Linux   samba基础   NFS基础

两台虚拟机,均要检测

1. Yum是否可用

2.  防火墙默认区域修改为trusted

3. IP地址是否配置

####################################################

samba 文件共享(共享文件夹)

Samba 软件项目

– 用途:为客户机提供共享使用的文件夹

– 协议:SMB(TCP 139)、CIFS(TCP 445)

所需软件包:samba

系统服务:smb

一、搭建基本samba服务

1.安装samba软件包

2.创建samba的共享帐号。与系统相同用户名,不同密码

[[email protected] ~]# useradd -s /sbin/nologin harry

[[email protected] ~]# useradd -s /sbin/nologin kenji

[[email protected] ~]# useradd -s /sbin/nologin chihiro

[[email protected] ~]# pdbedit -a harry    #添加samba帐号,设置密码

[[email protected] ~]# pdbedit -a kenji    #添加samba帐号,设置密码

[[email protected] ~]# pdbedit -a chihiro  #添加samba帐号,设置密码

[[email protected] ~]# pdbedit -L        #列出所有有效的samba帐号

3.修改服务配置文件 /etc/samba/smb.conf

补充:vim   末行模式    set  nu  添加行号

89行          workgroup = STAFF

321行     [common]                          #共享名

322行        path = /common      #共享实际路径

[[email protected] ~]# mkdir /common

[[email protected] ~]# echo haha > /common/abc.txt

4. 重起smb服务,设置为开机自起

虚拟机Desktop0

所需软件包:samba-client

[[email protected] ~]# smbclient -L //172.25.0.11

Enter root‘s password:

[[email protected] ~]# smbclient -U harry //172.25.0.11/common

Enter harry‘s password:

Domain=[STAFF] OS=[Unix] Server=[Samba 4.1.1]

smb: \> ls

NT_STATUS_ACCESS_DENIED listing \*

思路:客户端访问服务端资源

1.防火墙是否限制

2.服务本身的访问控制

3.SELinux 是否限制

SELinux:  布尔值  (功能的开关)

getsebool 查看 SELinux 开关

[[email protected] ~]# getsebool -a | grep samba

samba_export_all_ro --> off

samba_export_all_rw --> off

setsebool 控制 SELinux 开关

– 需要加 -P 选项才能实现永久设置

[[email protected] ~]# setsebool  samba_export_all_ro=on

[[email protected] ~]# getsebool -a | grep samba

虚拟机Desktop0

[[email protected] ~]# smbclient -U harry //172.25.0.11/common

Enter harry‘s password:

Domain=[STAFF] OS=[Unix] Server=[Samba 4.1.1]

smb: \> ls

所需软件包:cifs-utils

_netdev: 开启网络服务后在改在该设备

1.安装软件包cifs-utils

2.修改/etc/fstab

//172.25.0.11/common /mnt/samba cifs user=harry,pass=123,_netdev 0  0

3. mount -a  验证

df   -h

########################################################

Samba读写的共享

1.修改配置文件/etc/samba/smb.conf

[devops]

path = /devops

write list = chihiro

[[email protected] /]# mkdir /devops

[[email protected] /]# echo hahaxixi > /devops/123.txt

2.重起smb服务

3.客户端验证:

[[email protected] ~]# smbclient  -L   172.25.0.11

Enter root‘s password:

4.客户端挂载验证

[[email protected] ~]# mkdir /mnt/dev

[[email protected] ~]# vim /etc/fstab

//172.25.0.11/devops /mnt/dev cifs user=chihiro,pass=123,_netdev 0  0

[[email protected] ~]# mount -a

[[email protected] ~]# df -h

##################################################

实现读写Samba共享的其他操作

思路:客户端访问服务端资源

1.防火墙是否限制

2.服务本身的访问控制

3.SELinux 是否限制

4. 服务端目录本地权限

一、修改服务端SELinux布尔值,开放读写

[[email protected] /]# getsebool -a | grep samba

[[email protected] /]# setsebool samba_export_all_rw=on

[[email protected] /]# getsebool -a | grep samba

二、目录本地权限

[[email protected] /]# ls -ld /devops/

[[email protected] /]# setfacl -m u:chihiro:rwx /devops/

[[email protected] /]# getfacl   /devops/

三、客户端验证

[[email protected] ~]# touch /mnt/dev/test.txt

########################################################

multiuser多用户访问(了解)

– multiuser,提供对客户端多个用户身份的区分支持

– sec=ntlmssp,提供NT局域网管理安全支持

客户端完成:

[[email protected] /]# vim  /etc/fstab

//172.25.0.11/devops /mnt/dev cifs user=kenji,pass=123,_netdev,multiuser,sec=ntlmssp 0  0

[[email protected] /]# umount /mnt/dev/

[[email protected] /]# mount -a

[[email protected] /]# df -h

[[email protected] /]# su - student

[[email protected] dev]$ cd /mnt/dev

[[email protected] dev]$ cifscreds add -u chihiro 172.25.0.11

Password:

[[email protected] dev]$ ls

[[email protected] dev]$ touch abc.txt

[[email protected] dev]$ exit

#########################################################

配置NFS共享

Network File System,网络文件系统

– 用途:为客户机提供共享使用的文件夹

– 协议:NFS(TCP/UDP 2049)、RPC(TCP/UDP 111)

所需软件包: nfs-utils

系统服务: nfs-server

搭建基本的只读NFS服务

1.在虚拟机server0上,检测nfs-utils是否安装

[[email protected] /]# rpm -q nfs-utils

2.修改配置文件/etc/exports

[[email protected] /]# mkdir /public

[[email protected] /]# echo hehelele > /public/nsd.txt

[[email protected] /]# vim /etc/exports

/public   172.25.0.0/24(ro)

3.重起nfs-server服务,设置开机自起

[[email protected] /]# systemctl restart  nfs-server

[[email protected] /]# systemctl enable  nfs-server

4.客户端  访问nfs-server服务

[[email protected] /]# mkdir /mnt/nfs

[[email protected] /]# showmount -e 172.25.0.11

[[email protected] /]# vim /etc/fstab

172.25.0.11:/public /mnt/nfs  nfs  _netdev 0 0

[[email protected] /]# mount -a

[[email protected] /]# ls  /mnt/nfs

#######################################################

读写nfs-server服务

一.客户端root用户的读写

服务端:

[[email protected] /]# mkdir /abc

[[email protected] /]# echo 123 > /abc/a.txt

[[email protected] /]# vim /etc/exports

/abc   172.25.0.0/24(rw)

[[email protected] /]# systemctl restart nfs-server

客户端:

[[email protected] /]# vim /etc/fstab

172.25.0.11:/abc /mnt/nsd  nfs  _netdev 0 0

[[email protected] /]# mkdir /mnt/nsd

[[email protected] /]# mount -a

[[email protected] /]# df -h

服务端:

[[email protected] /]# vim /etc/exports

/abc   172.25.0.0/24(rw,no_root_squash)    #不压榨客户端root权限

[[email protected] /]# systemctl restart nfs-server

客户端:

[[email protected] /]# systemctl  restart nfs  #重起客户端服务

[[email protected] /]# touch /mnt/nsd/5.txt

二、普通用户

客户端普通用户访问服务端nfs-server服务,

服务端会以客户端相同UID身份的本地用户进行权限判定

LDAP :  网络用户,提供用户名

kerberos : 密码验证,实现“一次密码认证,多次免密登录”的通行证机制

服务端:

[[email protected] /]# lab  nfskrb5  setup

[[email protected] /]# grep ldapuser0 /etc/passwd

[[email protected] /]# id ldapuser0

1.部署kerberos加密的密钥文件

wget http://172.25.254.254/pub/keytabs/server0.keytab -O /etc/krb5.keytab

[[email protected] /]# ls /etc/krb5.keytab

2.修改配置文件

[[email protected] /]# vim /etc/exports

/abc   172.25.0.0/24(rw,no_root_squash,sec=krb5p)

3.重起nfs-server与nfs-secure-server

# systemctl restart nfs-server  nfs-secure-server

客户端:

[[email protected] /]# lab  nfskrb5  setup

[[email protected] /]# grep ldapuser0 /etc/passwd

[[email protected] /]# id ldapuser0

1.部署kerberos加密的密钥文件

wget http://172.25.254.254/pub/keytabs/desktop0.keytab -O /etc/krb5.keytab

[[email protected] /]# ls /etc/krb5.keytab

2.修改/etc/fstab

172.25.0.11:/abc /mnt/nsd  nfs  _netdev,sec=krb5p 0 0

3.重起nfs与nfs-secure服务

[[email protected] /]# systemctl restart nfs  nfs-secure

4.验证挂载

[[email protected] /]# umount /mnt/nsd

[[email protected] /]# mount -a

[[email protected] /]# df -ah

时间: 2024-10-08 20:27:26

Linux   samba基础   NFS基础的相关文章

Linux之NFS基础总结及应用实践

Linux之NFS基础总结及应用实践 一.简介 NFS(Network File System)即网络文件系统,允许网络中的计算机之间通过TCP/IP网络共享资源.在NFS的应用中,本地NFS的客户端应用可以透明地读写位于远端NFS服务器上的文件,就像访问本地文件一样. 特性:节省本地存储空间.共享存储空间. 一些存储设备如软驱.CDROM和Zip(一种高储存密度的磁盘驱动器与磁盘)等都可以在网络上被别的机器使用 NFS工作原理 简要说明:NFS并不是单独存在的,它和另外2个模块共同存在(即:N

Linux系统自动化安装基础

Linux系统自动化安装基础 安装程序CentOS系统安装系统启动流程:bootloader-->kernel(initramfs)-->rootfs-->/sbin/init注意:安装过程中与启动过程中的文件不同 anaconda系统安装程序tui: 基于图形库curses的文本窗口gui:图形窗口 安装程序启动过程MBR: boot.catstage2: isolinux/isolinux.bin配置文件: isolinux/isolinux.cfg每个对应的菜单选项:加载内核: i

61   Linux系统调优基础

01 Linux系统调优基础 #显示进行在哪个cpu上运行 [[email protected] ~]# ps axo psr,     2 ntpd   1 qpidd   3 pickup   3 sshd   0 bash   2 pscomm     #显示进行在哪个cpu上运行,并显示进程的pid  [[email protected] ~]# ps axo psr,comm,pid   2 ntpd             3775   1 qpidd            9998

Linux学习系列——零基础开始

第一部分 Linux基础命令 1.查看系统信息命令 2.Linux内核版本 Linux学习系列--零基础开始,布布扣,bubuko.com

Linux服务器入侵检测基础

最近遇到了很多服务器被入侵的例子,为了方便日后入侵检测以及排查取证,我查询了一些linux服务器入侵取证的相关资料,并在此总结分享,以便日后查询. 一般服务器被入侵的迹象,包括但不局限于:由内向外发送大量数据包(DDOS肉鸡).服务器资源被耗尽(挖矿程序).不正常的端口连接(反向shell等).服务器日志被恶意删除等.那么既然是入侵检测,首先要判断的是服务器是否被入侵,必须排除是管理员操作不当导致的问题,因此入侵检测的第一项工作就是询问管理员服务器的异常现象,这对之后入侵类型的判断非常重要. 在

Linux Shell学习之基础篇

在学习Linux和OpenStack过程中,感觉不管是大规模部署部署还是运维,Shell脚本都已经是标配,所以学好脚本很有必要. 以下仅为Linux Shell的一些基础笔记,这里作为笔记记下. ===============linux shell简介====================== 1.命令补全:连续按两次Tab   文件或者文件夹补全:一次Tab   命令帮助:--help 2.chmod u=rwx,g+w,o+r filename   chown root.root file

Linux C 程序设计多线程基础篇

   Linux C 程序设计多线程基础篇 题记:因为 Linux 网络入侵检测系统的设计与实现希望使用多线程,因此希望系统的学习一下 Linux C程序设计多线程的知识 注意事项:因为 pthraed 库不是 Linux 系统默认的库,因此在进行多线程开发的时候,需要加上头文件#include <pthread.h>,编译时要加参数 -lpthread;了:gcc thread.c -o thread -lpthread. 进程和线程: 进程是程序执行,资源分配的基本单位,每个进程都拥有自己

Linux安全与加密基础(一)

Linux安全与加密基础(一) 常见的加密算法 SSL: Openssl与CA认证 ssh服务 dropbear AIDE sudo 常见的加密算法 密码学古以有之,尤其是在中国古代的战争中,在现在科技中,密码学不得不说是一门高深的学问,普通人知其一二足矣:本文要讨论的是关于加密与解密的基本原理与应用,以及关于Linux系统中的一些安全管理问题,如ssh服务,监控系统关键文件是否被篡改,sudo提权等. 1.对称加密 所谓对称加密,就是同一个密钥可以同时用作信息的加密和解密. 常见的对称加密算法

Linux安全与加密基础(二)

Linux安全与加密基础(二) 常见的加密算法 SSL: Openssl与CA认证 ssh服务 dropbear AIDE sudo gpg gpg亦可用于对称加密与文件检验. 文件完整性的两种实施方式 被安装的文件     MD5单向散列     rpm --verify package_name (or -V) 发行的软件包文件     GPG公钥签名     rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat*     rpm --checks