quyền cho nhóm đối phó với công  Thi hành kiểm tra an ninh đánh giá mức độ rủi ro hệ thống  Cài đặt phần mềm an toàn hệ thống phù hợp để giảm bớt rủi ro  Nâng cao khả an tồn máy tính Hướng dẫn xây dựng server Red Hat Linux 69/71 Các bước kiểm tra để giúp bạn bảo đảm tính hiệu hệ thống an ninh:  Kiểm tra hệ thống an ninh cài đặt: chắn tính đắn sách an ninh có cấu hình chuẩn hệ thống  Kiểm tra tự động thường xuyên: để khám phá “viếng thăm” hacker hay hành động sai trái nhân viên công ty  Kiểm tra ngẫu nhiên: để kiểm tra sách an ninh tiêu chuẩn, kiểm tra hữu lỗ hổng phát (chẳng hạn lỗi thông báo từ nhà cung cấp phần mềm)  Kiểm tra đêm file quan trọng: để đánh giá toàn vẹn file sở liệu quan trọng  Kiểm tra tài khoản người dùng: để phát tài khoản không sử dụng, không tồn tại, Kiểm tra định kỳ để xác định trạng thái hệ thống an ninh bạn 11 Nguồn thông tin tham khảo Chúng ta tham khảo thơng tin nguồn sau: Các trung tâm giúp đối phó tai nạn Internet http://www.cert.org http://www.first.org http://ciac.llnl.gov http://www.cert.dfn.de/eng/csir/europe/certs.html Một số website an tồn máy tính http://www.cs.purdue.edu/coast http://www.linuxsecurity.com http://www.securityportal.com http://www.tno.nl/instit/fel/intern/wkinfsec.html http://www.icsa.net http://www.sans.org http://www.iss.com http://www.securityfocus.com Thơng tin an tồn từ nhà cung cấp http://www.calderasystems.com/news/security http://www.debian.org/security http://www.redhat.com/cgi-bin/support Hướng dẫn xây dựng server Red Hat Linux 70/71 Tổng kết chương Mọi hệ thống dù an toàn đến đâu dễ dàng bị xâm nhập người dùng không đặt bảo mật lên hàng đầu Vấn đề an toàn an ninh cho hệ thống Linux ngày trở nên quan trọng thiết Bên cạnh việc đảm bảo an toàn cho hệ thống Linux, phải quan tâm Linux khía cạnh firewall cho hệ thống mạng máy tính Những lời khuyên, kinh nghiệm an ninh mạng nguồn tư liệu quý giá giúp hồn thiện sách an ninh cho hệ thống Hướng dẫn xây dựng server Red Hat Linux 71/71 Tài liệu tham khảo Red Hat Linux Networking and System Administration – Tác giả Terry Collings & Kurt Wall – Nhà xuất Hungry Minds, Inc Internet Web Server and Domain Configuration Tutorial http://yolinux.com/TUTORIALS/LinuxTutorialWebSiteConfig.html Red Hat Linux 9.0 Clean Install http://www.duxcw.com/digest/Howto/software/linux/rh/90install/8.html Red Hat Linux Getting Started Guide - Copyright © 2003 by Red Hat, Inc Red Hat Linux Customization Guide - Copyright © 2003 by Red Hat, Inc Red Hat Linux Reference Guide - Copyright © 2003 by Red Hat, Inc Red Hat Linux Security Guide - Copyright © 2003 by Red Hat, Inc Red Hat Linux System Administration Primer - Copyright © 2003 by Red Hat, Inc Linux Networking http://www.linuxhomenetworking.com/ 10 Linux FTP Server Setup http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_ Ch15_:_Linux_FTP_Server_Setup 11 The Apache Web Server http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_ Ch20_:_The_Apache_Web_Server 12 Configuring Linux Mail Servers http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_ Ch21_:_Configuring_Linux_Mail_Servers 13 Cài đặt Qmail Server http://www.quantrimang.com/view.asp?Cat_ID=6&news_id=1944 14 Red Hat Linux kinh nghiệm bảo mật http://www.quantrimang.com/view.asp?Cat_ID=5&news_id=7652 15 Tăng cường an ninh cho hệ thống Linux (Phần 1) http://www.quantrimang.com/view.asp?Cat_ID=5&news_id=124 16 Tăng cường an ninh cho hệ thống Linux (Phần 2) http://www.quantrimang.com/pop_print.asp?news_id=125 .. .Hướng dẫn xây dựng server Red Hat Linux 2/71 Lời giới thiệu Tài liệu Hướng dẫn xây dựng server Red Hat Linux cung cấp cho kiến thức tảng hệ điều hành Linux nói chung; số thao... khảo cách sử dụng lệnh này, sử dụng lệnh man Ví dụ, man userdel Hướng dẫn xây dựng server Red Hat Linux 16/71 Tổng kết chương Phiên Linux beta đời vào năm 199 1 Phiên Linux 1.0 đời vào năm 199 4 Linux. .. dụng RH9, phiên thích hợp Phiên trang bị cho hệ thống công cụ cần thiết để phát triển ứng dụng môi trường Linux Hướng dẫn xây dựng server Red Hat Linux 7/71  Server: muốn thiết lập Linux server,

Ngày đăng: 30/01/2020, 04:55

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan