(借鉴请改动)
第十二章收尾
12.2、nfs网络文件系统
RHEL7默认安装了nfs,配置文件在 /etc/export 写入格式:共享目录 允许的客户端(参数)
ro //只读
rw //读写
root_squash //当NFS客户端以root管理员访问时,映射为NFS服务器的匿名用户
no_root_squash //当NFS客户端以root管理员访问时,映射为NFS服务器的root管理员
all_squash //无论NFS客户端使用什么账户访问,均映射为NFS服务器的匿名用户
sync //同时将数据写入到内存与硬盘中,保证不丢失数据
async //优先将数据保存到内存,然后再写入硬盘;这样效率更高,但可能会丢失数据
vim /etc/export
写入之后重启服务(systemctl restart nfs-server),清空防火墙。
利用showmount 发现以下:
showmount
-e 显示nfs的共享列表
-a 显示本机挂载的文件资源
-v 显示版本
发现之后写入/etc/fstab,然后mount -a 挂载使用
例如:192.168.10.10:/database /database nfs defaults 0 0
12.3、autofs自动挂载服务
yum install autofs -y // 安装autofs
在配置文件中写入:vim /etc/auto.master
写入格式为:挂载目录 子配置文件
然后编辑子配置文件:
子配置文件的写入格式:挂载目录 挂载文件的类型及权限 :设备名称
例如光盘格式:iso -fstype=iso9660,ro,nosuid,nodev :/dev/cdrom
重启服务
第十三章
总结:
正向反向解析:
【1】主配置文件更改两个any
【2】区域配置文件中/etc/named.rfc1912.zones,写入配置解析代码并保存子文件(file……)
【3】在数据配置文件/var/named 中复制对应的模板并保存名字为上述的子文件
【4】vim子文件,写入地址对应的ip和域名并重启服务。
主从服务器配置
【1】主服务器正常配置,但区域配置文件中的allow-update参数:allow-update{从ip;} 并清空放火墙
【2】从服务器正常配置,但区域配置文件中的type,file参数:type slave,master {主ip;},file slave/...
安全加密传输总结:
【1】主从2台服务器都正常配置,主服务器keygen生成秘钥链,并记下私钥
【2】在/var/named/chroot/etc中创建验证文件 transfer.key并写入代码给足权限,并做硬链接到/etc中
【3】主配置文件中写入开启秘钥功能
【4】从服务器只需写一个一模一样的transfer.key,并做硬链接。然后在主配置文件中写入开启秘钥功能
分离解析功能
【1】主配置文件改两个any,并删除51-54
【2】vim区域配置文件
【3】建立数据配置文件,复制模板,并写入ip和域名,并重启服务。
详细如下:
13.1、dns域名解析服务
dns是网站把域名解析成ip地址的服务,让我们不用记住ip,只记住域名。
dns的结构如下图,需要注意的是所有的域名最后都有根域(.),但由于都有点,所以浏览器默认最后自动加上点。
dns的功能:
正想解析:域名——>ip地址
反向解析:IP地址——>域名
RHEL7中dns服务名字为bind。dns分为:
主服务器:特定区域内的唯一服务器
从服务器:从主服务器获取ip地址,防止主服务器宕机
缓存服务器:通过其他服务器查询来缓存在本地,来提高查询效率
13.2、安装bind服务程序
yum install bind-chroot -y
主配置文件:/etc/named.conf //需要把11和17行地址改为两个any
区域配置文件:/etc/name.rfc1912.zones
数据配置文件目录:/var/named
正想解析服务
1、主配置文件修改参数修改成两个any
2、在区域配置文件中写入参数信息,并保存子文件
例:vim /etc/named.rfc1912.zones
zone "linuxprobe.com" IN {
type master; //类型主服务器
file "linuxprobe.com.zone"; //子配置文件为linuxprobe.com.zone
allow-update {none;}; //不允许任何服务器向此更新
};
3、在目录文件中/var/named 复制(复制要保留其原始属性,加-a参数)相对模板为子配置文件并写入配置,格式为下图:
named.localhost 为正向解析模板
named.loopback 为反向解析模板
重启服务,使用nslookup实验
反向解析实验(与正常解析基本相同)
1、修改主配置文件的两个any
2、写入区域配置文件,格式为:
vim /etc/named.rfc1912.zones
zone "10.168.192.in-addr.arpa" IN {
type master;
file "192.168.10.arpa"; //保存子配置文件
};
3、在数据配置文件目录中复制(复制要保留其原始属性,加-a参数)相应模板并写入配置,格式为下图:
13.3、部署从服务器
1、主服务器正常配置,参数中 allow-update 写入 从服务器的ip地址
2、从服务器正常配置,参数type为slave,文件保存路径 slave/子配置名字
3、重启服务
13.4、安全加密传输
1、在主服务器生成秘钥
dnssec-keygen 用于生成dns服务秘钥, dessec-keygen 【参数】
-a 指定加密算法
-b 秘钥长度
-n 秘钥的类型
例:dnssec-keygen -a HMAC-MD5 -b 128 -n HOST master-slave
2、在主服务器中创建秘钥验证文件
cd /var/named/chroot/etc/
vim transfer.key
key "master-slave" {
algorithm hmac-md5;
secret "1XEEL3tG5DNLOw+1WHfE3Q==";
};
chown root:named transfer.key
chmod 640 transfer.key
ln transfer.key /etc/transfer.key
3、开启并加载秘钥验证功能,主配置文件加:
include "/etc/transfer.key";
allow-transfer { key master-slave; };
4、从服务器写入秘钥验证文件,和主服务器文件写入一致,
5、从服务器文件加载允许并重启服务
include "/etc/transfer.key";
server 192.168.10.10
{
keys { master-slave; };
};
13.5、部署缓存服务器
缓存服务器正常配置即可,只需在主配置文件加上缓存参数即可:
forwarders { 210.73.64.1; };
复习:dns服务器的正向解析
预习:13.6 第十四章 第十五章