Archive for 11/01/13

Cấu hình IP tĩnh cho Linux/Centos

Thứ Sáu, 1 tháng 11, 2013
Posted by Admin
Tag :
Sửa file: vi /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0
IPADDR=192.168.AAA.zzz
GATEWAY=192.168.AAA.SSS
NETMASK=255.255.255.0
ONBOOT=yes
BOOTPROTO=static
sau đó khởi động lại network: service network restart

Trong quá trình cài đặt Linux, CentOS sẽ yêu cầu bạn xác định có bật tường lửa lên hay không.

Trường hợp bạn quyết định bật tường lửa bằng cách chọn Enable firewall, bạn vẫn có thể cho phép một số ứng dụng và dịch vụ có thể đi xuyên qua tường lửa này, chẳng hạn như Remote Login, Web Server, File Transfer hay Mal Server.
Ngoài ra, trong bước cài đặt này, bạn cũng được chọn lựa sử dụng tính năng bảo mật nâng cao Security Enhanced Linux (SELinux) theo hai mức độ Warn (chỉ cảnh báo), Active (bảo mật toàn diện) hoặc bỏ qua không dùng tính năng này (Disable).
Dịch vụ iptables
Bạn cũng có thể cài đặt thêm dịch vụ IPTables trong CentOS để biến máy chủ Linux thành một tường lửa cho hệ thống mạng. Đây là một cách làm khá hiệu quả, vì IPtables có thể tích hợp tốt hơn phần nhân của hệ điều hành LinuxCentOS, có khả năng phân tích gói tin hiệu quả, lọc gói tin dựa vào địa chỉ MAC và một số cờ hiệu trong TCP Header.Dịch vụ này cũng cung cấp các tuỳ chọn để ghi nhận sự kiện hệ thống (Event Log) và khả năng ngăn chặn được cơ chế tấn công theo kiểu DOS (Denial Of Service).
Cài đặt dịch vụ iptables
Để kiểm tra xem dịch vụ iptables đã được cài đặt hay chưa trong CentOS, ta sử dụng lệnh:
Nếu không có kết quả nào tìm thấy, để cài đặt, ta dùng lệnh:
Và sau đó tiến hành khởi động dịch vụ iptables
Cấu hình dịch vụ iptables
Có 2 cách cấu hình iptables là dùng lệnh và sửa file /etc/sysconfig/iptables. Nếu cấu hình iptables bằng cách dùng lệnh, cấu hình sẽ không được lưu lại sau khi ta khởi động lại dịch vụ iptables. Ví dụ sau đây là cấu hình iptables cho phép truy cập ssh:
Trong đó, dòng Firewall -1 INPUT –m tcp –p tcp –dport 22 –j ACCEPT sẽ mở cổng giao tiếp mặc định của dịch vụ SSH (port 22) và cho phép truy cập hệ thống bằng dịch vụ này.
Sau khi cấu hình, ta khởi động lại dịch vụ iptables, để phần thay đổi bắt đầu có tác dụng
Rồi chúng ta sẽ sang một máy tính Linux khác trong mạng, và kiểm tra cấu hình vừa hoàn tất bằng cách gõ lệnh ssh dia_chi_ip, với dia_chi_ip là địa chỉ IP của máy chủ cài iptables, và ta thấy truy cập là thành công.
Nếu thử nghiệm lại, ta thực hiện thao tác thêm dấu # vào đầu dòng để xóa tạm dòng cấu hình này trong trong file /etc/sysconfig/iptables, và cũng khởi động lại dịch vụ iptables, rồi bạn hãy tự kiểm tra lại kết quả.
Tương tự là phần cấu hình để iptables cấm thao tác trả lời gói tin ICMP (ping):
Ta thêm dấu # vào trước dòng cấu hình cho phép ICMP trong /etc/sysconfig/iptables, rồi khởi động lại
Khi dùng một máy tính bất kỳ để ping vào máy tính có iptables, bạn sẽ nhận được các phản hồi dạng Destination host unreachable.
Để có thể trở lại trạng thái ban đầu, bạn mở lại dòng cấu hình trong /etc/sysconfig/iptables để cho phép ping
Một số cấu hình iptables thường được sử dụng
Chấp nhận các packet vào cổng 80 trên card mạng eth0
iptables -A INPUT -i eth0 --dport 80 -j ACCEPT
Bỏ các gói tin gửi đến cổng 23 dùng giao thức TCP trên card mạng eth0
iptables -A INPUT -i eth0 -p tcp --dport 23 -j DROP
Cho phép firewall chấp nhận các gói tin TCP có địa chỉ nguồn là bất kỳ và địa chỉ đích là 192.168.1.1; và có hướng đi vào là công interface eth0:
iptables –AINPUT –s0/0 eth0 -d 192.168.1.1-p TCP -j ACCEPT
Chấp nhận các gói tin TCP cho việc forward khi các gói tin có địa chỉ nguồn là bất kì đến từ interface ethernet 0, source post nằm trong dãy 1024-65535 và có địa chỉ đích là 192.168.1.58, ngõ ra là interface ethernet 1, với destination post là 80 (www)
iptables -A FORWARD -s 0/0 -i eth0 -d 192.168.1.58 -o eth1 -p TCP --sport 1024:65535 --dport 80 -j ACCEPT
Chấp nhận cho firewall send ICMP (echo-request) và nhận ICMP (echo-reply)
iptables -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -A INPUT-p icmp --icmp-type echo-reply-j ACCEPT
Firewall chấp nhận các gói tin TCP sẽ được route khi chúng đi vào interface ethernet0 với địa chỉ nguồn là bất kì và có chiều đi ra là interface ethernet 1 với địa chỉ đích là 192.168.1.58. Source post là dãy 1024-65535 và destination port là 80 (www) và 443 (https).
iptables -A FORWARD -s 0/0 -i eth0 -d 192.168.1.58 -o eth1 -p TCP --sport 1024:65535 -m multiport --dport 80,443 -j ACCEPT
Thay vì phải định ra source post và destination port, ta chỉ đơn giản sử dụng tùy chọn –m state --state ESTABLISHED
iptables -A FORWARD -d 0/0 -o eth0 -s 192.168.1.58 -i eth1 -p TCP -m state --state ESTABLISHED -j ACCEPT
Đổi IP nguồn cho các packet ra card mạng eth0 là 210.40.2.71. Khi nhận được packet vào từ Internet, Iptables sẽ tự động đổi IP đích 210.40.2.71 thành IP đích tương ứng của máy tính trong mạng LAN 192.168.0/24
iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 210.40.2.71
Hoặc bạn có thể dùng MASQUERADE thay cho SNAT như sau:
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
(MASQUERADE thường được dùng khi kết nối đến Internet là pp0 và dùng địa chỉ IP động)
Đổi địa chỉ đích của server thành 192.168.1.2 khi truy cập đến 172.28.24.199
iptables -t nat -A PREROUTING -d 172.28.24.199 -i eth0 -j DNAT to-destination 192.168.1.2
Quản lý iptables bằng shorewall:
Shorewall là một kiểu giao diện để dễ quản lý iptables hơn. Ta có thể cài đặt shorewall bằng gói rpm như sau:
Cấu hình shorewall:
Trong tập tin cấu hình /etc/shorewall/interfaces, ta định nghĩa interface như sau:
Tiếp theo là định nghĩa các vùng trong tập tin cấu hình /etc/shorewall/zone:
Còn trong tập tin cấu hình /etc/shorewall/policy, ta xác định các chính sách kết nối giữa các vùng (zone) mà bạn đã định nghĩa trong file /etc/shorewall/zone phía trên
Việc cấu hình tập tin /etc/shorewall/rules là quan trọng nhất, kiểm soát những rule cho phép kết nối hay không. File /etc/shorewall/rules được hiểu như giao diện của iptables, thay vì định nghĩa bằng iptables phức tạp, thì ta tiến hành định nghĩa theo cấu trúc của shorewall, sau đó shorewall sẽ biên dịch lại thành những câu lệnh iptables.
Sau đó, bạn sửa chữa tập tin cấu hình /etc/shorewall/shorewall.conf, giữ nguyên cấu hình mặc định, chỉ sửa dòng sau:
Trước khi sử dụng, bạn phải khởi động dịch vụ shorewall, rồi kiểm tra các luật iptables phát sinh từ shorewall:

Firewall server

Posted by Admin
Tag :

Trong bài này chúng ta sẻ tìm hiểu khái niệm proxy và vai trò của proxy server trong mạng. Hiểu cách thức hoạt động của proxy server. Cài đặt được squid server trên Linux
Đến trang:  Trước: 1 2  


















Samba có khả năng quản lý người dùng có khả năng truy cập vào máy chủ Samba. Nó có khả năng quản lý người dùng khá độc lập với hệ thống người dùng hệ thống. Thông thường các thông tin về người dùng sẽ được lưu trong file smbpasswd, file này nằm trong thư mục /etc/samba.
5. Quản lý người dùng trong Samba:
Để thêm một người dùng cho samba quản lý, người dùng đó phải là một người dùng trong hệ thống. Sau đó, để thao tác với những người dùng của samba, ta có công cụ smbpasswd.
Trong đó,
- a : tuỳ chọn này cho phép ta thêm một người dùng mới vào trong danh sách người dùng của samba.
- x : tuỳ chọn này cho phép xoá bỏ một người dùng trong danh sách người dùng của samba.
- d : tuỳ chọn này cho phép ta khoá (disable) một người dùng trong danh sách người dùng của samba.
- e : tuỳ chọn này cho phép ta mở khoá (enable) một người dùng trong danh sách người dùng của samba mà người dùng đó đã bị khoá bằng tham số -d.
- <tên người dùng>: tên của người dùng ta muốn xử lý.
Chẳng hạn, muốn thêm một người dùng vào trong danh sách người dùng của samba, ta dùng lệnh (sử dụng lệnh này với quyền root):
Trong đó người dùng thanhnt phải là một người dùng hệ thống. Sau khi đánh lệnh này, máy sẽ hỏi ta đánh vào mật khẩu cho người dùng mới này, và samba cho phép người dùng do nó quản lý có thể có mật khẩu khác với mật khẩu hệ thống của người dùng đó.
Lưu ý là mật khẩu sẽ được hỏi hai lần để đảm bảo tính chính xác và mật khẩu sẽ không được hiển thị ra màn hình. Nếu thành công thì ta sẽ nhận được thông báo như trên. Ta cũng có thể dùng lệnh này để thay đổi mật khẩu của một người dùng bằng lệnh (thực hiện bằng quyền root):
Khi đó nó sẽ thông báo cho ta nhập mật khẩu hai lần giỗng như trên. Còn trong trường hợp là một người dùng bình thường thì muốn thay đổi mật khẩu samba cho chính người dùng đó ta chỉ cần đánh:
Trong trường hợp trên, máy sẽ yêu cầu ta nhập mật khẩu cũ trước khi nhập mật khẩu mới, nếu có sai sót (mật khẩu cũ không đúng hoặc mật khẩu mới không khớp nhau) thì ta sẽ nhận được thông báo lỗi.
Nếu muốn xoá người dùng ra khỏi danh sách người dùng thì sử dụng lệnh (với quyền root):
Còn nếu muốn một người dùng trong danh sách vẫn tồn tại nhưng không có hiệu lực, thì ta có thể khoá người dùng đó bằng lệnh:
Khi đó người dùng thanhnt tuy vẫn còn nằm trong danh sách nhưng không được samba coi là người dùng hợp lệ nữa. Khi muỗn khôi phục người dùng này có các quyền như ban đầu thì ta có thể khôi phục bằng lệnh:

6. Cách sử dụng Samba từ các máy trạm:
6.1. Cách sử dụng từ các máy trạm là Linux:
Samba có cung cấp một công cụ nhằm sử dụng các thư mục chia sẻ theo giao thức SMB trong mạng LAN, đó chính là smbclient. Với công cụ này ta có thể thao tác với tài nguyên được chia sẻ trên mạng, chẳng hạn như kết nối vào một thư mục chia sẻ trên một máy nào đó để thao tác, sao chép file từ thư mục đó. smbclient cũng giống như một chương trình client ftp.
Trong đó:
- <tên dịch vụ> : là tên của dịch vụ muốn sử dụng, có dạng //Maychu/dichvu. Maychu là tên netbios của máy chủ cung cấp dịch vụ, còn dichvu là tên của dịch vụ muốn sử dụng. Chẳng hạn như //dulieu/setups, thì tên máy chủ cần truy nhập là dulieu, còn setups là tên thư mục muốn tham chiếu đến. Ta cũng có thể sử dụng địa chỉ IP thay cho tên netbios dưới dạng //192.168.0.12/setups.
- U <tên người dùng> : là tên người dùng muốn sử dụng tài nguyên đó.
- W <tên miền hoặc group> : là tên miền hoặc group mà máy chủ đó thuộc vào.
- L <tên netbios> : là tên netbios của máy chủ ta muốn xem các dịch vụ mà máy chủ đó đang cung cấp.
Ví dụ, để xem thông tin về các thư mục chia sẻ của một máy đồng thời cùng với các thông tin về các máy trong miền, các máy miền khác ta dùng lệnh:
Hình 33 # smbclient -L 10.10.16.5 -U thanhnt -W httt
Thì máy sẽ hỏi ta mật khẩu ứng với người dùng trên, sau khi đánh đúng mật khẩu ta sẽ thu được kết quả:
Để sử dụng một dịch vụ (một thư mục chia sẻ chẳng hạn) ta có thể dùng lệnh như sau:
Trong trường hợp này ta sẽ được máy hỏi mật khẩu, nếu thành công thì nó sẽ cho ta một phiên làm việc với dịch vụ đó, cụ thể ta sẽ được một phiên làm việc với thư mục, ta có thể sao chép file ở trên thư mục này vào máy hiện tại và ngược lại.
Khi dấu nhắc hiện ra, để xem các lệnh thao tác, ta có thể đánh lệnh help. Sau khi kết thúc phiên làm việc, ta dùng lệnh quit để thoát.
Kết gắn một thư mục chia sẻ vào một thư mục trong hệ thống file hiện tại: Trong trường hợp ta không muốn dùng các lệnh smbclient cho từng phiên làm việc khi mà ta sẽ có nhiều thao tác với thư mục được chia sẻ đó, giải pháp tốt nhất là kết gắn thư mục chia sẻ đó vào thành một thư mục ở trên máy cục bộ. Khi đó thư mục được kết gắn sẽ trở thành một thư mục bình đẳng như các thư mục trên máy cục bộ. Mọi việc thao tác sẽ trở nên thuận tiện hơn rất nhiều. Để làm điều đó ta dùng lệnh (với quyền root):
Hoặc
Khi đó máy sẽ hỏi mật khẩu, khi thành công thì ta sẽ ánh xạ được thư mục chia sẻ setup trên máy 10.10.16.5 thành một thư mục /mnt/smb trên máy của mình. Khi nào xong ta có thể bỏ kết gắn đó bằng lệnh:
Hoặc
6.2. Cách sử dụng từ các máy trạm là Windows:
Ta chọn menu start, ta chọn run, sau đó đánh vào tên máy mà ta muốn sử dụng một dịch vụ nào đó như trên hình D.2.

Hình D.2 Sử dụng dịch vụ samba từ máy trạm Windows.
Sau đó máy sẽ hỏi ta tên người dùng và mật khẩu dùng để truy cập. Sau khi nhập đủ các thông tin, nếu thành công thì ta sẽ được một cửa sổ hiển thị danh sách các dịch vụ của máy chủ samba đó cung cấp như hình D.3.

Hình D.3 Danh sách các dịch vụ trên một samba server.
Cho phép ánh xạ một thư mục trên một samba server thành một ổ đĩa trên máy trạm Windows bằng cách trên cửa sổ hiện danh sách các tài nguyên trên ta nháy phải chuột vào thư mục ta muốn ánh xạ, sau đó chọn "Map network drive" như trên hình D.4.

Hình D.4 Tạo một ánh xạ ổ đĩa trên máy trạm Windows.
Sau đó máy sẽ hỏi tên ổ đĩa mà ta muốn đặt cho ổ mới này như hình D.5:

Hình D.5 Đặt tên ổ đĩa cho một ánh xạ ổ đĩa.
Hết
Welcome to My Blog

Tổng số lượt xem trang

Social Icons

Social Icons

Message From Admin

các bạn có thể tham gia bình luận,góp ý...những bình luận nào mang tính thô tục,chửi bậy..không tốt,admin sẽ xóa không báo trước Thân!

- Copyright © Hệ thống mạng unix/Linix -Robotic Notes- Powered by Blogger - Designed by Johanes Djogan -