Professional Documents
Culture Documents
MỤC LỤC:
I. Cấu hình DNS: .................................................................................................. 2
II. Web server:........................................................................................................ 3
III. Webalizer:.......................................................................................................... 4
IV. Mail server:........................................................................................................ 4
V. Cấu hình VPN Lan – to - Lan.......................................................................... 6
VI. Cấu hình NIS (Network Information Service):.............................................. 7
1) Cấu hình Nis Server: .................................................................................................................... 7
2) Cấu hình Nis Client...................................................................................................................... 7
VII. Cấu hình NTP (Network Time Protocol):................................................ 9
1) Cấu hình ntp client ....................................................................................................................... 9
2) Cấu hình ntp server .................................................................................................................... 10
VIII. Squid: ......................................................................................................... 10
1) Thư mục mặc định: .................................................................................................................... 10
2) Tập tin cấu hình.......................................................................................................................... 10
3) Những option cơ bản.................................................................................................................. 11
4) Định nghĩa Access List dùng tag acl .......................................................................................... 11
5) Tag điều khiển truy xuất HTTP.................................................................................................. 12
6) Tag điều khiển truy xuất cache_peer.......................................................................................... 12
7) Khởi động squid ......................................................................................................................... 14
IX. Kiểm chứng Sudo:........................................................................................... 14
X. Cấu hình LDAP: ............................................................................................. 15
1) Cấu hình trên Server:.................................................................................................................. 15
2) Cấu hình trên Client: .................................................................................................................. 15
3) Cấu hình trên server: .................................................................................................................. 15
4) Cấu hình trên LDAP Client:....................................................................................................... 16
BNTK
1
CẤU HÌNH MẠNG TRONG FEDORA CORE
BNTK
2
CẤU HÌNH MẠNG TRONG FEDORA CORE
view localhost_resolver {
match-clients { 0.0.0.0/0; };
match-destinations { 0.0.0.0/0; };
recursion yes;
include "/etc/named.rfc1912.zones";
};
Vào đường dẫn /var/named/chroot/var/named tạo thêm 2 file xuoi.zone, nguoc.zone:
Tạo file xuoi.zone như sau:
$TTL 100
bntk.com. IN SOA www.bntk.com. dnsmaster.bntk.com. (
2007071200
600
600
600
100 )
bntk.com. IN A 10.0.0.123
bntk.com. IN NS www.bntk.com.
www.bntk.com. IN A 10.0.0.123
Tạo file nguoc.zone như sau:
$TTL 86400
@ IN SOA www.bntk.com. root.localhost. (
42 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum
IN NS www.bntk.com.
123 IN PTR 10.0.0.123
BNTK
3
CẤU HÌNH MẠNG TRONG FEDORA CORE
Mở trình duyệt web để kiểm tra, trên thanh địa chỉ nhập vào www.bntk.com . Nếu hiện lên nội dung
trang web index.html thì đã cấu hình đúng.
III. Webalizer:
Mở file /etc/webalizer.conf và sửa lại thông số sau:
OutPutDir /myweb
Các thông số còn lại ko đổi.
BNTK
4
CẤU HÌNH MẠNG TRONG FEDORA CORE
Vì senmail cùng được cài mặc định trên Linux và được ràng buộc iptables, do đó trước khi cài
đặt và cấu hình mail postfix nên phải stop 2 dịch vụ này.
$org_name = 'mail.bntk.com';
$org_title = 'mail.bntk.com $version';
$domain = 'bntk.com';
$smtpServerAddress = 10.0.0.123;
$imapServerAddress = 10.0.0.123;
BNTK
5
CẤU HÌNH MẠNG TRONG FEDORA CORE
172.16.1.1 192.168.1.1
Server Server
PC 1 2 PC
Cài đặt gói phần mềm Openswan và tiến hành cấu hình:
Trên cả 2 server cùng bật “net.ipv4.ip_forward=1” trong file “/etc/sysctl.conf”
Khởi tạo lại dịch vụ:
# service network restart
Hay: # sysctl –p
Cấu hình VPN (dùng RSA keys) /etc/ipsec.conf
Tạo ra private key bằng lệnh :
# ipsec rsasigkey --verbose 2048 > /tmp/privatekey.tmp
Copy nội dung trong /tmp/privatekey.tmp vừa tạo vào file /etc/ipsec.secrets (thay thế ở phần
RSA)
* Tạo publickey trên hai máy server.
vào máy Server 1 gõ lệnh :
#ipsec showhostkey --left > /tmp/publicleft.pub
vào máy Server 2 gõ lệnh :
#ipsec showhostkey --right > /tmp/publicright.pub
BNTK
6
CẤU HÌNH MẠNG TRONG FEDORA CORE
BNTK
7
CẤU HÌNH MẠNG TRONG FEDORA CORE
BNTK
8
CẤU HÌNH MẠNG TRONG FEDORA CORE
Cài đặt (install) ntp theo các cách như : cài từ gói rpm, hay từ những file source nén. File cấu
hình sẽ là /etc/ntp.conf.
Chọn một ntp server nào đó gần máy bạn nhất (gần được hiểu là theo topology mạng, nếu
không biết topology thì hiểu là vị trí địa lý).
Xem tham khảo "danh sách những public ntp server". Nếu bạn chỉ làm cho 1 vài máy, hoặc
không cần độ chính xác cao, thì chỉ nên chọn những NTP server ở stratum 2.
Giả sử chọn được hai ntp server là ntp.nasa.gov (của NASA) và tick.mit.com (của MIT). Soạn
file /etc/ntp.conf có nội dung như sau
###------------------------------------------------------
###
restrict default ignore
restrict 127.0.0.1
BNTK
9
CẤU HÌNH MẠNG TRONG FEDORA CORE
# ntpdate –u ntp.nasa.gov
# /etc/init.d/ntpd start
Kiểm tra: với cấu hình như trên, khi gõ lệnh "ntpq -p" sẽ thấy
Nếu bạn có quản lý một mạng máy tính (2, 3 máy hay nhiều hơn, 100, 1000, 10000 máy), hãy
dựng riêng cho mình một NTP server.
Cách làm ntp server đơn giản và rẻ tiền nhất: cấu hình một ntp server stratum 2 bằng cách
tham khảo đồng hồ của một public ntp server stratum 1.
Cấu hình ntp server stratum 2 rất đơn giản. Giả sử muốn máy 10.0.0.123 làm ntp server phục
vụ mạng 10.0.0.0/8, Chỉ cần thêm vào file ntp.conf của my 10.0.0.123 (xem ví dụ ntp.conf
của client ở phía trên) vài dòng như sau:
VIII. Squid:
BNTK
10
CẤU HÌNH MẠNG TRONG FEDORA CORE
hình này có 125 tag option, nhưng chỉ có một số option được cấu hình, và những dòng chú
thích bắt đầu bằng dấu “ # ”. Bạn chỉ cần thay đổi 8 option cơ bản để cấu hình squid và khởi
động nó. Những option còn lại bạn có thể tìm hiểu thêm để hiểu rõ những tính năng mà squid
hỗ trợ.
BNTK
11
CẤU HÌNH MẠNG TRONG FEDORA CORE
Ví Dụ: Ta chỉ cho phép mạng 172.16.1.0/24 được dùng proxy server bằng từ khóa src
trong acl
acl MyNetwork src 172.16.1.0/255.255.255.0
http_access allow MyNetwork.
http_access deny all
Ta cũng có thể cấm các máy truy xuất đến những site không được phép (những site có nội
BNTK
12
CẤU HÌNH MẠNG TRONG FEDORA CORE
Nếu danh sách cấm truy xuất đến các site dài quá ta có thể lưu vào 1 file text, trong file đó là
danh sách các địa chỉ. Như sau:
acl BadDomain dstdomain “/etc/squid/danhsachcam”
http_access deny BadDomain
Theo cấu hình trên thì file /etc/squid/danhsachcam là file văn bản lưu các địa chỉ không được
phép truy xuất được ghi lần lược theo từng dòng.
Ta có thể có nhiều acl, ứng với mỗi acl phải có một http_access, như sau:
acl MyNetwork src 172.16.1.0/255.255.255.0
acl BadDomain dstdomain www.yahoo.com
http_access deny BadDomain
http_access allow MyNetwork.
http_access deny all
Như vậy cấu hình trên cho ta thấy proxy cấm các máy truy xuất đến site www.yahoo.com và
chỉ có mạng 172.16.1.0/32 là được phép dùng proxy. “http_access deny all” : cấm tất cả
ngoài những acl đã được khai báo.
Cache_peer:
Nếu proxy không thể kết nối trực tiếp với internet vì không có real IP address hoặc proxy
nằm sau 1 firewall thì ta phải cho proxy query đến proxy khác có thể dùng internet bằng
tham số: cache_peer.
Cú pháp của tag cache_peer
cache_peer hostname type http_port icp_port
type = 'parent','sibling' hoặc multicast
Ví dụ các trường thành viên trong ĐHQG khai báo như sau:
cache_peer vnuserv.vnuhcm.com.vn parent 8080 8082
Cấu hình trên cho thấy proxy sẽ query lên proxy “cha” vnuserv.vnuhcm.com.vn với tham số
parent thông qua http_port là 8080 và icp_port là 8082.
Ngoài ra trong cùng một mạng nếu có nhiều proxy thì ta có thể cho các proxy này query lẫn
BNTK
13
CẤU HÌNH MẠNG TRONG FEDORA CORE
BNTK
14
CẤU HÌNH MẠNG TRONG FEDORA CORE
dn: ou=people,dc=bntk,dc=com
objectclass: organizationalUnit
BNTK
15
CẤU HÌNH MẠNG TRONG FEDORA CORE
ou: people
dn: ou=group,dc=bntk,dc=com
objectclass: organizationalUnit
ou: group
dn: cn=kien,ou=people,dc=bntk,dc=com
objectclass: organizationalPerson
sn: bntrung
cn: kien
Dùng lệnh ldapadd để add vào CSDL của LDAP:
# ldapadd –x –h 10.0.0.123 –p 389 –D “cn=Admin,dc=bntk,dc=com” –f /tmp/test.ldif –W
389: port hoạt động của LDAP
# vi /usr/share/openldap/migration/migrate_common.php
$DEFAUL_MAIL_DOMAIN = “bntk.com”;
$DEFAUL_BASE = “dc=bntk,dc=com”;
$EXTENDED_SCHEMA = 1;
Dùng công cụ Migration tools để migrate file /etc/passwd và /etc/group thành file có đuôi .ldif
#cd /usr/share/openldap/migration/
# ./migrate_passwd.pl /etc/passwd > /tmp/passwdldap.ldif
# ./migrate_group.pl /etc/group > /tmp/groupldap.ldif
# ldapadd –x –h 10.0.0.123 –p 389 –D “cn=Admin,dc=bntk,dc=com” –f
/tmp/passwdldap.ldif -W
# ldapadd –x –h 10.0.0.123 –p 389 –D “cn=Admin,dc=bntk,dc=com” –f
/tmp/groupldap.ldif -W
# useradd user1
# useradd user2
# tail -2 /etc/passwd > /tmp/user
# tail -2 /etc/group > /tmp/group
Trong đó 2 là số user vừa mới đc tạo ra, nếu chỉ tạo 1 user thì sửa lại là “tail -1…”
Tiếp tục migrate 2 file /tmp/user và /tmp/group thành file có đuôi là .ldif và add vào CSDL
#cd /usr/share/openldap/migration
# ./migrate_passwd.pl /tmp/user > /tmp/userldap.ldif
# ./migrate_group.pl /tmp/group > /tmp/group2ldap.ldif
# ldapadd –x –h 10.0.0.123 –p 389 –D “cn=Admin,dc=bntk,dc=com” –f /tmp/userldap.ldif
-W
# ldapadd –x –h 10.0.0.123 –p 389 –D “cn=Admin,dc=bntk,dc=com” –f
/tmp/group2ldap.ldif -W
Khởi động lại dịch vụ: #service ldap restart
BNTK
16
CẤU HÌNH MẠNG TRONG FEDORA CORE
Chọn LDAP
Chọn Use Shadow Passwd
Chọn Use MD5 Password
Chon LDAP Authentication
OK
Ta có thể truy vấn từ client bằng lệnh ldapsearch, nếu truy vấn đc thì hệ thống LDAP giữa
server và client đã hoạt động đc.
LDAP server: phải khởi động trước tiên, phải đảm bảo nfs service hoạt động tốt, tắt
iptables và khởi động các dịch vụ:portmap, nfs, ldap.
LDAP client: cấu hình nfs và LDAP chính xác, đảm bảo mount vào đc thư mục export trên
LDAP server. Đăng nhập vào bằng user LDAP, nếu đc thì chứng tỏ hệ thống LDAP hoạt
động tốt.
BNTK
17