BAI VIET LINUX



1. Giới thiệu

Lightweight Directory Access Protocol - LDAP ( Trên Windows là Active Directory)
- là một giao thức giúp thiết kế và truy xuất dữ liệu dựa trên mô hình client-server.
-
là một loại hình database có tính mô tả cao, được tối ưu cho việc tìm kiếm.

2. Cài đặt package
openldap
openldap-clients
openldap-devel
nss-ldap
openldap-servers

3. Cấu hình LDAP Server (Máy 1)
- Tạo thư mục lưu database
#mkdir -p /var/lib/ldap/nhatnghe.com
#chown ldap:ldap /var/lib/ldap/nhatnghe.com

- tạo user ldap: tạo user hv1, hv2, hv3 và đặt password

- Cấu hình dòng 69 file /etc/openldap/slap.conf
suffix "dc=nhatnghe,dc=com"

- dòng 70
rootdn "cn=manager,dc=nhatnghe,dc=com"

- dòng 75
rootpn xxx
(xx là nội dung được tạo ra khi chạy lệnh #slappasswd)
- dòng 80
directory /var/lib/ldap/nhatnghe.com

(cn: common name; dc: domain companent)

4. Tạo LDAP Database
- Cấu hình file /usr/share/openldap/mỉgation/mỉgate_common.ph
- Gõ lệnh sau ở mode command
:%s/padl/nhatnghe/g

- tạo file cấu hình cho database
#cp /etc/openldap/DB_CONFIG.example /var/lib/ldap/nhatnghe.com/DB_CONFIG

- Chuyển user hệ thống sang LDAP
#/usr/share/openldap/migration/migrate_all_offline.sh

- chown database ldap
#chown -R ldap:ldap /var/lib/ldap/nhatnghe.com

- Start service ldap
#chkconfig ldap on
#service ldap start

- Kiểm tra (port: 389)
#netstat -tln

- Truy vấn database
#ldapsearch -x-b "dc=nhatnghe,dc=com" '(objectclass=*)'

- truy vấn user
#ldapsearch -x-b "dc=nhatnghe,dc=com" '(uid=hv1)'


5. Cấu hình máy LDAP Client (máy 2)
#authconfig -tui

Sau đó chọn 2 ô có chữ LDAP, rồi chọn NEXT
Server: ldap://192.168.9.106
Base DN: dc=nhatnghe,dc=com

- Login với user của LDAP (hv2)



Tải về bài: IDS - SNORT
Download source trên: http://www.snort.org

Giới thiệu:
- Snort là một kiểu IDS (Instruction Detection System).
- IDS là một hệ thống được cài đặt trên mạng (hay máy tính) và nhiệm vụ của nó là giám sát những gói tin vào ra hệ thống. Nếu một cuộc tấn công được phát hiện bởi Snort thì nó có thể phản ứng bằng nhiều cách khác nhau phụ thuộc vào cấu hình thiết lập, chẳng hạn như nó có thể gởi thông điệp cảnh báo đến nhà quản trị hay loại bỏ gói tin khi phát hiện có sự bất thường trong các gói tin đó.

1. Cài các gói sau
mysql
mysql-bench
mysql-server
mysql-devel
mysqlclient10
php-mysql
httpd
gcc
pcre-devel
php-gd
gd
mod_ssl
glib2-devel
gcc-c++
libpcap-devel
php
php-pear
yum-utils

Thực hiện
- Tạo thư mục /media/CentOS
#mkdir /media/CentOS

- Mount ổ đĩa để sử dụng
#mount /dev/cdrom /media/CentOS

- Cài đặt (có 2 cách cài)
+ Cài từng gói
#yum --disablerepo=\* --enablerepo=c5-media install mysql

+ hoặc cài tất cả các gói một lần (mỗi package cách nhau một khoảng trắng)
#yum --disablerepo=\* --enablerepo=c5-media install mysql mysql-bench mysql-server

2. Cài đặt Snort
- Download source trên trang chủ của Snort: http://www.snort.org
- giải nén
#tar -zxvf snort-2.8.4.1.tar.gz

- cd vào thư mục đã giải nén của Snort

- Cài đặt lần lượt các lệnh sau
#./configure --with-mysql --enable-dynamicplugin
#make
#make install

3. Cấu hình snort
- Tạo group snort

- Tạo user snort
#useradd -g snort -s /sbin/nologin snort

- Tạo các thư mục sau
#mkdir /etc/snort
#mkdir /etc/snort/rules
#mkdir /var/log/snort

- cd vào thư mục /etc trong source của snort (chú ý!)
#cd /etc

- copy file
#cp * /etc/snort

4. Cấu hình các thông số của Snort
* File cấu hình /etc/snort/snort.conf

- Sửa dòng 46
var HOME_NET 192.168.9.0/24

- Sửa dòng 49
var EXTERNAL_NET !$HOME_NET

- Sửa dòng 110
var RULE_PATH /etc/snort/rules

- Bỏ dấu # trước dòng 709 và 710
output alert_unified: filename snort.alert, limit 128
output log_unified: filename snort.log, limit 128


* Tạo file khởi động dịch vụ snort
- Chép nort vào /etc/init.d

- Cấp quyền cho file snort
#chmod 755 /etc/init.d/snort

5. Cài đặt rule cho SNORT
- Tải rule mới nhất về: http://dl.snort.org/sub-rules/snortrules-snapshot-2.8_s.tar.gz hoặc vào trang chủ http://www.snort.org

- Giải nén
#tar -zxvf snortrules-snapshot-2.8.tar.gz

- cd vào thư mục đã giải nén.
#cd rules

- Copy tất cả rules vào thư mục /etc/snort/rules
#cp * /etc/snort/rules

6. Cấu hình các dịch vụ sau auto start
#chkconfig httpd on
#chkconfig mysqld on
#chkconfig snort on

- Start dịch vụ
#service httpd start
#service mysqld start

7. Tạo database
- Chạy lần lượt những lệnh sau:

- Import cấu trúc database cho database snort
#mysql -u root -p <
snort-2.8.4.1/schemas/create_mysql snort


8. Tăng tốc snort - cài đặt BARNYARN

- Tải về gói: barnyard-0.2.0.tar.gz và giải nén.

- cd vào thư mục đã giải nén

- Cài đặt
#./configure --enable_mysql
#make
#make install

- Copy file cấu hình barnyard
#cd etc/
#cp barnyard.conf /etc/snort

- Start dịch vụ snort
#service snort start

9. Cấu hình barnyard
- Thêm 2 dòng sau theo thứ tự vào dòng 128, 129 của file /etc/snort/barnyard.conf



- Tạo file khởi động cho barnyard


- Tạo file log cho barnyard





Download source tại trang chủ Postfix: http://www.postfix.org/download.html
Download source tại trang chủ Dovecot: http://www.dovecot.org/download.htmlTải về bài viết: MAIL SERVER - POSTFIX.pdf

Giới thiệu
Postfix - Mail Transfer Agent (MTA) là một phần mềm mã nguồn mở (miễn phí) dùng để gửi nhận email.
Nó được phát hành dưới Giấy phép Công cộng IBM 1,0 đó là một phần mềm miễn phí cấp giấy phép.

Postfix được viết bởi Wietse Venema trong thời gian ở tại trung tâm Nghiên cứu Thomas J. Watson (IBM), và tiếp tục được tích cực phát triển ngày hôm nay. Postfix lần đầu tiên được phát hành vào giữa năm 1999.
Ưu điểm: Nhanh chóng, dễ dàng để quản lý, an toàn và được sử dụng rộng rãi.


1. Cấu hình Dns Server cho domain nhatnghe106.com (xem chi tiết) và thêm 2 record sau vào cuối file thuận.

nhatnghe106.com. IN MX 0 mail.nhatnghe106.com.
mail IN A 192.168.9.106

- Kiểm tra
#nslookup
>set type=MX
>nhatnghe106.com

2. Cài đặt Mail Server
- Kiểm tra và cài đặt gói phần mềm postfix

- Kiểm tra và cài đặt dịch vụ sendmail

- Stop dịch vụ sendmail
#service sendmail stop

- Cấu hình dịch vụ sendmail off trên tất cả các run level
#chkconfig --level 123456 sendmail off

- Chuyển Mail Transport Agen (MTA) từ sendmail sang postfix
#alternatives --config mta
(nhập số 2)

3.Cấu hình Mail Server - Postfix
a. Chỉnh sửa các dòng sau trong file cấu hình /etc/postfix/main.cf
- thêm vào dòng 71
myhostname = mail.nhatnghe106.com

- thêm vào dòng 78
mydomain = nhatnghe106.com

- bỏ dấu # ở dòng 107
inet_interfaces=all

- thêm dấu # vào dòng 110
#inet_interfaces=localhost

- thêm dấu # vào dòng 155
#mydestination = $myhostname, localhost. $mydomain, localhost

- bỏ dấu # ở dòng 156
#mydestination = $myhostname, localhost. $mydomain, localhost, $mydomain

- chỉnh sửa dòng 255
mynetworks = 192.168.9.0/24, 127.0.0.0/8

b.
- Khởi động dịch vụ
#service postfix start

- Cấu hình postfix autostart cùng hệ thống
#chkconfig --level 35 postfix on

- Kiểm tra dịch vụ mail đã start chưa (port 25)
#netstat -ltn

4. Kiểm tra gửi nhận mail bằng bộ lệnh Smtp của Mail Server
- Từ máy Windows Server 2003 -> start ->run -> cmd
nhập vào nội dung sau:

telnet mail.nhatnghe106.com 25
helo host
mail from: usertest
rcpt to: root
data
[nhập vào nội dung của mail]
.
quit

- Dùng lệnh đọc mail của user trên máy Mail Server
#mail -u root

+ Xem mail theo số thứ tự từ 1 -> ...
+ root là 1 user
+ exit để thoát

5. Cài đặt và cấu hình DOVECOT (Pop3)
Giới thiệu: Dovecot là dịch vụ nhận và phân phát mail tới các user.

- Cài package dovecot

- Cấu hình file /etc/dovecot.conf, dòng 17
protocols = imap pop3

- start dịch vụ
#service dovecot start

- kiểm tra port của imap (143/tcp) và pop3 (110/tcp)
#netstat -ltn

- cấu hình dovecot run ở level 3,5
#chkconfig --level 3,5 dovecot on

6. Đọc mail sử dụng bộ lệnh pop3
#telnet mail.nhatnghe106.com 110
user hv1
pass 123456
stat
retr 1
quit

Trong đó:
retr 1 -> là số thứ tự mail

7. Cấu hình outlook để gửi nhận Mail

8. Cài đặt và cấu hình webmail
- Cài package squidrrelmail

- Cấu hình file /etc/squidrrelmail/config.php, dòng 28
$domain = 'nhatnghe106.com';

- start dịch vụ
#service httpd start

- Cấu hình httpd run ở level 3, 5
#chkconfig --level 3,5 httpd on

- Truy cập và gửi mail bằng link sau:
http://mail.nhatnghe106.com/webmail



Tải về bài: Proxy Server - Squid.pdf

Giới thiệu

Khái niệm:
Một Proxy Server, giống như firewall, được thiết kế để bảo vệ tài nguyên trong các mạng cục bộ khi kết nối các mạng khác như mạng internet. Chúng ta cũng khó phân biệt sự khác nhau giữa Proxy Server và Firewall.

Mục đích sử dụng Proxy:
- Lướt web nhanh hơn (do proxy có sử dụng cache đệm)
- Có thể lợi dụng proxy để vào 1 số web mà ISP của bạn không cho vào. (vượt tường lửa - Firewall)
- Lướt web an toàn hơn. Ví dụ để mua hàng trực tuyến, ...

Chuẩn bị
- Đặt IP (192.168.9.106)
- Tắt Firewall, SElinux

1. Lệnh Squid
#service squid start
#service squid stop
#service squid restart

- Xem log squid
#tail -f /var/log/squid/access.log
#tail -f /var/log/squid/cache.log
#tail -f /var/log/squid/store.log

2. Cấu hình các thông số cơ bản (file cấu hình /etc/squid/squid.conf)
a. Lưu Cache trên ổ cứng HDD
- Sửa dòng 993 trong file cấu hình
cache_dir ufs /var/spool/squid 100 16 256
Trong đó:
/var/spool/squid là thư mục chứa Cache
100 là dung lượng chứa Cache (MB)
16 là số lượng thư mục con L1
256 là số lượng thư mục con L2

b. Lưu Cache trên Ram
- Sửa dòng 738
Cache_nem 20 MB

c. Sử dụng Proxy trên client
Trên Firefox: Vào Tools -> Options -> Advanced -> Network -> Settings -> Manual proxy configuration
Http proxy: 192.168.9.106
Port: 3128

d. Cấu hình port
- Sửa dòng 73
http_port 8080

- restart dịch vụ
#service squid restart

Chú ý: Mặc định khi start Proxy thì không ra được Internet!

3. Bài Lab
Lab 1: Cấu hình squid cho phép các client của 192.168.9.0/24 truy cập web

- thêm vào dòng 2518 trong file cấu hình
acl Mang9 src 192.168.9.0/24
http_access allow Mang9

- restart dịch vụ
#service squid restart

- Kiểm tra


Lab 2: Cấu hình squid cấm truy cập trang google.com
- Thêm vào dòng 2518
acl CamGoogle dstdomain .google.com
http_access deny CamGoogle

- restart dịch vụ
#service squid restart

- Kiểm tra

Lab 3: Cấu hình squid để cấm client truy cập các trang sau:
tranxuanchien.blogspot.com
linuxwhoami.blogspot.com
yahoo.com

- thêm vào dòng 2518
acl CamWeb dstdomain "etc/squid/CamWeb"
http_access deny CamWeb

- tạo file /etc/squid/CamWeb với nội dung sau:
.tranxuanchien.blogspot.com
.linuxwhoami.blogspot.com
.yahoo.com

- restart dịch vụ
#service squid restart

- Kiểm tra

Lab 4: Cấu hình squid cấm các client truy cập web trong giờ làm việc (thứ 2 đến thứ 6, từ 8:00 đến 17:00)

- thêm vào dòng 2518
acl giolamviec time M T W H F 8:00-17:00
http_access deny giolamviec

- restart dịch vụ
#service squid restart

- Kiểm tra

- Chú thích:
S là chủ nhật
M là thứ 2
T là thứ 3
W là thứ 4
H là thứ 5
F là thứ 6
A là thứ 7

Lab 5: Cấu hình squid sao cho khi client yêu cầu truy cập web thì được yêu cầu phải nhập user và password

- tạo file rỗng /etc/squid/squid-passwd

- tạo password cho squid
#htpasswd /etc/squid/squid-passwd txchien
(nhập vào password, user đăng nhập là txchien)

- Chỉnh sửa dòng 1565 trong file cấu hình
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/squid-passwd

- thêm vào dòng 2518
acl ncsa_access proxy_auth REQUIRED
http_access allow ncsa_users

- restart dịch vụ
#service squid restart

- Kiểm tra



Tải về bài viết:
Web Server - Apache.pdf
1. Giới thiệu Tải về bài viết:

Apache - Chương trình máy chủ HTTP là một chương trình dành cho máy chủ đối thoại qua giao thức HTTP. Apache chạy trên các hệ điều hành tương tự như Unix, Microsoft Windows, Novell Netware và các hệ điều hành khác. Apache đóng một vai trò quan trọng trong quà trình phát triển của mạng web thế giới.

Khi được phát hành lần đầu, Apache là chương trình máy chủ mã nguồn mở duy nhất có khả năng cạnh tranh với chương trình máy chủ tương tự của Netscape Communications Corporation mà ngày nay được biết đến qua tên thương mại Sun Java System Web Server. Từ đó trở đi, Apache đã không ngừng tiến triển và trở thành một phần mềm có sức cạnh tranh mạnh so với các chưong trình máy chủ khác về mặt hiệu suất và tính nãng phong phú. Từ tháng 4 nãm 1996, Apache trở thành một chương trình máy chủ HTTP thông dụng nhất. Hơn nữa, Apache thường được dùng để so sánh với các phần mềm khác có chức năng tương tự. Tính đến tháng 1 năm 2007 thì Apache chiếm đến 60% thị trường các chưong trình phân phối trang web.

Apache được phát triển và duy trì bở một cộng đồng mã nguồn mở dưới sự bảo trợ của Apache Software Foundation. Apache được phát hành với giấy phép Apache License và là một phần mềm tự do và miễn phí.

2. Chuẩn bị
- Đặt IP
- Đặt hostname: server06.hcm.com
- Tắt firewall, SELinux
- Cấu hình máy là một Primary Name Server cho domain hcm.com sao cho www.hcm.com có IP chính là Dns Server.

3. Cấu hình
- Đặt IP (192.168.9.106)
#vi /etc/sysconfig/network-scripts/ifcfg-eth0

- Đặt hostname (server06.hcm.com)
#vi /etc/sysconfig/network
#vi /etc/hosts

- File cấu hình
#cp /usr/share/doc/bind-9.3.3/sample/etc/name.conf /var/named/chroot/etc
#vi /var/named/chroot/etc/named.conf
Nội dung:
zone "hcm.com" {
type master;
file "hcm.db";
};
zone "9.168.192.in-addr-arpa" {
type master;
file "192.168.9.db";
};

- Tạo file database nghịch
vi /var/named/chroot/var/named/192.168.9.db
Nội dung:
$TTL 86400
@ IN SOA server06.hcm.com. root.hcm.com. (
2009062001
3H
15M
1W
1D )
IN NS server06.hcm.com
106 IN PTR server06.hcm.com.
106 IN PTR www.hcm.com.

- Tạo file database thuận
vi /var/named/chroot/var/named/hcm.db
Nội dung:
$TTL 86400
@ IN SOA server06.hcm.com. root.hcm.com. (
2009062001
3H
15M
1W
1D )
IN NS server06.hcm.com
server06 IN A 192.168.9.106
www IN A 192.168.9.106

4. Lab
- Kiểm tra gói httpd (cài đặt nếu chưa có)
#rpm -qa httpd

- start dịch vụ httpd
#service httpd start

- Kiểm tra Server có mở port 80/tcp chưa?
#netstat -ltn

- Truy cập vào web (xuất hiện màn hình default apache)
www.hcm.com

File cấu hình httpd: /etc/httpd/conf/httpd.conf
4.1 Cấu hình Server listen port 8000 thay vì port 80
- Sửa dòng 134 của file cấu hình:
Listen 8000

- restart dịch vụ
#service httpd restart

- Kiểm tra
Mở trình duyệt nhập:www.hcm.com:8000

4.2 Cấu hình email của user quản trị Web Server là admin@hcm.com

- Cấu hình dòng 251 file cấu hình:
ServerAdmin admin@hcm.com

- restart dịch vụ
#service httpd restart

4.3 Đặt tên cho Website chính là www.hcm.com
- Cấu hình dòng 265, file cấu hình:
ServerName www.hcm.com:8000

- restart dịch vụ
#service httpd restart

- Tạo file với nội dung bất kỳ
#vi /var/www/html/index.html

- Mở trình duyệt kiểm tra.

4.4 Cấu hình thư mục chứa Website là /data/web
- Tạo thư mục
#mkdir /data
#mkdir /data/web

- Tạo file với nội dung bất kỳ
#vi /data/web/index.html

- Cấu hình dòng 281 trong file cấu hình
DocumentRoot "/data/web"

- restart dịch vụ
#service httpd restart

4.5 Cấu hình Apache sao cho khi truy cập Website , file home.html sẽ được load đầu tiên.
- Cấu hình dòng 391 file cấu hình
DirectoryIndex home.html

- restart dịch vụ
#service httpd restart

4.6 Xem log của httpd
- Error log:
#tail -f /var/log/httpd/error_log

- Access log:
#tail -f /var/log/httpd/access_log

5. Cấu hình Alias
Yêu cầu: Cấu hình Server sao cho khi truy cập www.hcm.com/soft/ sẽ truy xuất vào thư mục /chiase/soft

- Thêm vào cuối file cấu hình dòng sau:
Alias /soft/ "/chiase/soft/"

- Tạo file /chiase/soft/index.html

- restart dịch vụ
#service httpd restart

- Kiểm tra: truy cập www.hcm.com/soft/

6. Cấu hình chứng thực cho thư mục /chiase/soft
Yêu cầu: Cấu hình Web Server sao cho chỉ có user hv1, hv2 được phép truy xuất vào www.hcm.com/soft.com

- Thêm vào cuối file cấu hình đoạn sau:


AuthType Basic
AuthName "Chung thuc nguoi dung"
AuthUserFile /etc/httpd/conf/htpasswd
Require user hv1 hv2


- Tạo user và passwd chứng thực cho web
#htpasswd -c /etc/httpd/conf/htpasswd hv1
#htpasswd /etc/httpd/conf/htpasswd hv2

- Lưu ý: Dòng lệnh đầu tiên chỉ được phép chạy một lần duy nhất!

- restart dịch vu
#service httpd restart

- Kiểm tra: truy cập vào www.hcm.com/soft/ với các user vừa tạo.

7. Cấu hình Hosting - Cấu hình Web Server Hosting 2 Websitewww.hcm.com
www.linux.com
- Cấu hình Dns Server chịu trách nhiệm phân giải 2 record sau
www.hcm.com
www.linux.com
- Tạo 2 file database thuận là hcm.dblinux.db
vi /var/named/chroot/var/named/hcm.db
Nội dung:
$TTL 86400
@ IN SOA server06.hcm.com. root.hcm.com. (
2009062001
3H
15M
1W
1D )
IN NS server06.hcm.com
server06 IN A 192.168.9.106
www IN A 192.168.9.106

vi /var/named/chroot/var/named/linux.db
Nội dung:
$TTL 86400
@ IN SOA server06.linux.com. root.linux.com. (
2009062001
3H
15M
1W
1D )
IN NS server06.linux.com
server06 IN A 192.168.9.106
www IN A 192.168.9.106

- Chỉnh sửa file cấu hình
#vi /var/named/chroot/etc/named.conf
Nội dung:
zone "hcm.com" {
type master;
file "hcm.db";
};
zone "9.168.192.in-addr-arpa" {
type master;
file "192.168.9.db";
};
zone "linux.com" {
type master;
file "linux.db";
};
- Chỉnh sửa dòng 972 file cấu hình
NameVirtualHost 192.168.9.106:80

- thêm vào cuối file cấu hình đoạn sau:


ServerAdmin webmaster@hcm.com
DocumentRoot /data/web
ServerName www.hcm.com
ErrorLog logs/www.hcm.com-error_log
CustomLog logs/www.hcm.com-access_log common


ServerAdmin webmaster@linux.com
DocumentRoot /data/web
ServerName www.linux.com
ErrorLog logs/www.linux.com-error_log
CustomLog logs/www.linux.com-access_log common


- Tạo thư mục web gốc /data/web1 và tạo file /data/web1/index.html

- restart dịch vụ httpd
#service httpd restart

- kiểm tra website

8. Cấu hình Web Server sao cho các user trên hệ thống có thể truy cập vào trang web cá nhân của user

- Cấu hình file httpd.conf
+ Sửa dòng 355
#UserDir disable

+ Dòng 362
UserDir public_html

- Mở rào từ dòng 370 đến 381

- Tạo user hv1 và hv2

- Tạo thư mục:
#mkdir /home/hv1/public_html
#mkdir /home/hv2/public_html

- Tạo file (Nội dung bất kỳ)
#vi /home/hv1/public_html/index.html
#vi /home/hv2/public_html/index.html

- Cấp quyền cho home dir của từng user
#chmod 755 -R /home/hv1
#chmod 755 -R /home/hv2

- restart httpd
#service httpd restart

- Kiểm tra:
truy cập vào web http://www.nhatnghe.com/~hv1http://www.nhatnghe.com/~hv2



Tải về bài viết: FTP SERVER - VSFTPD.pdf
1. Giới thiệu
- Là 1 dịch vụ dùng để chia sẻ tài nguyên.
- FTP là FTP server chạy trên môi trường Linux.
- VSFTP sẽ phân quyền dựa trên cấu hình và File Permisson.

2. Yêu cầu
Xây dựng DNS cho domain linux106.com sao cho phân giải được record ftp.linux106.com

a. Cài đặt FTP Server
- Kiểm tra gói phần mềm, nếu chưa cài thì cài vào (xem mục cài đặt)
#rpm -qa vsftpd

- Tắt Firewall, SELinux

b. Cấu hình FTP Server - vsftpd
- File cấu hình /etc/vsftpd/vsftpd.conf


3. Các bài Lab
3.1 Lab 1
Cấu hình cho phép anonymous được phép truy cập FTP Server
- Sủa dòng 12 trong file cấu hình với nội dung như sau:
anonymous_enable=YES

- Start dịch vụ vsftpd
#service vsftpd start

- Kiểm tra:
+ dùng trình duyệt explorer trên Windows
+ dòng lệnh: mở CMD, rồi gõ lệnh sau:
ftp ftp.linux106.com
+ lưu ý: thư mục root của ftp là /var/ftp

3.2 Lab 2
Thay đổi thư mục gốc của FTP Server là /data/ftp
- Tạo thư mục
#mkdir /data
#mkdir /data/ftp

- Thêm vào cuối file cấu hình nội dung sau:
anon_root=/data/ftp

- restart lại dịch vụ
#service vsftpd restart

- Kiểm tra bằng trình duyệt explorer hoặc dòng lệnh.

3.3 Lab 3
Cấu hình để anonymous được upload file lên thư mục /upload trên Ftp Server
- Tạo thư mục
#mkdir /data/ftp/upload

- Chỉnh sửa nội dung sau trong tập tin cấu hình:
+ dòng 18
write_enable=YES
+ dòng 27
anon_upload_enable=YES

- restart dịch vụ
#service vsftpd restart

- Cấp quyền cho thư mục /data/ftp/upload
#chmod 757 /data/ftp/upload

- Kiểm tra.

3.4 Lab 4
Cấu hình để anonymous được upload thư mục lên thư mục /upload trên Ftp Server
- Chỉnh sửa nội dung sau trong tập tin cấu hình:
+ dòng 18
write_enable=YES
+ dòng 31
anon_mkdir_write=YES


3.5 Lab 5
Cấu hình để có thể xóa, đổi tên file
- Thêm vào cuối file tập tin cấu hình nội dung sau:
anon_other_write_enable=YES
3.6 Lab 6
Cấu hình sao cho anonymous upload file lên và download được file đó về
- Thêm nội dung sau vào cuối file cấu hình /etc/vsftpd/vsftpd.conf
anon_usmask=022

- Restart dịch vụ
#service vsftpd restart

- Kiểm tra

- Chú ý:
Nếu download về không được thì vào tools -> internet options -> sercurity ->trusted sited ->sites -> add

3.7 Lab 7
Cho phép các user local login vào Ftp Server
- Chỉnh file cấu hình nội dung dòng 15 như sau:
local_enable=YES

- restart dịch vụ
#service vsftpd restart

- Kiểm tra
Tạo user hv1 và hv2 và login vào để kiểm tra.

3.8 Lab 8
Cấm user hv1 login vào Ftp Server
- Chỉnh file cấu hình dòng 115
userlist_enable=YES

- thêm user hv1 vào cuối file
/etc/vsftpd/user_list

- restart dịch vụ
#service vsftpd restart

- kiểm tra
login vào Ftp Server bằng user hv1 để kiểm tra.

3.9 Lab 9
Cấm máy bên cạnh truy xuất FTP Server
- Chỉnh sửa file cấu hình, dòng 116
tcp_wrappers=YES

- thêm nội dung sau vào cuối file /etc/hosts.deny
vsftpd: 192.168.9.107

- restart dịch vụ
#service vsftpd rertart

DNS SERVER - BIND



- Tải về bài: DNS SERVER - BIND.pdf
- Download tại trang chủ: http://sourceforge.net hoặc http://sourceforge.net/projects/bind2nsd/files/bind2nsd/bind2nsd-0.7.2.tar.gz

Giới thiệu
- DNS (Domain Name System) là một hệ cơ sở dữ liệu phân tán dùng để ánh xạ giữa các tên miền vê các địa chỉ IP. DNS đưa ra một phương pháp đặc biệt để duy trì vê liên kết các ánh xạ nêy trong một thể thống nhất.

- BIND (Berkeley Internet Name Distributed) là phần mềm DNS Server được sử dụng nhiều nhất hiện nay trên thế giới. Một chương trình phục vụ DNS trên nền các hệ thống AIX/BSD/HP-UX/Unix/Linux...
Bind chạy nhanh, hiệu suất cao, đáp ứng được số lượng user lớn, cấu hình linh hoạt, ...

- Phân loại:
  • Caching Only DNS (caching name server)
  • Master DNS (primary server)
  • Slave DNS (slave secondary server)

- Kiểm tra và cài package sau:
#bind
#bind-chroot

2. LAB "DNS SERVER - MASTER"
Xây dựng DNS Server chịu trách nhiệm phân giải cho domain
nhatnghe106.com

a. Cấu hình
- Tạo tập tin
#cp /usr/share/doc/bind-9.3.3/sample/etc/named.conf /var/named/chroot/etc

- Hiệu chỉnh tập tin
/etc/named/chroot/etc/named.conf, xóa từ dòng 25 đến hết và thêm vào đoạn sau:

zone "nhatnghe106.com" {
type master;
file nhatnghe106.db;
};
zone "9.168.192.in-addr.arpa" {
type master;
file 192.168.9.db;
};

- Tạo file database được lưu trong thư mục /var/named/chroot/var/named, gồm 2 file là file thuận và file nghịch.

Tạo file thuận
#vi /var/named/chroot/var/named/nhatnghe106.db
với nội dung sau:
$TTL 86400
@ IN SOA dns.nhatnghe106.com. root. nhatnghe106.com. (
2009060601
3H
15M
1W
1D )
IN NS dns.nhatnghe106.com.
dns IN A 192.168.9.106
www IN A 192.168.9.213
ftp IN CNAME www.nhatnghe106.com.

Tạo file nghịch
#vi /var/named/chroot/var/named/192.168.9.db
với nội dung sau:
$TTL 86400
@ IN SOA dns.nhatnghe106.com. root. nhatnghe106.com. (
2009060601
3H
15M
1W
1D )
IN NS dns.nhatnghe106.com.
106 IN PTR dns.nhatnghe106.com.
213 IN PTR www.nhatnghe106.com.

- Khởi động DNS Server
#service named start

- Xem file log
#tail -f 10 /var/log/messages

- Sửa lỗi
#vi /var/named/chroot/etc/named.conf

- Chỉnh sửa DNS Client trên DNS Server, xóa bỏ tất cả các dòng trong file /etc/resolv.conf và thêm vào dòng sau:
nameserver 192.168.9.106

- Truy vấn Dns Domain nhatnghe106.com từ máy Windows và Linux, sử dụng lệnh nslookup


3. LAB "DNS SERVER - SLAVE"
Xây dựng Slave DNS Server cho domain nhatnghe106.com

* Chuẩn bị
+ Đặt IP, Hostname
+ Tắt Firewall, SELinux
+ Kiểm tra và cài package bind, bind-chroot

* Thực hiện
#cp /usr/share/doc/bind-9.3.3/sample/etc/named.conf /var/named/chroot/etc

- Hiệu chỉnh tập tin
/etc/named/chroot/etc/named.conf, xóa từ dòng 25 đến hết và thêm vào đoạn sau:

zone "nhatnghe106.com" {
type slave;
masters {192.168.9.106;};
file "slaves/nhatnghe106.db.bk";
};
zone "9.168.192.in-addr.arpa" {
type slave;
masters {192.168.9.106;};
file "slaves/192.168.9.db.bk";
};

- Restart dịch vụ named
#service named restart

- Hiệu chỉnh Dns Client trong file /etc/resolv.conf trỏ vào Slave Dns Server
nameserver 192.168.9.206

* Kiểm tra:
+ Xem trong thư mục /var/named/chroot/var/named/slaves có 2 file là :
nhatnghe106.db.bk192.168.9.db.bk

+ Trỏ Dns Client của Windows vào Slave Dns Server và phân giải các record.


4. LAB "DNS SERVER - ỦY QUYỀN"
Yêu cầu: Cấu hình DNS ủy quyền quản lý cho DNS domain con.

B1.Xây dựng DNS Server Master dns.nhatnghe106.com (máy 1) như bài Lab ở mục 2
B2. Xây dựng DNS Server cho domain hcm.nhatnghe106.com (máy 2) như bài Lab ở mục 2, Chú ý:
+ sửa dns thành hcm
+ Đặt hostname, ip, tắt SELinux cho máy 2.

- Trên máy 1 - DNS Server nhatnghe106.com, thêm vào dòng 9 của file /var/named/chroot/var/named/nhatnghe106.db đoạn sau:

hcm IN NS hcmserver.nhatnghe106.com.
hcmserver IN A 192.168.9.206

- Thêm vào cuối file /var/named/chroot/var/named/192.168.9.db dòng sau:
206 IN PTK hcmserver.nhatnghe106.com

- Restart dịch vụ named
#service named restart

--> Kiểm tra từ máy 1 phân giải các record của hcm.nhatnghe106.com

* Cấu hình để máy 2 truy vấn được các record của domain nhatnghe106.com
- Thêm vào dòng 17 của file /etc/named/chroot/etc/named.conf nội dung sau:

forwarders {192.168.9.106;};

- Restart dịch vụ
#service named restart

- Kiểm tra



Tải về bài: NIS SERVER.pdf
1. Giới thiệu
NIS - Network Information Service
- Quản lý các account tập trung
- Chứng thực tập trung

* Chuẩn bị
+ Tắt firewall
+ Tắt SELinux
+ Đặt hostname: nis.test106.com
+ Đặt IP


2. Cấu hình NIS Server

- Cài package "ypserv"
- Thêm vào cuối tập tin /etc/sysconfig/network
NISDOMAIN="test106.com"

- Thêm vào cuối tập tin /etc/yp.conf
ypserver 127.0.0.1

- Cấu hình các service sau run ở level 3,5
#chkconfig --level 35 portmap on
#chkconfig --level 35 yppasswdd on
#chkconfig --level 35 ypserv on

- Start các service sau theo thứ tự:
#service portmap start
#service yppasswdd start
#service ypserv start

- Kiểm tra các service sau start chưa?
#rpcinfo -p localhost

portmapper
yppasswd
ypserv

- Khởi tạo NIS domain
#/usr/lib/yp/ypinit -m

(ctrl +d --> y)

- Cấu hình các service sau run ở level 3,5
#chkconfig --level ypbind on
#chkconfig --level ypxfrd on

- Start các service sau theo thứ tự
#service ypbind start
#service ypxfrd start

- Kiểm tra các service sau đã start chưa?
#rpcinfo -p localhost

portmapper
ypserv
yppasswd
ypxfrd
ypbind

- Tạo 2 user hv1 và hv2, đặt passwd
- Chuyển user hệ thống vào nis domain
#cd /var/yp
#make

- Kiểm tra user trên NIS domain
#ypmatch hv1 passwd
hoặc
#getent passwd hv1


3. Cấu hình NIS client
* chuẩn bị:
+ Tắt firewall
+ Tắt SELinux
+ Đặt hostname: nis.test106.com
+ Đặt IP

- Cài package "ypserv"

- Cấu hình client dùng NIS domain
#authconfig-tui

Chọn ô NIS --> next -->
domain: test106.com
server: 192.168.9.106

- Cấu hình các service sau run ở level 3,5
#chkconfig --level 35 portmap on
#chkconfig --level 35 ypbind on

- Start các service sau theo thứ tự
#service portmap start
#service ypbind start

- Cấu hình sao cho client có thể connect đến NIS server bằng tên "nis.test106.com"

- Test kết nối đến NIS server
#yp cat passwd
#ypmatch hv1 passwd
#getent passwd hv1

- logout rồi login với user hv1
--> Thông báo lỗi "No directory"
* Xử lý:
Cấu hình nfs để mount /home từ server vào /home trên client.
#mount -t nfs 192.168.9.106:/home /home

* auto mount khi user login - thêm vào cuối file /etc/fstab
192.168.9.106:/home /home nfs defaults 0 0


4. Cấu hình NIS auto

- Umount /home và xóa thông tin mount trong /etc/fstab

- Cấu hình /etc/auto.masters như sau:
/home/etc/auto.home --timeout 600

- Cấu hình /etc/auto.home như sau:
* -fstype=nfs, soft,intr,rsize=8192,wsize=8192,nosuit,tcp 192.168.9.113:/home/&

- Start service autofs
#service autofs start
#chkconfig autofs on

- login với hv1, hv2 và kiểm tra.



Tải về nội dung:
SAMBA.pdf
Trang chủ Samba: http://www.samba.org
1. Giới thiệu

Samba là phương thức chia sẻ dữ liệu giữa:
+ Linux/Unix với Linux/Unix
+ Linux/Unix với Windows

2. Kiểm tra và cài các package sau (nếu chưa có)
- Lệnh kiểm tra:
#rpm -qa [package]

- Cài đặt package:
samba-client
samba
system-config-samba
samba-common

3. Cấu hình
Hiệu chỉnh dòng 102 tập tin /etc/samba/smb.config (nội dung cũ là
passdb backend=tdbsam) thành
passdb backend=smbpasswd

- Start dịch vụ samba
#service smb start

4. Tạo tập tin chứa thông tin user/passwd cho dịch vụ Samba
- Lệnh:
#cat /etc/passwd |mksmbpasswd.sh > /etc/samba/smbpasswd

- Tạo user hv1 và hv2 (lưu ý là không tạo passwd linux!)

- Tạo passwd Samba cho các user vừa tạo.
#smbpasswd -a hv1
#smbpasswd -a hv2

- Thay đổi passwd Samba (nếu muốn)
#smbpasswd [user]

5. Các bài Lab

a. Lab 1
- Yêu cầu: Chia sẻ thư mục /share/soft cho các máy truy cập trên mạng
- Thực hiện:
Thêm vào cuối tập tin /etc/samba/smb.conf nội dung sau:

[soft]
comment = thu muc soft
path = /share/soft
public = yes
read only = yes

- Restart lại dịch vụ Samba
#service smb restart

- Truy cập tài nguyên từ máy Windows (lệnh xóa cache: net use * /del/ y)

b. Lab 2
- Yêu cầu: Chia sẻ thư mục /share/soft, để các máy truy cập, nhưng chỉ có user hv2 được quyền write.

- Thực hiện:
Thêm vào cuối tập tin /etc/samba/smb.conf nội dung sau:

[data]
comment = thu muc data
path = /share/data
public = yes
read only = yes
write list=hv2

- Restart lại dịch vụ Samba
#service smb restart

c. Lab 3
- Yêu cầu: Cấm máy truy cập Samba Server (IP 192.168.9.123)
- Thực hiện
Thêm vào dòng 81, tập tin /etc/samba/smb.conf với nội dung sau:
hosts deny = 192.168.9.123


d. Lab 4
- Yêu cầu: Cài đặt samba-swat (cấu hình samba thông qua web)
- Thực hiện:
+ Cài package
#rpm -dq samba-swat

+ Cấu hình samba-swat, tập tin /etc/xinetd.d/swat
disable = no
only_from = 192.168.9.213 127.0.0.1

+ Restart lại dịch vụ xinetd
#service xinetd restart

+ Kiểm tra: Truy cập bằng trình duyệt web
http://192.168.9.123:901

6. Các lệnh Samba
- Kiểm tra các tài nguyên được chia sẻ trên Samba Server
#smbclient -L //192.168.9.106 -U hv1

- Truy cập tài nguyên chia sẻ
#smbclient //192.168.9.106/soft -U hv1

- Mount
#mount //192.168.9.106:/soft /smbdata -o username=hv1

7. Webmin - Quản lý hệ thống qua trên Web
- Download gói webmin (rpm) tại http://www.webmin.com
- Cài package webmin vào máy linux.
- Truy cập webmin.
http://192.168.9.213:10000



Tải về bài viết: NFS - NETWORK FILE SYSTEM.pdf

I. Cấu hình NFS trên máy Server
1. Giới thiệu

- NFS Là dịch vụ chia sẻ tập tin giữa các máy tính Linux/Unix với nhau.
- Remote disk access

2. Cài đặt package
nfs
portmap

Chú ý:
+ tắt Firewall
+ tắt SELinux
+ đặt IP

3. Cấu hình tập tin /etc/exports như sau:

/data *(ro,sync)
/soft *(rw,sync)

Giải thích:
- Tạo 2 thư mục là /data và /share để làm share folder
- ip/network/host/*=all

ro=read only
rw=read write
sync=synchronize

- Cấu hình các service sau start ở run level 3,5:
nfs
nfslock
portmap

- Start các service theo thứ tự sau:
#service portmap start
#service nsf start
#service nfslock start

- kiểm tra các process của nfs
#rpcinfo -p localhost

Gồm 4 process:
portmapper
nfs
nlockmgr
moutd

II. Cấu hình NSF trên máy Client

- Chuẩn bị:
+ đặt ip
+ tắt Firewall
+ tắt SELinux

- Cài package
nfs
portmap

- Cấu hình các service sau start ở run level 3,5:
netfs
nfslock
portmap

- start service sau theo thứ tự:
portmap
netfs
nfslock

- kiểm tra các process trên NFS client
#rpcinfo -p

Các process:
portmapper
status
nlockmgr
sgi-farm

* Mount:
- Tạo 2 thư mục sau
/remotedata
/remotesoft

- mount /data trên Server vào /remotedata và tương tự với /soft trên Server vào /remotesoft
#mount -t nfs 192.168.9.106:/data /remotedata
#mount -t nfs 192.168.9.106:/soft /remotesoft

- kiểm tra
#df -h

Lưu ý:
- Truy cập /remotesoft tạo và xóa file trên client. Để cấp quyền ghi xóa file (trên Server):
#chmod 757 /soft

* Cấu hình auto mount /remotedata và /remotesoft khi bật máy.
thêm vào cuối file /etc/fstab nội dung sau:

192.168.9.106:/data /remotedata nfs defaults 0 0
192.168.9.106:/soft /remotesoft nfs defaults 0 0

- reboot máy và kiểm tra.




Tải về bài viết: DHCP SERVER.pdf

1. Giới thiệu
:
DHCP: Dynamic Host Configuration Protocol
- Cấp Ip tự động cho máy Client trong mạng.
- Port 67/udp

2. Cài đặt

a. Cài đặt package "dhcp"

b. tạo tập tin cấu hình /etc/dhcpd.conf
#cp /urs/share/doc/dhcp-3.0.5/dhcp.conf.sample /etc/dhcpd.conf
(lưu ý: phải có khoảng trắng ở trước /etc/dhcpd.conf)

và chỉnh sửa với nội dung như sau:

ddns-update-style interim;
igae client-updates;
subnet 192.168.9.0 netmask 255.255.255.0{
option routes 192.168.9.200;
option subnet-mask 255.255.255.0;
option domain-name-server 203.192.4.190;
range dynamic-bootp 192.168.9.100 192.168.9.200;
default-lease-time 21600;
max-lease-time 43200;
}
Chú ý:
- sử dụng ip cho phù hợp với cấu hình thực tế!
- Nếu sử dụng VMWare thì:
+ Tắt DHCP của VMWare (Edit - Vitual Netuwork Editor - DHCP - Stop)
+ đặt ip
+ Tất cả NIC ở Host Mode

c.
- Start DHCP
#service dhcp start

- Cấu hình dhcp start ở run level 3,5
#chkconfig --level 35 dhcp on

- Cấu hình máy client sử dụng IP động.
Sửa dòng sau trong trong tập tin /etc/sysconfig/network-scripts/ifcfg-eth0
BOOTPROTO=dhcp

- Xem lỗi DHCP log file
#tail -f /var/log/messages

- tập tin thông tin cấp IP trên Server
/var/lib/dhcpd/dhcpd.leases



Tải về bài viết:

1.
- Xem tên máy tính
#hostname

- đặt tên máy tạm thời (khởi động lại máy không còn)
#hostname txchien

- đặt tên máy tính cố định:
+ bước 1: cấu hình tập tin /etc/sysconfig/network, sửa hàng 3 là:
HOSTNAME = server1

+ bước 2: cấu hình tập tin /etc/hosts, hàng 3:
127.0.0.0 server1 localhost.localdomain localhost

+ reboot máy và kiểm tra.

- xem thông tin card mạng
#ifconfig eth0
(ifconfig eth1,....)

- xem thông tin tất cả các card mạng
#ifconfig

- xem thông tin tất cả các card mạng, kể cả bị disable
#ifconfig -q

- đặt IP cho card mạng tạm thời.
#ifconfig eth0 192.168.9.106 netmask 255.255.255.0 up

- kiểm tra ip
#ifconfig eth0

- restart network
#service network restart

Lưu ý: thông tin các dịch vụ trong /etc/init.d

- đặt Ip cho card mạng (cố định):
+ bước 1: cấu hình tập tin /etc/sysconfig/network-scripts/ifcfg-eth0
với nội dung sau:
DEVICE = eth0
BOOTPROTO = static
ONBOOT = yes
NETMASK = 255.255.255.0
IPADDR = 172.16.16.106
GATEWAY = 172.16.16.254

+ bước 2: restart network và reboot máy để kiểm tra.
#service network restart

2. Lab

Cấu hình sao cho có thể truy cập đến 02 máy bên cạnh bằng hostname thay vì bằng IP

- Thêm vào file /etc/hosts với nội dung sau:
192.168.9.101 server1
192.168.9.103 server3

> kiểm tra:
#ping server1

3. Tạo alias cho card mạng (đặt ip cho card mạng)

- Tạo tập tin /etc/sysconfig/network-scripts/ifconfig-eth0:0
với nội dung sau:
DEVICE=eth0:0
BOOTPROTO=static
ONBOOT = yes
NETMASK=255.255.255.0
IPADDR=172.16.17.106

- reboot máy và kiểm tra.

4.

- xem các port đang hoạt động trên máy
#netstat -nltup

- thao tác với bảng routing
#netstat -rn
hoặc
#route -n

- xoá default getway
#route del default gw 192.168.9.200

- thêm default getway
#route add default gw 192.168.9.201

- thêm route
#route add -net 192.168.10.0 netmask 255.255.255.0 gw 192.168.9.200

- xóa route
#route del -net 192.168.10.0 netmask 255.255.255.0 gw 192.168.9.200

- cấu hình DNS client:
+ thêm vào cuối tập tin /etc/resolv.conf nội dung sau:
nameserver 203.162.4.190
nameserver 203.162.4.191

>> Kiểm tra truy cập internet.

- Lệnh kiểm tra mạng
#ping [ip]
vd: #ping 203.162.4.190

- Lệnh traceroute
#traceroute 203.162.4.190

- capture packet trên mạng
#tcpdump -i eth0

5. Lab routing

bước 1: chuẩn bị
- bài lab gồm 04 pc.
- Nếu máy ảo (nic=bridge)
- Disable card Lan

bước 2: cấu hình
PC A (pc1 và pc2)
+ máy 1 - eth0: 172.16.1.1/24
+ máy 2 - eht0: 172.16.2.1/24
+ máy 2 - eth1: 172.16.1.2/24

PC B (pc3 và pc4)
+ máy 3 - eth0: 172.16.3.1/24
+ máy 3 - eht1: 172.16.2.2/24
+ máy 4 - eth1: 172.16.3.2/24

- bật tính năng Ip forward để pc linux thành route mềm.

- cấu hình tập tin /etc/sysctl.conf, hàng 7
net.ipv4.ip_forward=1

- reload sysctl.conf
#sysctl -p

CORE SYSTEM SERVICES




Tải về bài viết: CORE SYSTEM SERVICES.pdf
Trang chủ Syslog: http://www.syslog.org

I/ TELNET
TELNET là một giao thức khách-chủ (client-server protocol), dựa trên nền TCP, và phần khách (người dùng) thường kết nối vào cổng 23 với một máy chủ, nơi cung cấp chương trình ứng dụng thi hành các dịch vụ.

1. Yêu cầu:
- Đặt Ip
- Tắt Firewall
- Tắt SELinux (#setup)
(firewall -> configuration -> SELinux -> Disable)

2. Cài đặt "telnet-server"
#yum install telnet-server

3. Cấu hình dịch vụ telnet-server
- chỉnh sửa tập tin sau: /etc/xinetd.d/telnet
disable = yes

- khởi động lại dịch vụ xinetd
#service xinetd start

- cấu hình dịch vụ telnet auto start
#chkconfig telnet on
(restart/stop)

* Kiểm tra:
- từ máy 2k3, telnet vào máy linux:
start -> cmd:
telnet [ip máy linux]

Chú ý:
- Mặc địch không telnet bằng user root được vì bảo mật.
- Login bằng user thường, sau đó sử dụng lệnh chuyển đổi user:
#su - root
- kiểm tra port
#netstat -tnl

4. Bảo mật cho dịch vụ telnet

Các bước thực hiện:
- thêm vào cuối tập tin /etc/services
stelnet 7777/tcp


- copy file telnet thành stelnet
#cd /etc/xinetd.d
#cp telnet stelnet

- thêm vào dòng 13 của file /etc/xinetd.d/stelnet
/etc/xinetd.d/stelnet

- sửa file /etc/xinetd.d/stelnet
port = 7777

- cấu hình dịch vụ stelnet auto start
#chkconfig stelnet on

- khởi động lại dịch vụ xinetd
#service xinetd start

* Kiểm tra:
- từ máy 2k3, telnet vào máy linux với port 7777:
start -> cmd
telnet [ip máy linux] 7777

5. Chỉ cho phép Ip quy định được phép Telnet vào máy Linux
- thêm vào dòng 14 của file : /etc/xinetd.d/stelnet
only_from = 192.168.1.106

- khởi động lại dịch vụ xinetd
#service xinetd start


II/ SYSLOG DAEMON



1. Khái niệm về Daemon
- Sử dụng để lưu trữ các sự kiện xảy ra trên hệ thống phục vụ cho công tác quản trị, phát hiện các xâm nhập trái phép.

- Daemon (Linux) = Service (Windows)

2. Tập tin cấu hình
/etc/syslog.conf

- cấu trúc của tập tin:
vd:
cron.* /var/log/cron

Trong đó:
cron: đối tượng (pacility)
* :level (cấp độ ghi lỗi)
/var/log/cron: hành động

BÀI LAB

Lab 1: Cấu hình syslog sao cho log của tất cả daemon ở mọi level sẽ lưu vào file
/var/log/daemon.log

Thực hiện:
- Thêm vào cuối tập tin /var/syslog.conf, nội dung sau:
daemon.* /var/log/daemon.log

- Restart syslogd
#service syslog restart

- Tạo sự kiện log cho daemon
#service xineted restart

- Kiểm tra nội dung của tập tin /var/log/daemon.log
#tail -f /var/log/daemon.log

Lab 2: Cấu hình sao cho hệ thống tạo log cho daemon hàng ngày và log được duy trì trong 7 ngày (log rotate).

Thực hiện:
* Cách 1
- Tạo tập tin /etc/logrotate.d/daemon với nội dung sau:

/var/log/daemon {
daily
rotate 7
create
}

*Cách 2:
- thêm nội dung trên vào cuối tập tin /etc/logrotate.conf

Lab 3: Cấu hình sao cho máy 2 gửi toàn bộ log hệ thống vào máy 1

Thực hiện:
1. Cấu hình máy 1
- sửa dòng 6, tập tin /etc/sysconfig/syslog
SYSLOGD_OPTIONS="-m o -r"

- thêm vào cuối tập tin /var/syslog.conf nội dung sau:
*.debug /var/log/message

- restart syslogd
#service syslog restart

- Tắt firewall và SELinux (như trên)

2. Cấu hình máy 2
- thêm vào cuối tập tin /var/syslog.conf nội dung sau:
*debug @192.168.1.2

Lưu ý: 192.168.1.2 là Ip máy gửi log

- restart syslogd
#service syslog restart

- Tắt firewall và SELinux (như trên)
- phát sinh sự kiện log:
#service network restart

* Kiểm tra nội dung tâp tin /var/log/message ở máy 1.


III/ Lập lịch "at"

Lab 1: lập lịch sao cho vào lúc 23:00 máy tính tự động tắt

Thực hiện (gõ lệnh sau):
#at 23:00
poweroff

- nhấn Ctrl+D để lưu thông tin.

- xem job trong hàng đợi của at
#atq hoặc #at -l

- xóa một job trong hàng đợi của at
#atrm [job name] hoặc #at -r [job number]

Lab 2: Cấm user hv1, hv2 sử dụng lập lịch "at"

bước 1:
- Thêm vào tập tin /etc/at.deny, nội dung sau:
hv1
hv2

bước 2:
- tạo user hv1, hv2 và password (xem thêm tạo user)
- login vào hv1, hv2 kiểm tra.

IV. Lập lịch "crontab"

- lịch "crontab": lặp có chu kỳ

lab 1: Lập lịch sao cho vào 23:30 hệ thống sẽ copy tập tin passwd vào thư mục /backup

bước 1
- tạo thư mục /backup
- gõ lệnh sau:
#crontab -e
và nhập vào nội dung sau:
30 23 * * * cp /etc/passwd /backup

>>> Giải thích (theo thứ tự):
30 là phút (từ 0-59)
23 là giờ (0-23)
* là ngày (1-31)
* là tháng (1-12)
* là thứ (0-6)
cp /etc/pass /backup là nội dung thực hiện

bước 2
- xem crontab
#crontab -l

- xóa crontab
#crontab -r

lab 2: Lập lịch sao cho cứ 2h đồng hồ, hệ thống sẽ backup tập tin "shadow" vào thư mục /backup

bước 1
- gõ lệnh:
#crontab -e

bước 2
- nhập vào nội dung sau:
0 */2 * * * cp /etc/shadow /backup

Lab 3: Cấm user hv1 sử dụng dịch vụ "crontab"

- thêm vào tập tin /etc/cron.deny, nội dung sau:
hv1




Tải về bài viết:
BOOTING AND SHUTTING DOWN.pdf

Bài Lab 1

Yêu cầu: Cấu hình boot loader Grub sao cho thời gian chờ khởi động hệ điều hành mặc định là 30 giây, và tên xuất hiện trên menu lựa chọn là "Redhat 5"

Thực hiện: Sửa cấu hình tập tin sau: /boot/grub/grub.conf
- Sửa hàng 11 (timeout=5) thành:
timeout=30
- Sửa hàng 14 (tittle CentOS....) thành:
tittle Redhat 5

Ghi chú: để xem hàng, ESC rồi đánh "set nu".
Reboot máy và kiểm tra boot loader khi khởi động.

Bài Lab 2Yêu cầu: Tắt tính năng ẩn menu của boot loader

Thực hiện: Sửa cấu hình tập tin sau /boot/grub/grub.conf
- Đặt dấu # trước hàng 13:
#hiddenmenu

Bài Lab 3
Yêu cầu: Đặt password cho boot loader tránh người khác reset password của root.

Thực hiện: Sửa cấu hình tập tin sau /boot/grub/grub.conf- Bước 1: tạo password
#grub-md5-crupt
(1) Sau đó chép dòng mới được tạo ra (md5) - password đã hash.

- Bước 2: thêm vào dòng 13:
password --md5
(1)
Bài Lab 4Yêu cầu: Cấu hình sao cho hệ thống tự động chuyển vào run level 5 (graphic) khi khởi động.

Thực hiện: Sửa cấu hình tập tin sau: /boot/grub/grub.conf- Sửa hàng 18 (id:3:init default) thành
id:5:init default

Bài Lab 5Yêu cầu: Disable tổ hợp phím Ctrl+Alt+Del

Thực hiện: Sửa cấu hình tập tin sau: /boot/grub/grub.conf
- Đặt dấu # trước hàng 13.

Bài Lab 6Yêu cầu: Disable tất cả terminal, chỉ mở tty1 (tty1 - tty6)

Thực hiện: Cấu hình tập tin /etc/initab
- Đặt dấu # trước hàng từ 46 đến 50

Bài Lab 7
Yêu cầu: Cấu hình service hoạt động ở run level mong muốn

Thực hiện:
- Xem danh sách tất cả service run level tương ứng:
#chkconfig --list

- Xem run level của một service
#chkconfig --list [name service]

- Enable service trên run level
#chkconfig --level 35 named on

ghi chú: 35 là run level 3 và 5

- Disable service trên run level
#chkconfig --level 5 named off

* Hoặc sử dụng lệnh
#ntsysv --level [levels]

ví dụ:
#ntsysv --level 35

Ghi chú:
- check: enable
- uncheck: disable


Tìm hiểu thêm về "Run Level"


Runlevel là một mô hình hoạt động dựa trên sự giới hạn sự hoạt động (chạy/không chạy) các deamon (tiến trình) dựa trên 1 mục đích nào đó. Trong các hệ thống linux thì có các runlevel sau:
  • runlevel 1: Đơn người dùng
  • runlevel 2: Đa người dùng
  • runlevel 3: Đa nguòi dùng có sử dụng card mạng
  • runlevel 5: Chế độ đồ họa
Thông thường, các hệ thống linux chạy ở runlevel 5, và một số hệ thống ko có X-servers thì chạy ở runlevel 3. Ở runlevel 1 thì thường không có 1 deamon nào chạy cả. Ngoài ra cũng có 1 số runlevel khác:
  • runlevel 0: halt (chế độ này chúng ta có thể tắt máy an toàn)
  • runlevel 6: reboot (khỏi động hệ thống, chúng ta ko nên để runlevel mặc định là 6)

English

Linux utilizes what is called "runlevels". A runlevel is a software configuration of the system that allows only a selected group of processes to exist. Init can run the system in one of eight runlevels. These runlevels are 0-6 and S or s. The system runs in only one of these runlevels at a time. Typically these runlevels are used for different purposes. Runlevels 0, 1, and 6 are reserved. For Redhat Linux version 6, the runlevels are:
0
-
halt
1
-
Single user mode
2
-
Multiuser, without NFS (The same as 3, if you don't have networking)
3
-
Full multiuser mode
4
-
unused
5
-
X11
6
-
Reboot

Ant Green
0123 45 789
Hỗ trợ muah hàng