常用的网络服务小总结

DHCP服务
作用:使用DHCP可以减少管理员的工作量,避免IP地址冲突,当网络更改IP地址网段时不需要再从新配置每个
用户的IP地址,提高了IP地址的利用率,方便客户端的配置。
DHCP服务的端口号:服务端:67。客户端:68。协议是:UDP协议
配置DHCP服务
主配置⽂件:/etc/dhcp/dhcpd.conf
执⾏程序:/usr/sbin/dhcpd
服务脚本名:dhcpd
主配置文件:/etc/dhcp/dhcpd.conf
模板文件:/usr/share/doc/dhcp*/dhcpd.conf.example
软件名:dhcp
DHCP服务的组件和工作原理:
工作原理:分为四个步骤,

客户端在网络中搜索服务器
服务器向客户端响应服务
客户端向目标服务器发出服务请求
服务器向客户提供服务
(注意:以上四个步骤都是以广播的方式来完成的)

服务的常见配置:
[root@localhost ~]#mount /dev/sr0 /media
[root@localhost ~]#yum -y inst all dhcp
[root@localhost ~]# vim /etc/dhcp/dhcpd.conf
option domain-name "crushlinux.com"; //定义分配的域名
option domain-name-servers 202.106.0.20, 8.8.8.8; //定义分配的DNS服务器信息
default-lease-time 21600; //定义分配IP地址的默认租约时间,单位是秒
max-lease-time 43200; //定义分配IP地址的最⼤租约时间,单位是秒
subnet 192.168.200.0 netmask 255.255.255.0 { //定义分配IP地址⽹段及⼦⽹掩码
range 192.168.200.150 192.168.200.200; //定义分配IP地址的地址池范围
option routers 192.168.200.1; //定义分配⽹关地址
}
[root@localhost ~]# systemctl start dhcpd //开启dhcpd服务
systemctl enable dhcpd //开机自动启动

DHCP服务的验证方式:要求客户机的IP与DHCP服务器的IP在同一局域网内,客户机点网络适配器,自动获取。
=========================================================
针对部分主机可绑定其MAC地址为其分配固定IP地址
[root@localhost ~]# vim /etc/dhcp/dhcpd.conf
host win7 { //添加主机定义
hardware ethernet 00f0c:29:a4f48:bb; //客户机MAC地址
fixed-address 192.168.200.99; //为客户机绑定的IP地址
}
[root@localhost ~]# systemctl restart dhcpd
DHCP服务器调整:
[root@localhost ~]# cat /etc/sysconfig/network-scripts/ifcfg-ens32

GATEWAY=192.168.200.112 //⽹关需要指向DHCP中继服务器同⽹络的IP地址

DHCP中继服务器调整:
设置两块网卡
安装DHCP
[root@localhost ~]# rpm -ivh /media/cdrom/Packages/dhcp-4.2.5-68.el7.centos.x86_64.rpm
打开DHCP中继服务器路由转发功能
[root@localhost ~]# vim /etc/sysctl.conf
net.ipv4.ip_forward = 1
[root@localhost ~]# sysctl -p
开启DHCP中继服务
[root@localhost ~]# dhcrelay 192.168.200.111
========================================
DNS域名解析服务
DNS系统在网络中的作用是维护着一个地址数据库,其中记录了各种主机域名;与IP地址的对应关系以便
客户程序提供正向反向的地址查询服务,及正向解析与反向解析。
(1)正向解析:根据域名查ip地址,是DNS服务最常用的基本功能。
(2)反向解析:根据ip查域名,不是很常用,应用于例如反垃圾邮件的验证等。

根据管理的区域地址数据的来源不同,DNS 系统可以分为不同的类型:

(1)缓存域名服务器
只提供域名解析结果的缓存功能,目的在于提高数据查询速度和效率,但是没有自己控
制的区域地址数据。构建缓存域名服务器时,必须设置根域或指定其他 DNS 服务器作为解
析来源。
(2)主域名服务器
维护某一个特定 DNS 区域的地址数据库,对其中的解析记录具有自主控制权,是指定
区域中唯一存在的权威服务器、官方服务器。构建主域名服务器时,需要自行建立所有负责
区域的地址数据文件。
(3)从域名服务器
与主域名服务器提供完全相同的 DNS 解析服务,通常用于 DNS 服务器的热备份。对客
户机来说,无论使用主域名服务器还是从域名服务器,查询结果都是一样的。
以上所述主、从域名服务器的角色,知识针对某一特定的 DNS 区域来说的。例如,同
一台 DNS 服务器,可以是“.chinaunix.net”区域的主域名服务器,同时也可以是“.cublog.cn”
区域的从域名服务器。
=================================================
端口:
TCP 53 端口
UDP 53 端口
安装包名称:bind
主配置文件:/etc/named.conf
模板文件:/etc/named.conf
服务脚本名:named
=============================
缓存服务器的配置方法:

[root@ns2 ~]# yum -y install bind bind-utils
[root@ns2 ~]# vi /etc/named.conf
options {
listen-on port 53 { 127.0.0.1; }; //监听地址和端口
directory "/var/named"; //区域文件默认存放位置
dump-file "/var/named/data/cache_dump.db"; //缓存数据库文件位置
statistics-file "/var/named/data/named_stats.txt"; //状态文件位置
memstatistics-file "/var/named/data/named_mem_stats.txt";
allow-query { localhost; }; //允许使用本DNS服务器的网段
recursion yes;
};
===================================================

(2)构建主DNS域名解析服务器
root@localhost ~]# yum -y install bind bind-utils
[root@localhost ~]# cat /etc/resolv.conf
nameserver 192.168.200.111
nameserver 192.168.200.112
[root@localhost ~]# cat /etc/hosts
192.168.200.111 ns1.crushlinux.com
192.168.200.112 ns2.crushlinux.com
[root@localhost ~]# cat /etc/named.conf
options {
directory "/var/named";
};
zone "crushlinux.com" IN { //正向区域
type master; //类型为主要文件
file "crushlinux.zheng"; //区域数据文件
allow-transfer { 192.168.200.112; }; //允许下载的服务器地址
};
zone "200.168.192.in-addr.arpa" IN { //反向区域
type master;
file "crushlinux.fan";
allow-transfer { 192.168.200.112; };
};
[root@localhost ~]# cat /var/named/crushlinux.zheng
$TTL 86400 //有效记录的生命周期
@ IN SOA crushlinux.com. admin.crushlinux.com. (
域名 认证授权 域名 管理员邮箱
20190817 //更新序号
3H //更新时间间隔
15M //更新失败再次尝试的间隔
1W //若一直失败,尝试一周后结束
1D //失败解析记录缓存时间
)
IN NS ns1.crushlinux.com.
IN NS ns2.crushlinux.com.
IN MX 10 mail.crushlinux.com.
ns1 IN A 192.168.200.111
ns2 IN A 192.168.200.112
mail IN A 192.168.200.113
www IN A 192.168.200.114
* IN A 192.168.200.111
ftp IN CNAME www

[root@localhost ~]# cat /var/named/crushlinux.fan
$TTL 86400
@ IN SOA crushlinux.com. admin.crushlinux.com. (
20190817
3H
15M
1W
1D
)
IN NS ns1.crushlinux.com.
IN NS ns2.crushlinux.com.
IN MX 10 mail.crushlinux.com.
111 IN PTR ns1.crushlinux.com.
112 IN PTR ns2.crushlinux.com.
113 IN PTR mail.crushlinux.com.
114 IN PTR www.crushlinux.com.
111 IN PTR ns1.crushlinux.com.
[root@localhost ~]# chown :named /var/named/crushlinux.*
[root@localhost ~]# named-checkconf -z /etc/named.conf
[root@localhost ~]# named-checkzone crushlinux.com /var/named/crushlinux.zheng
[root@localhost ~]# named-checkzone crushlinux.com /var/named/crushlinux.fan
[root@localhost ~]# systemctl restart named


(3)构建从DNS域名解析服务器
[root@localhost ~]# cat /etc/resolv.conf
nameserver 192.168.200.111
nameserver 192.168.200.112
[root@localhost ~]# cat /etc/hosts
192.168.200.111 ns1.crushlinux.com
192.168.200.112 ns2.crushlinux.com
[root@localhost ~]# cat /etc/named.conf
options {
directory "/var/named";
};

zone "crushlinux.com" IN {
type slave;
file "slaves/crushlinux.zheng";
masters { 192.168.200.111; };
};
zone "200.168.192.in-addr.arpa" IN {
type slave;
file "slaves/crushlinux.fan";
masters { 192.168.200.111; };
};
[root@localhost ~]# systemctl restart named

构建分离解析的 DNS 域名解析服务器

分离解析的域名解析服务器概述:
分离解析的域名解析服务器实际也是主域名服务器,这里所说的分离解析(Split DNS),
主要是指根据不同的客户端提供不同的域名解析记录。来自不同地址的客户机请求解析同一
域名时,为其提供不同的解析结果

要求:需要俩块网卡,一块内网,一块外网。

配置网IP

[root@ns2 ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens32
TYPE="Ethernet"
PROXY_METHOD="none"
BROWSER_ONLY="no"
BOOTPROTO="static"
DEFROUTE="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_FAILURE_FATAL="no"
IPV6_ADDR_GEN_MODE="stable-privacy"
NAME="ens32"
UUID="52836747-21c3-4556-8548-6d9905b20e91"
DEVICE="ens32"
ONBOOT="yes"
IPADDR=192.168.200.112
NETMASK=255.255.255.0
GATEWAY=192.168.200.1
DNS1=202.106.0.20

第二块网卡

[root@ns2 ~]# vim /etc/sysconfig/network-scripts/ifcfg-ens
TYPE="Ethernet"
PROXY_METHOD="none"
BROWSER_ONLY="no"
BOOTPROTO="static"
DEFROUTE="yes"
IPV4_FAILURE_FATAL="no"
IPV6INIT="yes"
IPV6_AUTOCONF="yes"
IPV6_DEFROUTE="yes"
IPV6_FAILURE_FATAL="no"
IPV6_ADDR_GEN_MODE="stable-privacy"
NAME="ens34"
DEVICE="ens34"
ONBOOT="yes"
IPADDR=192.168.10.111
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DNS1=202.106.0.20


配置DNS主配置文件
[root@ns2 ~]# vim /etc/named.conf
match-clients { 192.158.200.0/24; };

zone "shenchunbo.com" IN {
type master;
file "shenchunbo.zheng.lan";
};

};

view "WAN" {

match-clients { any; };
zone "shenchunbo.com" IN {
type master;
file "shenchunbo.zheng.wan";
};

[root@ns2 ~]# systemctl start named
启动客户进进行测试
============================================
远程访问及控制:

1、SSH 简介
SSH(Secure Shell)是一种安全通道协议,主要用来实现字符界面的远程登录、远程复
制等功能。SSH 协议对通信双方的数据传输进行了加密处理,其中包括用户登录时输入的用
户口令,语 TELNET(远程登录)等应用相比,SSH 协议提供了更好的安全性。

默认监听端口:TCP 22
2、OpenSSH 安装包
默认安装 Linux 系统时自动安装,若未安装,安装光盘中的如下 rpm 包:
openssh-5.3p1-94.el6.x86_64.rpm
openssh-askpass-5.3p1-94.el6.x86_64.rpm
openssh-clients-5.3p1-94.el6.x86_64.rpm
openssh-server-5.3p1-94.el6.x86_64.rpm

服务名称:sshd
服务端主程序:/usr/sbin/sshd
服务端配置文件:/etc/ssh/sshd_config
客户端配置文件:/etc/ssh/ssh_config
3、服务端OpenSSH配置

#Port 22 //默认端口号TCP22
#AddressFamily any //指定地址簇,any、inet(ipv4)、inet6(ipv6)
#ListenAddress 0.0.0.0 //监听IP地址
Protocol 2 //使用ssh协议第二版
#LoginGraceTime 2m //等待登录时长
#PermitRootLogin yes //默认允许root登录
#StrictModes yes //接受连接请求前对用户目录和权限进行宿主化和权限检查
#MaxAuthTries 6 //最大认证次数
#MaxSessions 10 //每个网络允许打开最大会话的最大数量
#PubkeyAuthentication yes //启用密钥对验证
AuthorizedKeysFile .ssh/authorized_keys //指定公钥库位置
#PermitEmptyPasswords no / /不允许空密码用户登录
PasswordAuthentication yes //启用密码验证
GSSAPIAuthentication no
UseDNS no //禁用反向解析
AllowUsers amber [email protected]
AllowUsers:用户 amber 在任何客户端均可登录;用户 zhangsan 只允许在 IP 地址为192.168.200.1的客户端登录。且仅允许此二用户通过 ssh 协议远程登录。
DenyUsers:禁止用户 lisi 登录
注意:AllowUsers 不要与 DenyUsers 同时使用

4、使用 SSH 客户端程序
(1)ssh 命令(远程安全登录)
格式:ssh user@host (若客户机与主机用户名相同,可省去 user@)
端口选项:-p 22
2)scp 命令(远程安全复制)
格式 1:scp user@host:file1 file2
格式 2:scp file1 user@host:file2
3)sftp 命令(安全 FTP 上传下载)
格式:sftp user@host

5、构建密钥对验证的 SSH 体系
(1)第一步:客户端生产密钥对
ssh-keygen 命令
可用的加密算法:RSA 或 DSA或ECDSA
[root@localhost ~]# ssh-keygen -t rsa //生产密钥对
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa):
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa.
Your public key has been saved in /root/.ssh/id_rsa.pub.
The key fingerprint is:
SHA256:36uJgYQMoPkbxhKWY2P5OoE+qy4RzNsXC+utVFIW1UA [email protected]
The key's randomart image is:
+---[RSA 2048]----+
|. .oEo |
|.oo . . |
|*O. o |
|**++oo |
|ooBo=.+ S |
|o+o=o+ . . . |
| *o.o . . . . |
|. =. . o . . |
|=o .. . o.. |
+----[SHA256]-----+

(2)第二步:
方法一:
客户端将生产的公钥上传到服务端
服务端导入公钥文本
方法二:ssh-copy-id 命令
客户端:[amber@Server-SSH ~]$ rm -f .ssh/authorized_keys

6、TCP Wrappers保护
(1)保护机制的实现方式
方式 1:通过 tcpd 主程序对其他服务程序进行包装
方式 2:由其他服务程序调用 libwrap.so.*链接库
(2)TCP Wrappers 保护的条件
必须是采用 TCP 协议的服务
函数库中必须包含 libwrap.so.0(可用 ldd 命令查看)
示例:
[root@localhost ~]# which sshd
/usr/sbin/sshd
[root@localhost ~]# ldd /usr/sbin/sshd | grep libwrap
libwrap.so.0 => /lib64/libwrap.so.0 (0x00007f52aec9a000)
(3)访问控制策略的配置文件
/etc/hosts.allow //若IP存在则同意
/etc/hosts.deny //若IP存在则拒绝
两个文件都不存在的IP也会同意
(4)配置项及格式
(1)格式:
服务列表                  客户机地址列表
多个服务 例:vsftpd,sshd          多个地址 例:192.168.1.1,192.168.1.10
所有服务 ALL               所有地址 ALL
                    通配符? 例:192.168.1.?,192.168.2.1??
                    通配符* 例:192.168.1.1*
                    网段地址 例:192.168.1.或192.168.1.0/255.255.255.0
(2)通配符
1>通配符?:每一个?表示 1 位任意数字。如 192.168.1.1?表示
192.168.1.10~192.168.1.19;192.168.1.1??表示 192.168.100~192.168.1.199
2>通配符*:表示任意位数,也可为空。如 192.168.1.1*表示 192.168.1.1、
192.168.1.10~192.168.1.19、192.168.1.100~192.168.1.199
=========================================================

-----------yum 本地仓库----------
umount /dev/sr0
mount /dev/sr0 /media
cd /etc/yum.r*
mkdir a
mv C* a
cat > local.repo<[hfh]
name=hfh
baseurl=file:///media
enable=1
gpgcheck=0
EOF
yum clean all
yum makecache
yum install bash-completion
-----------yum服务器 ftp协议----------
服务器:
yum -y install vsftpd
umount /dev/sr0
mkdir /var/ftp/asd
mount /dev/sr0 /var/ftp/asd
systemctl restart vsftpd
systemctl enable vsftpd
客户机:
yum -y install ftp
vi /etc/yum.repos.d/local.repo <[hfh]
name=hfh
baseurl=ftp://192.168.200.111/asd
enable=1
gpgcheck=0
EOF
yum clean all
yum makecache
-----------yum服务器 http协议----------
服务器:
yum -y install httpd
umount /dev/sr0
mkdir /var/www/html/aa
mount /dev/sr0 /var/www/html/aa
systemctl restart httpd
systemctl enable httpd
客户机:
vi /etc/yum.repos.d/local.repo <[hfh]
name=hfh
baseurl=http://192.168.200.111/aa
enable=1
gpgcheck=0
EOF
yum clean all
yum makecache


 

NFS 网络文件系统 C/S
rpc 111 远程过程调用机制
S:设置一个共享目录
C:挂载使用这个共享目录 mount

服务器
[root@yum ~]#yum -y install nfs-utils rpcbind
[root@yum ~]# mkdir /data
[root@yum ~]# vim /etc/exports
[root@yum ~]# cat /etc/exports
/data 192.168.200.0/24(rw)
[root@yum ~]# systemctl start rpcbind
[root@yum ~]# systemctl enable rpcbind
[root@yum ~]# systemctl start nfs
[root@yum ~]# systemctl enable nfs

客户机
[root@www ~]# yum -y install nfs-utils
[root@www ~]# showmount -e 192.168.200.111
[root@www ~]# mount 192.168.2.30:/data /opt/
[root@www ~]# tail -1 /etc/fstab
192.168.200.111:/data /opt nfs defaults,_netdev 0 0

====================================================

PXE高效批量网络装机

一、部署FTP服务

1、安装FTP服务,并将安装源复制到/var/ftp/centos7目录下:

[root@localhost ~]# yum -y install vsftpd

[root@localhost ~]# mkdir /var/ftp/centos7

[root@localhost ~]# cp -ar /media/* /var/ftp/centos7/

2.启动FTP服务,并设置为开机自启动

[root@localhost ~]# systemctl start vsftpd

[root@localhost ~]# systemctl enable vsftpd

Created symlink from /etc/systemd/system/multi-user.target.wants/vsftpd.service to /usr/lib/systemd/system/vsftpd.service.

二、部署TFTP服务

1、安装TFTP服务

[root@localhost ~]# yum -y install tftp-server

2、修改配置文件,开启TFTP服务,默认是关闭的

[root@localhost ~]# vim /etc/xinetd.d/tftp

10 wait = no

14 disable = no

3、启动TFTP服务,并设置为开机自启动。

[root@localhost ~]# systemctl start tftp

[root@localhost ~]# systemctl enable tftp

Created symlink from /etc/systemd/system/sockets.target.wants/tftp.socket to /usr/lib/systemd/system/tftp.socket.

三、准备相关文件以及PXE引导程序

1、准备 Linux 内核、初始化镜像文件

[root@localhost ~]# cd /var/ftp/centos7/isolinux/

[root@pxe isolinux]# cp vmlinuz initrd.img /var/lib/tftpboot/

2、准备kickstart配置文件

以本机/root/anaconda-ks.cfg为模板,部署其余服务器的操作系统

[root@localhost ~]# cp /root/anaconda-ks.cfg /var/ftp/ks.cfg

[root@localhost ~]# chmod 777 /var/ftp/ks.cfg

将添加安装源cdrom修改为ftp://192.168.2.21/centos7

[root@localhost ~]# vim /var/ftp/ks.cfg

5 url --url=ftp://192.168.2.10/centos7(指定安装源)

6 #cdrom(第六行注释点)

3、准备 PXE 引导程序、启动菜单文件:

[root@localhost ~]# yum -y install syslinux

[root@localhost ~]# cp /usr/share/syslinux/pxelinux.0 /var/lib/tftpboot/

[root@localhost ~]# ls /var/lib/tftpboot/

initrd.img pxelinux.0 vmlinuz

[root@localhost ~]# cp /var/ftp/centos7/isolinux/isolinux.cfg /var/lib/tftpboot/

[root@localhost ~]# chmod 644 /var/lib/tftpboot/isolinux.cfg

4、创建pxe启动菜单

[root@localhost ~]# mkdir /var/lib/tftpboot/pxelinux.cfg

[root@pxe~]#mv/ var/lib/tftpboot/isolinux.cfg /var/lib/tftpboot/pxelinux.cfg/default

5、修改pxe启动菜单,指定安装源位置pxe和ks.cfg文件位置:

[root@localhost ~]# vim /var/lib/tftpboot/pxelinux.cfg/default

default linux

prompt 0

timeout 600

65 append initrd=initrd.img inst.repo=ftp://192.168.2.10/centos7 inst.ks=ftp://192.168.2.10/ks.cfg

四、部署DHCP服务

1、安装DHCP服务

[root@localhost ~]# yum -y install dhcp

[root@localhost ~]# rpm -q dhcp

dhcp-4.2.5-42.el7.centos.x86_64

2、修改DHCP配置文件

[root@pxe~]#cat /usr/share/doc/dhcp*/dhcpd.conf.example > /etc/dhcp/dhcpd.conf

[root@localhost ~]# vim /etc/dhcp/dhcpd.conf

IPv4 DNS设置首选地址为本机地址,并设置默认租约为6小时,最长租约为12小时

option domain-name "pxe.yunban.cn";

option domain-name-servers 192.168.2.10;

default-lease-time 21600;

max-lease-time 43200;

创建DHCP的作用域,定义地址池,指定引导文件位置,以及tftp服务地址

subnet 192.168.2.0 netmask 255.255.255.0 {

range 192.168.2.10 192.168.2.100;

next-server 192.168.2.10;

filename "pxelinux.0";

}

3、启动DHCP服务器

[root@localhost ~]# systemctl start dhcpd

[root@localhost ~]# systemctl enable dhcpd

转载于:https://www.cnblogs.com/shenchunbo/p/11398866.html

你可能感兴趣的:(常用的网络服务小总结)