Hálózati Admin By Andor Berta on Monday, November 14, 2011 at 12:00pm 1. óra – Alapok # kedit /etc/services Kiírja a rendszerünkön elérheto hálózati szolgáltatásokat (FTP, Telnet…), láthatjuk melyik porton hallgat az FTV server, vagy melyiket használja a mi web-serverünk. # kedit /etc/protocols Fedora által támogatott TCP/IP protocoll stack. Kimutatja a rendszerünk által tartalmazott TCP/IP protokollokat. # kedit /etc/sysconfig/network Hálózati konfigurációnk. NETWORKING=yes HOSTNAME=drvo1.mreze.vts.su.ac.yu GATEWAY=192.168.26.1 # kedit /etc/syconfig/network-scripts/ifcfg-eth0 Megnyitja a “/etc/syconfig/network-scripts/ifcfg-eth0”-t. Ez az adat automatikusan generálódik a hálózat létrejöttekor. DEVICE=eth0 BOOTPROTO=static BROADCAST=192.168.125.255 IPADDR=192.168.125.101 NETMASK=255.255.255.0 NETWORK=192.168.125.0 ONBOOT=yes Az eth0 konfigurációja, saját IP címünk, netmask, stb található ebben a fileban. BOOTPROTO static-ra van állítva, ami azt jelenti, hogy statikus IP címet használunk. Ha DHCP serverünk van, akkor ezt át kell írnunk dhcp-re, és töröljük az IPADDR-re beirt cimet. Ha változtatunk, akkor feltétlen szükséges a következo parancs végrehajtása: # service network restart Ezzel újrainditjuk a gépünkön lévo hálózatokat. # ifconfig Aktiv hálózati csatolók # ifconfig interface ip_address Ifconfig formája: interface és ip cím. Az ifconfig hozzárendeli a megadott interface-hez az utána beirt IP cimet. # ifconfig eth0 192.168.0.1 broadcast 192.168.0.255 netmask 255.255.255.0 Itt az ifconfig több adatot is tartalmaz. Ez akkor fontos, amikor manuálisan akarunk mindent beállítani. # ifconfig eth0 up/down Eth0 aktiválása/kikapcsolása # kedit /etc/syconfig/network Drvo1.vts.su.ac.rs (Hostname) GATEWAY=192.168.26.1 # service network restart Atírni kedit-ben ezeket, hogy müködjön a net. # kedit /etc/resolv.conf DNS1:192.168.26.1 NAMESERVER = 192.168.26.1 Másikat töröljük # nslookup www.google.com Megnézzük most elérheto-e a google. # ifconfig eth0 192.168.26.xxx netmask 255.255.255.0 # ifconfig eth0 up Konfiguráljuk a hálózatunkat a megfelelo cimre, netmaskot adunk neki, és aktiváljuk # route Route-olási tábla megnézése # route add –net 192.168.24.0 netmask 255.255.255.0 dev eth0 Definiáljuk a 192.168.24.0 interface-t a mi routertáblánkba. # traceroute www.google.com # netstat | more Aktiv internetkonnekciók kimutatása # ifconfig –a # ifconfig eth0 192.168.26.101 # ifconfig eth0:0 192.168.26.201 # ifconfig eth0:1 192.168.26.202 # route add -net 192.168.26.0 dev eth0 # route add -host 192.168.26.101 dev eth0 # route add -host 192.168.26.201 dev eth0:0 # route add -host 192.168.26.202 dev eth0:1 Hálózat definiálása, majd két álcím hozzáadása az eth0 interface-hez. # tcpdump Ez le fog jegyezni nekünk minden, a hálózatunkon átmeno csomagot. -i – megmondjuk melyik interface-t ellenorizzük -c – limitáljuk a csomagok számát, amit figyelünk -w – adatba menthetjük a csomagok listáját -r – kereshetünk, szukíthetünk a listán, amit lementettünk # netstat Valós idoben szolgáltat információt a hálózatunk státuszáról, hálózati statisztikákról és táblákról. Több opciója is van, amit használhatunk: Opció nélkül kiírja a hálózati kapcsolatokat a gépünkön, -r – routolás, -i – különbözo interface-ek. 2. óra -DHCP Server Dynamic Host Controller Protocoll # kedit /etc/sysconfig/network-scripts/ifcfg-eth0 BOOTPROTO = dhcp Beállítijuk a bootproto-t DHCP-re. # service network restart # rpm –qa | grep dhcp Megnézzük, hogy a DHCP fent van mint csomag. Ha nincs: # yum install dhcp Netrol intalláljuk yum-mal a dhcp-t. # export http_proxy = http://proxy.ns.ac.yu:8080 # export ftp_proxy=ftp://proxy.ns.ac.yu:8080 Szükséges exportálni a proxy-t, ha netezni akarunk. DHCP KONFIGURÁCIÓJA # kedit /ect/dhcpd.conf & # cp /usr/share/doc/dhcp.3.0.4/dhcp.conf.sample /etc/dhcpd.conf # service dhcp start FIX IP CÍM MEGADÁSA # ifconfig eth0 192.168.1.1 # ifconfig eth0 netmask 255.255.255.0 # route add default gw 192.168.1.1 # kedit /etc/sysconfig/network-scripts/ifcfgeth0 # kedit /etc/dhcpd.conf option domain-name"drvo15.mreze.vts.su.ac.yu"; max-lease-time 172800; subnet 192.168.1.0 netmask 255.255.255.0 range 192.168.1.100 192.168.1.110; option routers 192.168.1.1; option domain-name-servers 192.168.1.1; option subnet-mask 255.255.255.0; host drvo13 { hardware ethernet 00:13:d3:35:48:b2; fixed-address 192.168.1.13; # service dhcpd start A 13-as gépnek igy fix ip cimet adtunk. 3. óra -NFSD Server Nefwork File System Daamon – arra való, hogy másoknak a hálózatban elérhetové tegyünk adatokat bizonyos korlázotásokkal. # rpm –qa | grep nfs # yum install nfs_utils # export http_proxy = http://proxy.ns.ac.yu:8080 # export ftp_proxy=ftp://proxy.ns.ac.yu:8080 # mkdir /home/pub1 # cat > /home/pub1/test.txt Valami szöveg Ctrl + Z # ls –l /home/pub1/ Ott van a file, amit létrehoztunk A direkció megosztása: # kedit /etc/exports /home/pub *(ro,no_root_squash) # service nfs start # ps –aux | grep nfs Futó processzok közül a nfs kiszürése # exportfs -rav Ezzel tudjuk frissíteni az NFS servert restart nélkül. # mkdir /mnt/tavoli # mount 192.168.26.126:/home/pub1 /mnt/tavoli/ Létrehoztuk a saját tavoli könyvtárunk, majd egy másik géprol, a 126-os címurol felcsatoltuk a /home/pub1/ mappát. # cat > /mnt/tavoli/proba.txt Rájövünk, hogy nem lehet ezt megcisnálni, mert nincs írásjogunk. # umount /mnt/tavoli Ennek hatására le is csatoljuk. Szóval itt létrehoztunk egy mappát a saját gépünkön, amit nem engedélyeztünk irásra másoknak. Ezt ott az etc/exports-nál állítottuk be…ro azaz read only, rw lenne, ha írásra szeretnénk megosztani. A no_root_squash annyit jelent, hogy engedjük a root-nak, hogy csatlakozzon, mint távoli felhaszbáló, igy o superuser lesz. Íme egy másik feladat is: # mkdir /home/pub2 # ls –l /home/ # kedit /etc/exports /home/pub2 192.168.26.0 / 255.255.255.0 (rw,all-squash) # exportfs -rav # mount 192.168.26.66:/home/pub2 /mnt/tavoli/ # chgrp nfsnobody /home/pub2 # chmod 775 /home/pub2 Ebben a fealdatban a 26-os hálózatban lévo felhasználóknak osztottuk meg a /home/pub2 mappát. A felhasználók írhatnak és olvashatnak ebben a direktóriumba. Bárki csatlakozik, akkor az nfsnobody felhasználóként fog csatlakozni. Secure Shell Service Távoli parancsértelmezo környezet Elonye, hogy jelszóval ellenorzi a felhasználókat, és az adatátvitelt kódolja. # rpm –qa | grep ssh # useradd bob # passwd bob Beirjuk a jelszót # ls –l /home # ssh bob@192.168.26.66 66-os a saját gépünk ez esetben. Mivel eloször kapcsolódik ssh server, ezért a gép kérdést tesz fel. Yes a válasz. # kedit /etc/ssh/sshd_config PermitRootLogin no {save} {ctrl+z} # service sshd restart # scp /home/pub1/test.txt bob@192.168.26.126:/home/bob Password beir Itt letiltottuk a root-nak a belogolást, igy nem lesz superuser. Csak a bob felhaszbáló tud hozzáférni a mappánkhoz, és csak a jelszavas ellenorzés után. 4. óra – Samba server A következo feladatban a /home/literatura mappát fogjuk megosztani a stud1 és stud2 felhasználóknak Samba serverrel. Ez a server lehetové teszi a windows környezetbol való csatlakozást linuxos rendszerre. # rpm –qa | grep samba # groupadd studenti # adduser –g studenti stud1 # adduser –g studenti stud2 # mkdir /home/literatura # chgrp studenti /home/literatura # chmod 750 /home/literatura # ls –l /home/ # cat > /home/literature/test.txt # chgrp studenti /home/literature/test.txt # chmod 750 /home/literature/text.txt # smbpasswd –a stud1 Jelszó megad # more etc/samba/smbpasswd Ott a jelszó # smbpasswd –a stud2 Jelszó megad # kedit /etc/samba/smb.conf [literatura] comment = A hallgatok konyvei path = /home/literatura valid users = +studenti writable = no public = no # service smb start # testparm # smbclient # smbclient \\\\127.0.0.1\\literatura –u stud1 Jelszo beir Lehet mountolni is. # mount –t cifs –o user=stud1 127.0.0.1:/literatura /mnt/tavoli Itt tehát csak a stud1 és stud2 tud belépni, mivel a studenti csoportnak adtunk belépési jogot. A testparm teszteli a samba servert. A public = no azt jelenti, hogy senki sem láthatja a mappát, kivéve azokat, akik a valid usersben definiáltak. A writable = no pedig azt jelenti, hogy írásra nincs engedélyezve. A következo feladatban minden felhasználónak engedélyezzük a belépést, de változtatni csak az admin bír. # adduser admin # mkdir /home/public # chgrp admin /home/public/ # chmod 775 /home/public/ # smbpassw –a admin Jelszo beir # kedit /etc/samba/smb.conf [pub] path = /home/public public = yes writable = yes write list = admin # service smb restart # smbclient \\\\127.0.0.1\\pub Anonymus-ként be tudunk lépni, de nem tudunk semmit se csinálni. # smbclient \\\\127.0.0.1\\pub –u admin Jelszo beir 5. óra – FTP server Az FTP protokoll nagy mennyiségu adat átvitelére alkalmas egyik rendszerbol a másikra, hálózaton keresztül. Kliens-server modell alapján muködik. Minden Linux rendszer tud FTP serverként müködni. Vsftpd – very secure ftp daemon # yum install vsftpd # mkdir /var/ftp/incoming # chgrp ftp /var/ftp/incoming # chmod 730 /var/ftp/incoming # ls –l /var/ftp/ # kedit /etc/vsftpd/vsftpd.conf anonymous_enable=YES Engedélyezzük-e az anonim hozzáférést? local_enable=NO Hozzáférés helyi felhasználóknak? write_enable=YES Irás engedélyezett-e a ftp serveren? anon_upload_enable=YES Anonim felhasználoknak engedélyezzük-e az írást? Csak akkor lehetséges, ha write enable is be van kapcsolva. #anon_mkdir_write_enable=YES # servie vsftpd start # ftp 127.0.0.1 Másik feladat: # groupadd ftp_users # adduser –g ftp_users user1 # adduser –g ftp_users user2 # adduser –g ftp_users user3 # adduser –g ftp_users user4 # passwd user1 # passwd user2 # passwd user3 # passwd user4 # mkdir /home/pub-docs # chgrp ftp_users /home/pub-docs/ # chmod 750 /home/pub-docs/ # cat > /home/pub-docs/proba szoveg # chmod 750 /home/pub-docs/proba # chgrp ftp_users /home/pub-docs/proba # usermod –d /home/pub-docs/ user1 # usermod –d /home/pub-docs/ user2 # usermod –d /home/pub-docs/ user3 # usermod –d /home/pub-docs/ user4 # kedit /etc/vsftpd/vsftpd.conf anonymous_enable=NO local_enable=YES write_enable=NO listen=NO chroot_local_user=YES Csak saját direktóriumot láthatják a bejelentkezett felhasználók. # service vsftpd start # ftp 127.0.0.1