【第十二章】使用Bind域名解析服务

安装Bind服务

正反向解析实验
#安装服务
[root@localhost ~]# yum install bind-chroot
#修改配置文件
[root@localhost ~]# vim /etc/named.conf
    `listen-on port 53 { any; };`
            listen-on-v6 port 53 { ::1; };
            directory       "/var/named";
            dump-file       "/var/named/data/cache_dump.db";
            statistics-file "/var/named/data/named_stats.txt";
            memstatistics-file "/var/named/data/named_mem_stats.txt";
            `allow-query     { any; };`
#编辑域名信息块文件

[root@localhost ~]# vim /etc/named.rfc1912.zones

	zone "linux.com" IN {
	type master;
	file "linux.com.zone";
	all-update {none;};
	};
	
	zone "10.168.192.in-addr.arpa" IN {
	type master;
	file "192.168.10.arpa";
	allow-update {none;};
	};
	
	
[root@localhost]# cd /var/named/
[root@localhost named]# cp -a named.localhost linux.com.zone
[root@localhost named]# cp -a named.loopback 192.168.10.arpa

#配置正向解析文件
[root@localhost named]# vim linux.com.zone 
$TTL 1D
@       IN SOA linux.com. root.linux.com. (
  #授权信息开始  #DNS区域的地址	#域名管理员的邮箱(不要用@符号)                                        								  0       ; serial  #更新序列号
                                        1D      ; refresh #更新时间
                                        1H      ; retry   #重试延迟
                                        1W      ; expire  #失效时间
                                        3H )    ; minimum #无效解析记录的缓存时间
        NS    ns.linux.com.     #域名服务器记录
ns      IN A  192.168.10.10    #地址记录
www     IN A  192.168.10.10    #地址记录

#配置反向解析文件
[root@localhost named]# vim 192.168.10.arpa
$TTL 1D
@       IN SOA  linux.com. root.linuxproobe.com. (
                                        0       ; serial
                                        1D      ; refresh
                                        1H      ; retry
                                        1W      ; expire
                                        3H )    ; minimum
        NS      ns.linux.com.
ns      IN A    192.168.10.10
10      PTR     www.linux.com.


#重启named服务程序并加入启动项
[root@localhost named]# systemctl restart named 
[root@localhost named]# systemctl enable named

#配置dns为192.168.10.10
#重启网卡
[root@localhost named]# systemctl restart network
#查看是否配置成功
[root@localhost named]# nslookup
> www.linux.com
Server:		192.168.10.10
Address:	192.168.10.10#53

Name:	www.linux.com
Address: 192.168.10.10

部署从服务器

第1步:在主服务器的区域配置文件中允许该从服务器的更新请求,即修改allow-update {允许更新区域信息的主机地址;};参数,然后重启主服务器的DNS服务程序。

[root@linuxprobe ~]# vim /etc/named.rfc1912.zones
zone "linuxprobe.com" IN {
type master;
file "linuxprobe.com.zone";
allow-update { 192.168.10.20; };
};
zone "10.168.192.in-addr.arpa" IN {
type master;
file "192.168.10.arpa";
allow-update { 192.168.10.20; };
};
[root@linuxprobe ~]# systemctl restart named

第2步:在从服务器中填写主服务器的IP地址与要抓取的区域信息,然后重启服务。注意此时的服务类型应该是slave(从),而不再是master(主)。masters参数后面应该为主服务器的IP地址,而且file参数后面定义的是同步数据配置文件后要保存到的位置,稍后可以在该目录内看到同步的文件。

[root@linuxprobe ~]# vim /etc/named.rfc1912.zones
zone "linuxprobe.com" IN {
type slave;
masters { 192.168.10.10; };
file "slaves/linuxprobe.com.zone";
};
zone "10.168.192.in-addr.arpa" IN {
type slave;
masters { 192.168.10.10; };
file "slaves/192.168.10.arpa";
};
[root@linuxprobe ~]# systemctl restart named

第3步:检验解析结果。当从服务器的DNS服务程序在重启后,一般就已经自动从主服务器上同步了数据配置文件,而且该文件默认会放置在区域配置文件中所定义的目录位置中。随后修改从服务器的网络参数,把DNS地址参数修改成192.168.10.20,这样即可使用从服务器自身提供的DNS域名解析服务。最后就可以使用nslookup命令顺利看到解析结果了。

[root@linuxprobe ~]# cd /var/named/slaves
[root@linuxprobe slaves]# ls 
192.168.10.arpa linuxprobe.com.zone
[root@linuxprobe slaves]# nslookup
> www.linuxprobe.com
Server: 192.168.10.20
Address: 192.168.10.20#53
Name: www.linuxprobe.com
Address: 192.168.10.10
> 192.168.10.10
Server: 192.168.10.20
Address: 192.168.10.20#53
10.10.168.192.in-addr.arpa name = www.linuxprobe.com.
10.10.168.192.in-addr.arpa name = ns.linuxprobe.com.
10.10.168.192.in-addr.arpa name = mail.linuxprobe.com.
安全加密传输

第1步:在主服务器中生成密钥。dnssec-keygen命令用于生成安全的DNS服务密钥,其格式为“dnssec-keygen [参数]”,常用的参数以及作用如表13-3所示。

表13-3 dnssec-keygen命令的常用参数

参数作用
-a指定加密算法,包括RSAMD5(RSA)、RSASHA1、DSA、NSEC3RSASHA1、NSEC3DSA等
-b密钥长度(HMAC-MD5的密钥长度在1~512位之间)
-n密钥的类型(HOST表示与主机相关)

使用下述命令生成一个主机名称为master-slave的128位HMAC-MD5算法的密钥文件。在执行该命令后默认会在当前目录中生成公钥和私钥文件,我们需要把私钥文件中Key参数后面的值记录下来,一会儿要将其写入传输配置文件中。

[root@linuxprobe ~]# dnssec-keygen -a HMAC-MD5 -b 128 -n HOST master-slave
Kmaster-slave.+157+46845
[root@linuxprobe ~]# ls -al Kmaster-slave.+157+46845.*
-rw-------. 1 root root 56 Jun 7 16:06 Kmaster-slave.+157+46845.key
-rw-------. 1 root root 165 Jun 7 16:06 Kmaster-slave.+157+46845.private
[root@linuxprobe ~]# cat Kmaster-slave.+157+46845.private
Private-key-format: v1.3
Algorithm: 157 (HMAC_MD5)
Key: 1XEEL3tG5DNLOw+1WHfE3Q==
Bits: AAA=
Created: 20170607080621
Publish: 20170607080621
Activate: 20170607080621

第2步:在主服务器中创建密钥验证文件。进入bind服务程序用于保存配置文件的目录,把刚刚生成的密钥名称、加密算法和私钥加密字符串按照下面格式写入到tansfer.key传输配置文件中。为了安全起见,我们需要将文件的所属组修改成named,并将文件权限设置得要小一点,然后把该文件做一个硬链接到/etc目录中。

[root@linuxprobe ~]# cd /var/named/chroot/etc/
[root@linuxprobe etc]# vim transfer.key
key "master-slave" {
algorithm hmac-md5;
secret "1XEEL3tG5DNLOw+1WHfE3Q==";
};
[root@linuxprobe etc]# chown root:named transfer.key
[root@linuxprobe etc]# chmod 640 transfer.key
[root@linuxprobe etc]# ln transfer.key /etc/transfer.key

第3步:开启并加载Bind服务的密钥验证功能。首先需要在主服务器的主配置文件中加载密钥验证文件,然后进行设置,使得只允许带有master-slave密钥认证的DNS服务器同步数据配置文件:

[root@linuxprobe ~]# vim /etc/named.conf
 1 //
 2 // named.conf
 3 //
 4 // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
 5 // server as a caching only nameserver (as a localhost DNS resolver only).
 6 //
 7 // See /usr/share/doc/bind*/sample/ for example named configuration files.
 8 //
 9 include "/etc/transfer.key";
 10 options {
 11 listen-on port 53 { any; };
 12 listen-on-v6 port 53 { ::1; };
 13 directory "/var/named";
 14 dump-file "/var/named/data/cache_dump.db";
 15 statistics-file "/var/named/data/named_stats.txt";
 16 memstatistics-file "/var/named/data/named_mem_stats.txt";
 17 allow-query { any; };
 18 allow-transfer { key master-slave; };
………………省略部分输出信息………………
[root@linuxprobe ~]# systemctl restart named

至此,DNS主服务器的TSIG密钥加密传输功能就已经配置完成。此时清空DNS从服务器同步目录中所有的数据配置文件,然后再次重启bind服务程序,这时就已经不能像刚才那样自动获取到数据配置文件了。

[root@linuxprobe ~]# rm -rf /var/named/slaves/*
[root@linuxprobe ~]# systemctl restart named
[root@linuxprobe ~]# ls  /var/named/slaves/

第4步:配置从服务器,使其支持密钥验证。配置DNS从服务器和主服务器的方法大致相同,都需要在bind服务程序的配置文件目录中创建密钥认证文件,并设置相应的权限,然后把该文件做一个硬链接到/etc目录中。

[root@linuxprobe ~]# cd /var/named/chroot/etc
[root@linuxprobe etc]# vim transfer.key
key "master-slave" {
algorithm hmac-md5;
secret "1XEEL3tG5DNLOw+1WHfE3Q==";
};
[root@linuxprobe etc]# chown root:named transfer.key
[root@linuxprobe etc]# chmod 640 transfer.key
[root@linuxprobe etc]# ln transfer.key /etc/transfer.key

第5步:开启并加载从服务器的密钥验证功能。这一步的操作步骤也同样是在主配置文件中加载密钥认证文件,然后按照指定格式写上主服务器的IP地址和密钥名称。注意,密钥名称等参数位置不要太靠前,大约在第43行比较合适,否则bind服务程序会因为没有加载完预设参数而报错:

[root@linuxprobe etc]# vim /etc/named.conf
 1 //
 2 // named.conf
 3 //
 4 // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
 5 // server as a caching only nameserver (as a localhost DNS resolver only).
 6 //
 7 // See /usr/share/doc/bind*/sample/ for example named configuration files.
 8 //
 9 include "/etc/transfer.key";
 10 options {
 11 listen-on port 53 { 127.0.0.1; };
 12 listen-on-v6 port 53 { ::1; };
 13 directory "/var/named";
 14 dump-file "/var/named/data/cache_dump.db";
 15 statistics-file "/var/named/data/named_stats.txt";
 16 memstatistics-file "/var/named/data/named_mem_stats.txt";
 17 allow-query { localhost; };
 18 
 19 /* 
 20 - If you are building an AUTHORITATIVE DNS server, do NOT enable recursion.
 21 - If you are building a RECURSIVE (caching) DNS server, you need to enable 
 22 recursion. 
 23 - If your recursive DNS server has a public IP address, you MUST enable access 
 24 control to limit queries to your legitimate users. Failing to do so will
 25 cause your server to become part of large scale DNS amplification 
 26 attacks. Implementing BCP38 within your network would greatly
 27 reduce such attack surface 
 28 */
 29 recursion yes;
 30 
 31 dnssec-enable yes;
 32 dnssec-validation yes;
 33 dnssec-lookaside auto;
 34 
 35 /* Path to ISC DLV key */
 36 bindkeys-file "/etc/named.iscdlv.key";
 37 
 38 managed-keys-directory "/var/named/dynamic";
 39 
 40 pid-file "/run/named/named.pid";
 41 session-keyfile "/run/named/session.key";
 42 };
 43 server 192.168.10.10
 44 {
 45 keys { master-slave; };
 46 }; 
 47 logging {
 48 channel default_debug {
 49 file "data/named.run";
 50 severity dynamic;
 51 };
 52 };
 53 
 54 zone "." IN {
 55 type hint;
 56 file "named.ca";
 57 };
 58 
 59 include "/etc/named.rfc1912.zones";
 60 include "/etc/named.root.key";
 61

第6步:DNS从服务器同步域名区域数据。现在,两台服务器的bind服务程序都已经配置妥当,并匹配到了相同的密钥认证文件。接下来在从服务器上重启bind服务程序,可以发现又能顺利地同步到数据配置文件了。

[root@linuxprobe ~]# systemctl restart named
[root@linuxprobe ~]# ls /var/named/slaves/
 192.168.10.arpa  linuxprobe.com.zone
部署缓存服务器

DNS缓存服务器(Caching DNS Server)是一种不负责域名数据维护的DNS服务器。简单来说,缓存服务器就是把用户经常使用到的域名与IP地址的解析记录保存在主机本地,从而提升下次解析的效率。DNS缓存服务器一般用于经常访问某些固定站点而且对这些网站的访问速度有较高要求的企业内网中,但实际的应用并不广泛。而且,缓存服务器是否可以成功解析还与指定的上级DNS服务器的允许策略有关,因此当前仅需了解即可。

第1步:配置系统的双网卡参数。前面讲到,缓存服务器一般用于企业内网,旨在降低内网用户查询DNS的时间消耗。因此,为了更加贴近真实的网络环境,实现外网查询功能,我们需要在缓存服务器中再添加一块网卡,并按照表13-4所示的信息来配置出两台Linux虚拟机系统。而且,还需要在虚拟机软件中将新添加的网卡设置为“桥接模式”,然后设置成与物理设备相同的网络参数(此处需要大家按照物理设备真实的网络参数来配置,图13-6所示为以DHCP方式获取IP地址与网关等信息,重启网络服务后的效果如图13-7所示)。

表13-4 用于配置Linux虚拟机系统所需的参数信息

主机名称操作系统IP地址
缓存服务器RHEL 7网卡(外网):根据物理设备的网络参数进行配置(通过DHCP或手动方式指定IP地址与网关等信息)
网卡(内网):192.168.10.10
客户端RHEL 7192.168.10.20

第13章 使用Bind提供域名解析服务。第13章 使用Bind提供域名解析服务。

图13-6 以DHCP方式获取网络参数

第13章 使用Bind提供域名解析服务。第13章 使用Bind提供域名解析服务。

图13-7 查看网卡的工作状态

第2步:在bind服务程序的主配置文件中添加缓存转发参数。在大约第17行处添加一行参数“forwarders { 上级DNS服务器地址; };”,上级DNS服务器地址指的是获取数据配置文件的服务器。考虑到查询速度、稳定性、安全性等因素,刘遄老师在这里使用的是北京市公共DNS服务器的地址210.73.64.1。如果大家也使用该地址,请先测试是否可以ping通,以免导致DNS域名解析失败。

[root@linuxprobe ~]# vim /etc/named.conf
1 //
2 // named.conf
3 //
4 // Provided by Red Hat bind package to configure the ISC BIND named(8) DNS
5 // server as a caching only nameserver (as a localhost DNS resolver only).
6 //
7 // See /usr/share/doc/bind*/sample/ for example named configuration files.
8 //
9 options {
10 listen-on port 53 { any; };
11 listen-on-v6 port 53 { ::1; };
12 directory "/var/named";
13 dump-file "/var/named/data/cache_dump.db";
14 statistics-file "/var/named/data/named_stats.txt";
15 memstatistics-file "/var/named/data/named_mem_stats.txt";
16 allow-query { any; };
17 forwarders { 210.73.64.1; };
………………省略部分输出信息………………
[root@linuxprobe ~]# systemctl restart named

第3步:重启DNS服务,验证成果。把客户端主机的DNS服务器地址参数修改为DNS缓存服务器的IP地址192.168.10.10,如图13-8所示。这样即可让客户端使用本地DNS缓存服务器提供的域名查询解析服务。

第13章 使用Bind提供域名解析服务。第13章 使用Bind提供域名解析服务。

图13-8 设置客户端主机的DNS服务器地址参数

在将客户端主机的网络参数设置妥当后重启网络服务,即可使用nslookup命令来验证实验结果(如果解析失败,请读者留意是否是上级DNS服务器选择的问题)。其中,Server参数为域名解析记录提供的服务器地址,因此可见是由本地DNS缓存服务器提供的解析内容。

[root@linuxprobe ~]# nslookup
> www.linuxprobe.com
Server: 192.168.10.10
Address: 192.168.10.10#53

Non-authoritative answer:
Name: www.linuxprobe.com
Address: 113.207.76.73
Name: www.linuxprobe.com
Address: 116.211.121.154
> 8.8.8.8
Server: 192.168.10.10
Address: 192.168.10.10#53

Non-authoritative answer:
8.8.8.8.in-addr.arpa name = google-public-dns-a.google.com.
Authoritative answers can be found from:
in-addr.arpa nameserver = f.in-addr-servers.arpa.
in-addr.arpa nameserver = b.in-addr-servers.arpa.
in-addr.arpa nameserver = a.in-addr-servers.arpa.
in-addr.arpa nameserver = e.in-addr-servers.arpa.
in-addr.arpa nameserver = d.in-addr-servers.arpa.
in-addr.arpa nameserver = c.in-addr-servers.arpa.
a.in-addr-servers.arpa internet address = 199.212.0.73
a.in-addr-servers.arpa has AAAA address 2001:500:13::73
b.in-addr-servers.arpa internet address = 199.253.183.183
b.in-addr-servers.arpa has AAAA address 2001:500:87::87
c.in-addr-servers.arpa internet address = 196.216.169.10
c.in-addr-servers.arpa has AAAA address 2001:43f8:110::10
d.in-addr-servers.arpa internet address = 200.10.60.53
d.in-addr-servers.arpa has AAAA address 2001:13c7:7010::53
e.in-addr-servers.arpa internet address = 203.119.86.101
e.in-addr-servers.arpa has AAAA address 2001:dd8:6::101
f.in-addr-servers.arpa internet address = 193.0.9.1
f.in-addr-servers.arpa has AAAA address 2001:67c:e0::1
分离解析技术

第1步:修改bind服务程序的主配置文件,把第11行的监听端口与第17行的允许查询主机修改为any。由于配置的DNS分离解析功能与DNS根服务器配置参数有冲突,所以需要把第51~54行的根域信息删除。

[root@linuxprobe ~]# vim /etc/named.conf
………………省略部分输出信息………………
 44 logging {
 45 channel default_debug {
 46 file "data/named.run";
 47 severity dynamic;
 48 };
 49 };
 50 
 51 zone "." IN {
 52 type hint;
 53 file "named.ca";
 54 };
 55 
 56 include "/etc/named.rfc1912.zones";
 57 include "/etc/named.root.key";
 58
………………省略部分输出信息………………

第2步:编辑区域配置文件。把区域配置文件中原有的数据清空,然后按照以下格式写入参数。首先使用acl参数分别定义两个变量名称(china与american),当下面需要匹配IP地址时只需写入变量名称即可,这样不仅容易阅读识别,而且也利于修改维护。这里的难点是理解view参数的作用。它的作用是通过判断用户的IP地址是中国的还是美国的,然后去分别加载不同的数据配置文件(linuxprobe.com.china或linuxprobe.com.american)。这样,当把相应的IP地址分别写入到数据配置文件后,即可实现DNS的分离解析功能。这样一来,当中国的用户访问linuxprobe.com域名时,便会按照linuxprobe.com.china数据配置文件内的IP地址找到对应的服务器。

[root@linuxprobe ~]# vim /etc/named.rfc1912.zones
1 acl "china" { 122.71.115.0/24; };
2 acl "american" { 106.185.25.0/24;};
3 view "china"{
4 match-clients { "china"; };
5 zone "linuxprobe.com" {
6 type master;
7 file "linuxprobe.com.china";
8 };
9 };
10 view "american" {
11 match-clients { "american"; };
12 zone "linuxprobe.com" {
13 type master;
14 file "linuxprobe.com.american";
15 };
16 };

第3步:建立数据配置文件。分别通过模板文件创建出两份不同名称的区域数据文件,其名称应与上面区域配置文件中的参数相对应。

[root@linuxprobe ~]# cd /var/named
[root@linuxprobe named]# cp -a named.localhost linuxprobe.com.china
[root@linuxprobe named]# cp -a named.localhost linuxprobe.com.american
[root@linuxprobe named]# vim linuxprobe.com.china
$TTL 1D#生存周期为1天
@IN SOAlinuxprobe.com.root.linuxprobe.com.(
#授权信息开始:#DNS区域的地址#域名管理员的邮箱(不要用@符号)
0;serial#更新序列号
1D;refresh#更新时间
1H;retry#重试延时
1W;expire#失效时间
3H;)minimum#无效解析记录的缓存时间
NSns.linuxprobe.com.#域名服务器记录
nsIN A122.71.115.10#地址记录(ns.linuxprobe.com.)
wwwIN A122.71.115.15#地址记录(www.linuxprobe.com.)
[root@linuxprobe named]# vim linuxprobe.com.american
$TTL 1D#生存周期为1天
@IN SOAlinuxprobe.com.root.linuxprobe.com.(
#授权信息开始:#DNS区域的地址#域名管理员的邮箱(不要用@符号)
0;serial#更新序列号
1D;refresh#更新时间
1H;retry#重试延时
1W;expire#失效时间
3H;)minimum#无效解析记录的缓存时间
NSns.linuxprobe.com.#域名服务器记录
nsIN A106.185.25.10#地址记录(ns.linuxprobe.com.)
wwwIN A106.185.25.15#地址记录(www.linuxprobe.com.)

第4步:重新启动named服务程序,验证结果。将客户端主机(Windows系统或Linux系统均可)的IP地址分别设置为122.71.115.1与106.185.25.1,将DNS地址分别设置为服务器主机的两个IP地址。这样,当尝试使用nslookup命令解析域名时就能清晰地看到解析结果,分别如图13-10与图13-11所示。

第13章 使用Bind提供域名解析服务。第13章 使用Bind提供域名解析服务。

图13-10 模拟中国用户的域名解析操作

第13章 使用Bind提供域名解析服务。第13章 使用Bind提供域名解析服务。

图13-11 模拟美国用户的域名解析

1.DNS技术提供的三种类型的服务器分别是什么?

**答:**DNS主服务器、DNS从服务器与DNS缓存服务器。

2.DNS服务器之间传输区域数据文件时,使用的是递归查询还是迭代查询?

**答:**DNS服务器之间是迭代查询,用户与DNS服务器之间是递归查询。

3.在Linux系统中使用Bind服务程序部署DNS服务时,为什么推荐安装chroot插件?

**答:**能有效地限制Bind服务程序仅能对自身的配置文件进行操作,以确保整个服务器的安全。

4.在DNS服务中,正向解析和反向解析的作用是什么?

**答:**正向解析是将指定的域名转换为IP地址,而反向解析则是将IP地址转换为域名。正向解析模式更为常用。

5.是否可以限制使用DNS域名解析服务的主机?如何限制?

**答:**是的,修改主配置文件中第17行的allow-query参数即可。

6.部署DNS从服务器的作用是什么?

**答:**部署从服务器可以减轻主服务器的负载压力,还可以提升用户的查询效率。

7.当用户与DNS服务器之间传输数据配置文件时,是否可以使用TSIG加密机制来确保文件内容不被篡改?

**答:**不能,TSIG加密机制保障的是DNS服务器与DNS服务器之间迭代查询的安全。

8.部署DNS缓存服务器的作用是什么?

**答:**DNS缓存服务器把用户经常使用到的域名与IP地址的解析记录保存在主机本地,从而提升下次解析的效率。一般用于经常访问某些固定站点而且对这些网站的访问速度有较高要求的企业内网中,但实际的应用并不广泛。

9. DNS分离解析技术的作用是什么?

**答:**可以让位于不同地理范围内的读者通过访问相同的网址,而从不同的服务器获取到相同的数据,以提升访问效率。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
服务器及系统维护 单选题 1. 在关闭服务器系统时,应先关闭( )电源 A 主机 B 外设 C 机柜 D UPS 正确答案: A 2. 一般情况下,计算机工作环境的相对湿度应保持在( ) A 20%-60% B 30%-70% C 30%-80% D 20%-80% 正确答案: C 3. 服务器开机后,系统将完成开机检测,首先检测的是( ) A 中央处理器 B 高速缓存 C 内存 D I/O设备 正确答案: B 4. 以下操作系统不属于Unix系统的是( ) A BSD B SUN OS 服务器与系统维护全文共4页,当前为第1页。C NOVELL 服务器与系统维护全文共4页,当前为第1页。 D UBUNTU 正确答案: D 5. 以下操作系统属于Linux系统的是( ) A BSD B NOVELL C REDHAT D AIX 正确答案: C 6. Windows口令安全中,一般要求帐号口令的生存期不大于( )天 A 60 B 70 C 80 D 90 正确答案: D 7. 导致DNS服务器缓存中毒的主要原因是( ) A 缓存时间太短 B 非权威解析的递归请求 C 用户域名解析 D 暴露BIND版本 正确答案: B 8. DNS服务器解析请求使用的端口号是( ) A 22 B 23 服务器与系统维护全文共4页,当前为第2页。C 53 服务器与系统维护全文共4页,当前为第2页。 D 110 正确答案: C 9. 在Windows系统中,使用serv-u搭建ftp服务器时,( )操作可能给服务器带来严重威胁。 A 锁定用户主目录 B 限制访问的IP地址 C 限制连接速度 D 不控制用户上传和下载权限 正确答案: D 10. 使用Linux系统搭建FTP服务器比使用Windows serv-u搭建ftp服务器的好处是( )。 A 免费 B 安全 C 方便 D 高效 正确答案: A 多选题 11. 如果服务器需要扩容内存,则在增加内存前需要考虑以下( )因素。 A 同一品牌 B 同一规格 C 是否带ECC校验 D 相同大小 正确答案: A B C 12. 在windows系统安全配置中,以下属于帐号安全配置的是( ) A 禁用guest帐号 服务器与系统维护全文共4页,当前为第3页。B 更改管理员缺省帐号名称 服务器与系统维护全文共4页,当前为第3页。 C 锁定管理员帐号 D 删除与工作无关的帐号 正确答案: A B D 13. 在windows系统日志安全中,启用组策略需要对成功和失败均审核的包括( )。 × A 目录访问 B 策略更改 C 系统时间 D 帐号管理 正确答案: B C D 14. Linux系统日志安全要求,设备应配置日志功能对用户登录进行记录,记录内容包括( )。 A 登录使用帐号 B 登录是否成功 C 登录时间 D 登录IP地址 正确答案: A B C D 15. 在DNS安全加固中,以下属于安全加固内容的是( ) × A 禁用区域传输 B 隐藏版本 C 授权和缓存分离 D 减小缓存时间 正确答案: A B 服务器与系统维护全文共4页,当前为第4页。 服务器与系统维护全文共4页,当前为第4页。 服务器与系统维护
第1章 Linux服务器的搭建与测试 1.1 Linux的安装 1.1.1 Linux简介 1.1.2 Red Hat Enterprise Linux 5新特性介绍 1.1.3 Red Hat Enterprise Linux 5的安装 1.2 常规网络配置 1.2.1 配置主机名 1.2.2 使用ifconfig配置IP地址及辅助IP地址 1.2.3 禁用和启用网卡 1.2.4 更改网卡MAC地址 1.2.5 route命令设置网关 1.2.6 网卡配置文件 1.2.7 setup命令 1.2.8 修改resolv.conf设置DNS 1.3 网络环境测试 1.3.1 ping命令检测网络状况 1.3.2 netstat命令 1.3.3 nslookup测试域名解析 1.4 本章习题 第2章 Samba服务 2.1 Samba原理 2.1.1 Samba概述 2.1.2 Samba应用环境 2.1.3 Samba工作原理 2.2 安装Samba服务 2.2.1 Samba所需软件 2.2.2 Samba的安装 2.3 Samba常规服务器配置 2.3.1 主要配置文件smb.conf 2.3.2 Samba服务日志文件 2.3.3 Samba服务密码文件 2.3.4 Samba的启动与停止 2.3.5 share服务器实例及详解 2.3.6 user服务器实例及详解 2.4 Samba高级服务器配置 2.4.1 用户账号映射 2.4.2 客户端访问控制 2.4.3 设置Samba的权限 2.4.4 Samba的隐藏共享 2.5 Samba客户端配置 2.5.1 Linux客户端访问Samba共享 2.5.2 Windows客户端访问Samba共享 2.6 Samba的打印共享 2.7 Samba企业实战与应用 2.7.1 企业环境及需求 2.7.2 需求分析 2.7.3 解决方案 2.8 Samba排错 2.9 本章习题 2.10 smb.conf字段汇总 第3章 DHCP服务 3.1 DHCP原理 3.1.1 DHCP概述 3.1.2 DHCP的应用环境 3.1.3 DHCP术语 3.1.4 DHCP工作原理 3.2 安装DHCP服务 3.2.1 DHCP所需软件 3.2.2 DHCP的安装 3.3 DHCP常规服务器配置 3.3.1 主配置文件dhcpd.conf 3.3.2 常用参数介绍 3.3.3 常用声明介绍 3.3.4 常用选项介绍 3.3.5 租约数据库文件 3.3.6 应用案例Ⅰ 3.3.7 DHCP的启动与停止 3.3.8 IP地址绑定 3.3.9 应用案例Ⅱ 3.4 DHCP高级服务器配置 3.4.1 DHCP规划 3.4.2 DHCP多作用域设置 3.4.3 DHCP中继代理 3.5 DHCP客户端配置 3.5.1 Linux客户端配置 3.5.2 Windows客户端配置 3.6 DHCP服务配置排错 3.6.1 dhcpd 3.6.2 租约文件 3.6.3 ping 3.6.4 MULTICAST 3.6.5 查看系统日志 3.7 本章习题 3.8 字段汇总 第4章 DNS服务 4.1 DNS原理 4.1.1 DNS简介 4.1.2 域名空间 4.1.3 区(Zone) 4.1.4 主域名服务器与辅助域名服务器 4.1.6 DNS查询原理及流程 4.1.7 正向解析与反向解析 4.1.8 资源记录 4.2 安装DNS服务 4.2.1 BIND简介 4.2.2 DNS所需软件 4.2.3 DNS的安装 4.3 DNS常规服务器配置 4.3.1 主配置文件named.conf 4.3.2 配置正向解析区域 4.3.3 配置反向解析区域 4.3.4 区域文件与资源记录 4.3.5 SOA资源记录 4.3.6 NS记录 4.3.7 A资源记录 4.3.8 DNS应用案例Ⅰ 4.3.9 其他常用资源记录 4.3.10 根区域设置及对应区域文件 4.3.11 DNS的启动与停止 4.3.12 host命令测试DNS 4.3.13 rndc 4.3.14 DNS应用案例Ⅱ 4.4 DNS高级服务器配置 4.4.1 辅助DNS服务器及区域数据同步 4.4.2 子域与区域委派 4.4.3 转发服务器 4.4.4 缓存服务器(Caching-only Name Server) 4.5 DNS客户端配置 4.5.1 RHEL5客户端配置 4.5.2 Windows客户端配置 4.6 DNS企业实战与应用 4.6.1 企业环境 4.6.2 需求分析 4.6.3 解决方案 4.7 DNS排错 4.7.1 rndc reload 4.7.2 查看启动信息 4.7.3 查看端口 4.7.4 权限问题 4.8 本章习题 4.9 字段汇总 第5章 Sendmail服务 5.1 Sendmail原理 5.1.1 Sendmail概述 5.1.2 邮件系统工作原理 5.1.3 简单邮件传输协议(SMTP) 5.1.4 POP3协议 5.1.5 IMAP协议 5.1.6 邮件中继 5.1.7 邮件认证机制 5.2 安装Sendmail服务 5.2.1 Sendmail服务软件简介 5.2.2 Sendmail服务安装 5.2.3 相关的配置文档 5.3 Sendmail常规服务器配置 5.3.1 sendmail.cf和sendmail.mc 5.3.2 m4工具的使用 5.3.3 local-host-names文件 5.3.4 Sendmail的启动与停止 5.3.5 POP3和IMAP 5.3.6 Sendmail应用案例Ⅰ 5.3.7 别名和群发设置 5.3.8 利用access文件设置邮件中继 5.3.10 Sendmail应用案例Ⅱ 5.3.10 Sendmail调试 5.4 Sendmail高级服务器配置 5.4.1 Sendmail认证 5.4.2 邮箱容量设置 5.4.3 POP3S和IMAPS设置 5.5 Sendmail客户端配置 5.5.1 Linux客户端 5.5.2 Windows客户端 5.6 Sendmail服务企业实战与应用 5.6.1 企业环境 5.6.2 需求分析 5.6.3 解决方案 5.7 Sendmail排错 5.7.1 无法定位邮件服务器 5.7.2 身份验证失败 5.7.3 邮箱配额限制 5.8 本章习题 5.9 字段汇总 第6章 FTP服务 6.1 FTP原理 6.1.1 FTP概述 6.1.2 FTP工作原理 6.1.3 主动与被动模式 6.1.4 FTP用户分类 6.2 安装FTP服务 6.2.1 vsftp所需软件 6.2.2 vsftp的安装 6.2.3 vsftp相关文档 6.3 常规服务器配置 6.3.1 主配置文件vsftpd.conf 6.3.2 实现匿名用户访问 6.3.3 实现实体用户访问 6.3.4 FTP应用案例Ⅰ 6.3.5 限制用户目录 6.3.6 限制服务器连接数 6.3.7 定制FTP目录欢迎信息 6.3.8 限制下载速度 6.3.9 FTP的启动与停止 6.3.10 FTP应用案例Ⅱ 6.4 高级服务器配置 6.4.1 设置VSFTP虚拟账号 6.4.2 使用xinetd控制vsftpd 6.5 客户端配置 6.5.1 Linux客户端配置 6.5.2 Windows客户端配置 6.6 企业实战与应用 6.6.1 企业环境 6.6.2 需求分析 6.6.3 解决方案 6.7 FTP排错 6.8 本章习题 6.9 字段汇总 第7章 Web服务 7.1 WWW原理 7.1.1 WWW概述 7.1.2 WWW工作原理 7.1.3 LAMP模型 7.1.4 SSL和CA 7.2 安装Web服务 7.2.1 Apache简介 7.2.2 Apache所需软件 7.2.3 Apache的安装 7.3 Apache常规服务器配置 7.3.1 主配置文件httpd.conf 7.3.2 根目录设置(ServerRoot) 7.3.3 超时设置 7.3.4 客户端连接数限制 7.3.5 设置管理员邮件地址 7.3.6 设置主机名称 7.3.7 设置文档目录 7.3.8 设置首页 7.3.9 网页编码设置 7.3.10 Apache的启动与停止 7.3.11 Web应用案例 7.3.12 Apache日志设置 7.3.13 目录设置 7.3.14 虚拟目录 7.3.15 为Apache建立专门的用户和组 7.4 Apache高级服务器配置 7.4.1 配置Apache虚拟主机 7.4.2 Apache访问控制 7.4.3 htaccess实现用户认证 7.4.4 实现HTTPS 7.5 企业实战与应用 7.5.1 企业环境及需求 7.5.2 需求分析 7.5.3 解决方案 7.6 本章习题 7.7 字段汇总 第8章 iptables 8.1 iptables原理 8.1.1 防火墙概述 8.1.2 iptables简介 8.1.3 iptables工作原理 8.1.4 NAT工作原理 8.2 安装iptables 8.2.1 iptables的安装 8.2.2 iptables的启动与停止 8.3 防火墙配置 8.3.1 iptables的基本语法 8.3.2 设置默认策略 8.3.3 查看iptables规则 8.3.4 添加、删除、修改规则 8.3.5 保存规则与恢复 8.3.6 常用实例及技巧分析 8.3.7 使用日志监控iptables 8.4 NAT(网络地址转换) 8.4.1 iptables实现NAT 8.4.2 配置SNAT 8.4.3 配置DNAT 8.4.4 MASQUERADE 8.4.5 连接跟踪 8.5 企业实战与应用 8.5.1 企业环境及需求 8.5.2 需求分析 8.5.3 解决方案 8.6 本章习题 8.7 字段汇总 第9章 代理服务 9.1 代理服务原理 9.1.1 什么是代理服务器 9.1.2 代理服务器的工作原理 9.1.3 代理服务器的作用 9.2 安装Squid 9.2.1 Squid简介 9.2.2 Squid的安装 9.3 Squid常规服务器配置 9.3.1 Squid主配置文件squid.conf 9.3.2 设置Squid监听的端口号 9.3.3 内存缓冲设置 9.3.4 Squid磁盘缓存 9.3.5 设置缓存日志 9.3.6 设置访问日志文件 9.3.7 设置网页缓存日志 9.3.8 设置Squid的拥有者 9.3.9 设置Squid所属组 9.3.10 设置DNS服务器地址 9.3.11 设置Squid可见主机名 9.3.12 设置管理员E-mail地址 9.3.13 设置访问控制列表 9.3.14 Squid的启动和停止 9.3.15 代理服务应用案例 9.4 Squid高级服务器配置 9.4.1 代理服务器用户访问控制 9.4.2 实现透明代理 9.4.3 反向代理加速Web网站 9.5 代理客户端配置 9.5.1 Linux客户端配置 9.5.2 Windows客户端配置 9.6 Squid企业实战与应用 9.6.1 企业环境 9.6.2 需求分析 9.6.3 解决方案 9.6.4 真实案例配置文件 9.7 本章习题 9.8 字段汇总 第10章 NFS 10.1 NFS原理 10.1.1 NFS概述 10.1.2 RPC简介 10.1.3 NFS工作原理 10.2 安装NFS 10.2.1 NFS所需软件 10.2.2 NFS的安装 10.2.3 NFS相关文档 10.3 常规服务器配置 10.3.1 架设流程 10.3.1 主配置文件exports 10.3.2 NFS应用实例 10.3.3 NFS的启动与停止 10.3.4 exportfs命令 10.3.5 配置NFS固定端口 10.3.6 测试NFS服务 10.4 客户端配置Linux客户端的使用 10.5 NFS排错 10.6 本章练习 10.7 字段汇总 第11章 NIS 11.1 NIS原理 11.1.1 NIS简介 11.1.2 NIS工作原理 11.1.3 NIS工作模式 11.2 NIS的安装 11.2.1 NIS所需软件 11.2.2 安装NIS 11.2.3 NIS相关文档 11.3 服务器端配置 11.3.1 设置NIS域名 11.3.2 主配置文件 11.3.3 创建NIS数据库 11.3.4 建立信任群 11.3.5 配置多NIS服务器 11.3.6 NIS固定端口设置 11.3.7 自动挂载NIS用户主目录 11.3.8 启动与停止NIS服务 11.3.9 NIS应用案例 11.4 客户端配置 11.4.1 所需软件 11.4.2 加入NIS域 11.4.3 修改hosts文件 11.4.4 修改密码验证方式 11.4.5 修改/etc/yp.conf文件 11.4.6 重新启动ypbind服务 11.4.7 客户端检测 11.4.8 修改用户密码 11.5 NIS排错 11.5.1 客户端无法查询NIS信息 11.5.2 添加新的数据无法生效 11.6 练习题 第12章 网络访问 12.1 远程登录服务概述 12.1.1 什么是远程登录 12.1.2 远程登录的特点 12.2 Telnet服务 12.2.1 Telnet概述 12.2.2 Telnet工作原理 12.2.3 安装Telnet程序 12.2.4 Telnet的访问控制 12.2.5 限制最大连接数 12.2.6 Telnet服务的启动与停止 12.2.7 防火墙设置 12.2.8 更改Telnet端口号 12.2.9 Linux客户端 12.2.10 Windows客户端 12.3 SSH服务 12.3.1 SSH概述 12.3.2 安装OpenSSH 12.3.3 SSH的启动与停止 12.3.4 OpenSSH配置文件 12.3.5 OpenSSH身份验证 12.3.6 OpenSSH客户端配置 12.4 本章习题 12.5 字段汇总

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值