歡迎您光臨本站 註冊首頁

linux排錯實例(四)

←手機掃碼閱讀     火星人 @ 2014-03-24 , reply:0

4.NFS
編輯/etc/exports 文件
showmount -e <主機名> 顯示NFS資源
啟動時 注意 portmap 要啟動
日誌:/var/log/message

5.sendmail
配置文件/etc/mail/sendmail.cf 一般沒人碰它
宏文件 /etc/mail/sendmail.mc
註釋以下行 sendmail便監聽 0.0.0.0:25
默認監聽127.0.0.1:25
DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')
m4 /etc/mail/sendmail.mc>/etc/mail/sendmail.cf 生成sendmail.cf文件

用戶和主機訪問控制
/etc/mail/access
domain.com RELAY
USER@ REJECT
USER@domain.com REJECT
IP RELAY
makemap hash access.db>access

6.POP3
安裝imap包
配置 /etc/xinetd.e/ipop3
重啟 xinetd
chkconfig ipop3 on

DNS , OPEN ssh ,iptables/Netfilter ,證書製作,這些內容下次寫
最後的部分

8.PAM
配置:/etc/pam.d/
這個主要考pam_access這個模塊
pam_access 配置文件:/etc/secrity/access.conf
+:ALL :hostname +表示允許 -表示拒絕
USER :.domain.com
group :192.168.0.4
:192.168.0.
然後再相關的服務pam配置文件里(最後一個auth認證下)添加:
account required pam_access.so

9.iptables/Netfilter
對與這個部分,我覺得沒什麼好寫的,NAT不可能考,一般的訪問控制在tcp_wrapper和
服務本身也可以做到
iptables里有3個tables:NAT
filter
mangle
tables里有3個默認的基本的chains:input
forward
output

-A chains在chains中添加一條規則
-D chains在chains中刪除一條規則
-L chains列出chains中的規則
-F chains清空chains中的規則
-P chains 在tables中添加一條chains
-X 刪除一條chains

match:-p 指定協議 tcp,udp,icmp
-s 指定源地址
-d 指定目標地址
--sport 指定源埠
--dport 指定目標埠
--icmp-type 指定icmp包的類型

動作:-j ACCEPT 通過
DROP 丟棄
REJECT 拒絕,同時給發送者發送通知
LOG 記錄日誌
TOS 改寫包的TOS值
其實iptables內容豐富,功能強大,但是考試的話這些夠了

10. DNS不大會考,據說從來沒有考過,但我總放心不下.就算不考,也挺實用的
配置文件:/etc/named
在/etc/named里添加
zone 「example.com」 IN {
type master;
file 「example.com.zone」;
};
//以上是正向解析
//以下是反響解析
zone 「0.168.192.in-addr.arpa」 IN {
type master;
file 「0.168.192.zone」 ;
};

對於zone文件大家可以參考/var/named/named.local


通過本次linux排錯實例的講解(共分四次上傳),相信大家對redhat的知識有了很大了解,我就是因為參加了rhce認證的考試,從中談一下我的感受,希望對大家有些許的幫助。
瑞琪教育愛科中心是專業從事思科、linux等認證的授權機構。優惠或者考試變化請登陸www.richedu.cn詳細了解,我們的電話是0371-63697068

[火星人 ] linux排錯實例(四)已經有263次圍觀

http://coctec.com/docs/linux/show-post-149773.html