网络操作系统配置与管理实训教程第1章课件

上传人:我*** 文档编号:144916155 上传时间:2020-09-14 格式:PPT 页数:96 大小:3MB
返回 下载 相关 举报
网络操作系统配置与管理实训教程第1章课件_第1页
第1页 / 共96页
网络操作系统配置与管理实训教程第1章课件_第2页
第2页 / 共96页
网络操作系统配置与管理实训教程第1章课件_第3页
第3页 / 共96页
网络操作系统配置与管理实训教程第1章课件_第4页
第4页 / 共96页
网络操作系统配置与管理实训教程第1章课件_第5页
第5页 / 共96页
点击查看更多>>
资源描述

《网络操作系统配置与管理实训教程第1章课件》由会员分享,可在线阅读,更多相关《网络操作系统配置与管理实训教程第1章课件(96页珍藏版)》请在金锄头文库上搜索。

1、第1章 基础服务规划与搭建,1.1 基础服务规划分析,南方某电子信息集团有限公司现有网络基础设施已建设完成,为了在现有设施的基础上搭建应用系统平台,需要对公司内部基础服务进行整体规划,并完成其搭建工作。核心的基础服务主要包括建立自己的域名服务器、FTP服务器、Web服务器、邮件服务器、VPN服务器等网络基础服务器建设。,问题描述,问题分析,1.域名服务器,外网访问的域名为或,为各个部门建立相应的域名。为分担主DNS服务器的负载,提供容错能力和加快部分域名查询的速度,另配置一台辅助DNS服务器以改善性能。采用Fedora 8系统实现。 2.为各个部门建立FTP服务,进行账户管理、资源管理、权限管

2、理及相关配置。采用Fedora 8系统自带的vsftpd来实现。,3.Web服务器:将公司门户网站部署在两台主机上,为以后实现Web负载均衡,使外部能更快的访问公司门户信息;所有部门的网站部署在一台主机上。 4.邮件服务器:域名为,提供公司员工的所有邮件系统的管理(账户管理、邮件管理、策略管理)。 5.VPN服务器:为公司员工外出办公访问公司内部信息资源提供账户管理,通过Windows Server来实现。,问题分析(续),1.2 基础服务平台搭建,为了满足南方某电子信息集团有限公司自建DNS服务器的需求,服务器所服务的主区域为“”和“”,进行相应的配置,1.2.1 DNS服务,问题描述,任务

3、单,任务一 主DNS服务器配置,1.为DNS服务器安装Fedora 8操作系统,配置IP地址为192.168.10.1。 2.查询是否安装了软件包,如图1. 1方框中内容所示。如果没有,则可利用Yum技术进行安装(详见本节知识扩展)。用如下命令查询: # rpm q bind bind-utils bind-chroot 或 #rpm qa | grep bind,图1. 1 查询包括bind包的信息,3.默认/etc/named.conf配置文件 4.默认/etc/named.rfc1912.zones配置文件 5.修改配置文件/etc/named.conf,将画框文件的内容均改为“any”

4、,即允许任意主机监听53端口,对任意主机允许查询。修改前后的效果分别如图1. 2,图1. 3所示。 # vi /etc/named.conf,图1. 2修改前,图1. 3修改后,6.添加域,编辑/etc/named.conf或者/etc/named.rfc1912.zones,新增添内容如图1. 4方框所示: # /etc/named.rfc1912.zones,图1. 4 新增域,7.为上面的配置添加新域的数据库 # cd /var/named/chroot/var/named # cp a named.localhost .zone # vi .zone 其详细配置内容如图1. 5方框的内

5、容,图1. 5 新域的数据库文件内容,8.激活并重新启动DNS服务器,并使计算机下次重启后自动加载named服务。重启结果如图1. 6所示 # service named restart # chkconfig named on,图1. 6 重启DNS服务,9.测试正向DNS解析的结果,可以使用自己的IP地址作为DNS服务器,将客户机的DNS设为192.168.10.1。 测试1:将本机作为客户机测试,编辑 /etc/resolv.conf,将nameserver 192.168.10.1加入文件中,如图1. 7所示,测试解析结果如图1. 8,图1. 9所示。,图1. 7 修改客户机的DNS配

6、置文件,图1. 8 解析结果(方法1),图1. 9 解析结果(方法2),测试2:用一台windows计算机作为客户端,测试结果如图1. 10所示。,图1. 10解析结果,任务二:反向DNS服务器配置,1.确定反向域名为10.168.192.in-addr.arpa.,在主服务器上修改/etc/named.conf或者/etc/named.rfc1912.zones,添加反向域,新增添内容如图1. 11方框所示: # vi /etc/named.rfc1912.zones,图1. 11 添加反向域“10.168.192.in-addr.arpa”,2.修改反向域的数据库 # cd /var/na

7、med/chroot/var/named # cp a named.loopback 192.168.10.zone # vi 192.168.10.zone 其详细配置内容如图1. 12方框的内容,图1. 12 反向域的数据库文件配置,3.重新启动域名服务器,让反向域生效。 # service named restart 4.测试客户端,解析结果分别如图1. 13,如图1. 14所示。,图1. 13 反向解析测试结果(方法1),图1. 14反向解析测试结果(方法2),任务三:辅助DNS服务器配置,1.另外找一台主机,配置IP地址为:192.168.10.2,确认已经安装相关软件包,修改/et

8、c/named.conf或者/etc/named.rfc1912.zones文件,新增添内容如图1. 15方框所示: # vi /etc/named.rfc1912.zones,图1. 15 辅助域配置,2.激活并重新启动辅助服务器 # service named restart # chkconfig named on 3.检查是否有数据库文件生成,若没有,检查步骤1的内容是否正确,重新配置后测试。 # ls l /var/named/chroot/var/named/slaves # vi /var/named/chroot/var/named/slaves/.zone 正确配置后,其内容

9、如图1. 16所示。,图1. 16 辅助域数据库文件内容,任务四:多域DNS服务器配置,1.修改/etc/named.conf或者/etc/named.rfc1912.zones,新增添内容如图1. 17方框所示: # vi /etc/named.rfc1912.zones 2.新建数据库文件,如图1. 18所示。,图1. 17 新增加域“”,图1. 18新域的数据库文件内容,3.重启DNS服务器(其步骤同上,略) 4.测试DNS服务器,测试结果如图1. 19所示。,图1. 19 多域DNS解析结果,任务五:子域DNS服务器配置,1. /etc/named.conf或/etc/named.rf

10、c1912.zones文件无需改动,只需要按标准方式,声明正向反解析区域即可。 2.在正向解析数据库文件中要有指向子域DNS服务器的记录,如图1. 20所示。 3.在windows 2003 server 上配置如图1. 21所示的DNS服务器。,图1. 20 子域配置,图1. 21 Windows 2003下DNS配置,4.Windows 2003 Server环境下的配置结果,如图1. 22所示。 5.Linux环境下的配置结果,如图1. 23所示。,图1. 22 解析结果(Windows 2003 Server),图1. 23 解析结果(Fedora Core 8),1.2.2 FTP服

11、务,为了满足南方某电子信息集团有限公司自建FTP服务器的需求,为各个部门建立FTP服务。建立管理员组admin,同时为各部门分别建立组xzgl、jsyfb、cpscb、shfwb、cpxsb、pxb、xxzx;为各组建立同名的目录,各部门的用户只能访问该部门所在组的资源,对其它部门的信息不能访问。ftp服务器只对公司内部开放,外部不能访问公司内部的ftp资源。根据基础服务的规划,在主机为192.168.10.3上利用Fedora 8系统自带的vsftpd来实现。,问题描述,任务单,任务一:FTP服务器的默认配置,1.为FTP服务器安装Fedora 8操作系统,配置IP地址为192.168.10

12、.3。 2.查询是否安装了软件包,如图1. 26所示。如果没有安装可以利用“Yum安装技术”进行安装。可使用如下命令进行查询: #rpm qa | grep vsftpd 3.默认/etc/vsftpd/vsftpd.conf配置文件,图1. 26 查询vsftpd包,任务二:FTP服务器的基本配置,1.启用ASCII 传输方式 2.设置连接服务器后的欢迎信息,任务三:FTP服务器的性能与安全选项配置,1.设置空闲的用户会话的中断时间 2.设置空闲的数据连接的的中断时间 3.设置客户端空闲时的自动中断和激活连接的时间 4.设置最大传输速率限制 5.设置客户端连接时的端口范围 6.设置chroo

13、t,任务四:FTP用户及组访问权限等的配置,1.增加用户及组 (1)为管理员和其它七个部门增加名为admin、xzgl、jsyfb、cpscb、shfwb、cpxsb、pxb、xxzx的用户,并为其设定相应的密码,密码为用户名后加“!”。操作结果如图1. 27所示。,图1. 27 增加用户与密码,(2)为管理员及其它部门建立组,在新增加用户时没有特别指明组时,已经为用户增加了与用户名同名的组,如图1. 28所示。 (3)为每个用户及组分别建立ftpxzgl、ftpjsyfb、ftpcpscb、ftpshfwb、ftpcpxsb、ftppxb、ftpxxzx、ftpadmin目录,并且把目录分别

14、付给xzgl、jsyfb、cpscb、shfwb、cpxsb、pxb、xxzx组,同时为所在组加上写权限,其操作结果如图1. 29所示。,图1. 28用户的组,图1. 29 添加目录,2.限制用户及组的访问目录 (1)限制本地用户的访问控制 有如下两种限制方法: 限制指定的本地用户不能访问,而其它本地用户可访问 限制指定的本地用户可以访问,而其它本地用户不可访问 第种方法,对/etc/vsftpd/vsftpd.conf文件进行配置,在/etc/vsftpd/user_list中加入xzgl、jsyfb、cpscb、shfwb、cpxsb、pxb、xxzx、admin用户(一行一个用户),如图

15、1. 30所示。,图1. 30限制本地用户的访问控制,(2)限制用户访问的目录,可对/etc/vsftpd/vsftpd.conf进行如下设置: chroot_list_enable=YES chroot_list_file=/etc/vstpd/chroot_list 并且将xzgl、jsyfb、cpscb、shfwb、cpxsb、pxb、xxzx、admin用户加入到 /etc/vsftpd/chroot_list文件中(一行一个用户),如图1. 31所示。,图1. 31 限制用户访问的目录,(3)为每个用户及组指定目录,在配置文件 /etc/vsftpd.conf中加入 user_con

16、fig_dir=/etc/vsftpd_user,创建目录/etc/vsftpd/vsftpd_user ,并且为每个用户建一个配置文件,文件名与用户名相同,其配置内容如图1. 32所示。,图1. 32 xzgl用户访问指定目录设置,3.限制该企业外部用户访问该ftp资源,仅内部IP地址可以访问,可在/etc/hosts.allow 定义允许的地址,如图1. 33所示。在 SLb A!Ig2?/etc/hosts.deny中定义拒绝的来源地址,如图1. 34所示。,图1. 33 定义允许访问地址,图1. 34定义拒绝访问地址,4.利用xzgl用户下载一个xzgl_con.bak文件到本地机指定的目录下,在linux、windows、dos三种环境下测试。 (1)在linux环境下,将文件下载到当前目录下,测试结果如图1. 35所示。 (2)在windows环境下将文件下载到桌面,测试结果如图1. 36所示。,图1. 35 linux环境下测试,图1. 36 windows环境下测试,(3)在dos环境下将文件下载到C盘根目录下,测试结果如图1. 37所示。 4.利用Fl

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号