DNSBIND包位于第4张光盘上,软件包为bind-9.2.4BIND服务器的服务程序名称是named,需使用chkconfig在35级别启用基本配置1. cat /etc/named.conf2. BIND服务器的工作目录 ls /var/named3. BIND服务器的启动与停止Service named restart4. DNS 服务器的3种类型缓存域名服务器主域名服务器从域名服务器构建缓存域名服务器1.1 安装caching-nameserver 软件包在第一张光盘中在系统中安装了caching-nameserver软件包后,缓存域名服务器的配置已经保存在named.conf 配置文件中option {directory “/var/named”; 设置BIND服务器的工作目录dump-file “/var/named/data/cache_dump.db”;设置域名缓存文件的保存位置和文件名statistics-file “/var/named/data/named_stars.txt”;};1.2根区域设置及根区域文件在缓存域名服务器的named.conf文件中包括根区域的配置信息如下:Zone “.” IN {type hint; 类型为根区域file “named.ca”; 设置区域文件,根区域文件的名称是name.ca};named.ca文件在/var/named/chroot/var/named/1.2 localhost 正向解析localhost 区域的作用是对主机名称localhost和回环地址127.0.0.1之间进行解析,因此localhost总是代表本地zone “localhost” IN {type master; 类型为主服务器file “localhost.zone”; 区域文件名为localhost.zoneallow-update { none; };};cat /var/named/chroot/var/named/localhost.zone$TTL 86400 时间生存期@ IN SOA @ root (@ IN NS @IN A 127.0.0.1IN AAAA ::1SOA(起始受权记录)@ 在区域文件所表示默认的域(当前域)NS 表明后面是DNS服务器A 表明后面是主机记录MX表明后面是邮件交换记录CHAME代表别名1.3 localhost 反向解析zone “0.0.127.in-addr.arpa” IN {type master;file “named.local”;allow-update { none; };};Cat /var/named/named.local1 IN PTR localhost.构建主域名服务器Zone “” {Type master;File “.zone”;};Zone “1.168.192.in-addr.arpa” {Type master;File “192.168.1.rev”;};在named.conf配置文件中完成1test域的正向和反向区域设置后,需要按照设定的文件名建立正向和反向区域文件。
添加地址记录Ns1 IN A 192.168.1.2名为NS1的主机,IP地址为192.168.1.2,该主机将作为主域名服务器使用添加别名记录Mail IN CHAME .添加邮件记录@ IN MX 5 5为优先级,(1-500)优先级越小越优先,多域间互发邮件Cat /var/named/.zone$TTL 86400 时间生存期@ IN SOA . . (42 ; serial (d. adams)3H ; refresh15M ; retry1W ;expiry1D ) ; minimum@ IN NS .Ns1 IN A 192.168.1.2Mail IN CHAME host1@ IN MX 5 .Cat /var/named/192.168.1.rev$TTL 864002 IN PTR .配置文件和区域文件的测试named-checkconf测试正反区域文件named-checkzone /var/named/.zone启动named服务器程序service named restart构建从域名服务器Bind-9.2.4-2.i386.rpmCaching-nameserver-7.3-3.noarch.rpm设置named.confZone “” {Type slave ;File “slaves/.zone”Masters { 192.168.1.2 ; } ;};Zone “1.168.192.in-addr.arpa” {Type slave ;File “ salves/192.168.1.rev”;Masters { 192.168.1.2 ; } ;};域名服务器的测试1. nslookup2. set type=ns3. dig dig @192.168.1.2 (域名)具体实验步骤1.vi /var/named/chroot/etc/named.conf 写正向。
反向区域2.cd /var/named/chroot/var 把localhost.zone复制到aa.zone把named.local复制到bb.zone4. hostname5. 进入/etc/hosts6. 进入/etc/sysconfig/network7. hostname localhost8. vi /etc/resolv.conf DNS SERVER IP最多三台从DNS1.vi /var/named/chroot/etc/named.conf 只修改此文件,以下文件自动生成2.cp /var/named/chroot/var/named/localhost.zone slaves/chuanqi.zone cp /var/named/chroot/var/named/named.local slaves/172.16.revFTP在命令行下进入FTP 为主动模式端口号为 20 21在WEB访问进入FTP 为被动模式端口号为21 >1024在命令行下进入FTP1. 不能下载文件夹2. 下载多个文件(1)prompt (2) mget *.vsftpd 服务器的RPM 安装包文件位于第1张安装光盘中包名为 vsftpd -2.0.1-5.i1386.rpm2.2.2 vsftpd 服务器的基本配置1./etc/ vsftpd.conf 配置文件.anonymous_enable = YES 开启匿名用户登录.local_enable = YES 允许本地用户登录.write_enable=YES 服务器开放对本地用户的写权限.local_umask=022 权限的掩码反过来即为755.dirmessage_enable=YES 即提示,如I‟M YOU.xferlog_enable=YES FTP服务器将启动上传和下载日志.connect_from_port_20=YES 服务器将启动FTP数据端口的连接请求.xferlog_std_format=YES 服务器将使用标准的ftpd xferlog日志格式pam_service_name=vsftpd 设备PAM认证服务的配置文件名称,在/etc/pam.d userlist_enable=YES 检查/etc/er_list中指定用户可否访问listen=YES 服务器将处于独立启动模式(相对于受xinetd管理的启动模式tcp_wrappers=YES 服务器将使用tcp_wrappers作为主机访问控制方式在/etc/hosts.allow /etc/hosts.denymax_clients=100 服务器的所有客户端最大连接数不超过100个max_per_ip=5 同一IP地址的客户机与服务器建立的最大连接数不超过5个local_max_rate=500000 服务器的本地用户最大传输数率设置为500KB/sanon_max_rate=200000 服务器的匿名用户最大传输数率设置为200KB/s/etc/vsftpd.ftpusers (此文件用户不能访问FTP)/etc/er_list (此文件用户不能访问FTP)(1) 设置禁止登录的用户帐号userlist_enable=YES(允许此文件起作用)userlist_deny=YES 是YES为拒绝(2) 设置只允许登录的用户帐号userlist_enable=YES(允许此文件起作用)userlist_deny=NO 是NO为允许4.匿名用户登录目录为/var/ftp/pub虚拟用户登录目录为/home/ftpsite2.2.3 vsftpd 服务器的启动chkconfig - -list vsftpdservice vsftpd startservice vsftpd stopservice vsftpd restart5设置将FTP本地用户禁锢在宿主目录中chroot_rocal_user=YESservice vsftpd restart2.3.1 配置FTP服务器的虚拟用户1.设置过程(1)建立虚拟用户口令库文件(2)生成vsftpd的认证文件(3)建立虚拟用户所需的PAM配置文件(4)建立虚拟用户及所要访问的目录并设置相应权限(5)设置vsftpd.conf配置文件2.建立虚拟用户口令库文件如: vi /etc/qq.txtabc123Aabbcc1122333. 生成vsftpd的认证文件db_load -T–t hash –f qq.txt /etc/vsftpd/vsftpd_qq.dbvsftpd_login.db 文件的权限应设置为只对root用户可读可写,即600chmod 600 /etc/vsftpd/vsftpd_login.db4. 建立虚拟用户所需的PAM配置文件在/etc/pam.d 目录中建立vsftpd虚拟用户身份认证所需的PAM配置文件,名称是vsftpd.vu ,需要手工建立如:vi /etc/pam.d/vsftpd.vuauth required /lib/security/pam_userdb.so db=/etc/vsftpd/vsfptd_login(认证模块account required /lib/security/pam_userdb.so db=/etc/vsftpd/vsftpd.login5. 建立虚拟用户及要访问的目录并设置相应的权限Useradd –d /home/ftpsite virtualChmod 700 /home/ftpsite6. 设置vsftpd.conf配置文件guest_enable=YES (启用虚拟用户)guest_username=virtual (映射到这个用户)pam_service_name=vsftpd.vu (指定配置文件)7.service vsftpd restart8.测试vsftpd 中的虚拟用户帐号Touch /home/ftpsite/abc.chown virtual.virtual /home/ftpsite/abc1. 对不同的虚拟用户设置不同的权限(1)设置主配置文件User_config_dir=/etc/vsftpd_user_conf(不是统一配置,单独配置)(2)建立虚拟用户配置文件目录mkdir /etc/vsftpd_user_confvi /etc/vsftpd_user_conf/mike权限:anon_world_readable_only=NO表示用户可以浏览FTP目录和下载文件anon_upload_enable=YES表示可以上传文件anon_mkdir_write_enable=YES表示用户具有建立和删除目录的权利anon_other_write_enable=YES表示具有文件改名和删除文件的权利WEBaApache 配置文件(中文详解)2008-04-14 09:37## 基于 NCSA 服务的配置文件。