LFCE: Tīkla pakalpojumu instalēšana un automātiskās startēšanas konfigurēšana sāknēšanas laikā - 1. daļa


Linux Foundation sertificēts inženieris (LFCE) ir gatavs instalēt, konfigurēt, pārvaldīt un novērst tīkla pakalpojumus Linux sistēmās un ir atbildīgs par sistēmas arhitektūras izstrādi un ieviešanu.

Iepazīstinām ar Linux Foundation sertifikācijas programmu.

Šajā 12 rakstu sērijā ar nosaukumu Sagatavošanās LFCE (Linux Foundation Certified Engineer) eksāmenam mēs aplūkosim nepieciešamos domēnus un kompetences Ubuntu, CentOS un openSUSE:

Tīkla pakalpojumu instalēšana

Runājot par jebkura veida tīkla pakalpojumu iestatīšanu un izmantošanu, ir grūti iedomāties scenāriju, kurā Linux nevar būt daļa. Šajā rakstā mēs parādīsim, kā Linux instalēt šādus tīkla pakalpojumus (katra konfigurācija tiks aplūkota nākamajos atsevišķos rakstos):

  1. NFS (tīkla failu sistēma) serveris
  2. Apache tīmekļa serveris
  3. Kalmāru starpniekserveris + SquidGuard
  4. E-pasta serveris (Postfix + Dovecot) un
  5. Iptables

Turklāt mēs vēlamies pārliecināties, ka visi šie pakalpojumi tiek automātiski startēti pēc sāknēšanas vai pēc pieprasījuma.

Mums jāatzīmē, ka pat tad, ja visus šos tīkla pakalpojumus varat palaist vienā fiziskajā mašīnā vai virtuālajā privātajā serverī, viens no pirmajiem tā sauktajiem tīkla drošības “ noteikumiem ” liek sistēmas administratoriem izvairīties no tā, cik vien iespējams. Kāds ir spriedums, kas apstiprina šo apgalvojumu? Tas ir diezgan vienkārši: ja kāda iemesla dēļ tīkla pakalpojums tiek apdraudēts mašīnā, kurā darbojas vairāki no tiem, uzbrucējam var būt samērā viegli kompromitēt arī pārējos.

Tagad, ja jums patiešām ir jāinstalē vairāki tīkla pakalpojumi vienā un tajā pašā mašīnā (piemēram, testa laboratorijā), pārliecinieties, vai iespējojat tikai tos, kas jums vajadzīgi noteiktā brīdī, un vēlāk tos atspējojiet.

Pirms sākam, mums jāprecizē, ka pašreizējais raksts (kopā ar pārējiem sērijās LFCS un LFCE ) ir vērsts uz sniegumu balstītu perspektīvu, un tāpēc to nevar izskatīt katru teorētisko detaļu par apskatītajām tēmām. Tomēr mēs kā sākuma punktu iepazīstināsim ar katru tēmu ar nepieciešamo informāciju.

Lai izmantotu šādus tīkla pakalpojumus, jums pagaidām būs jāatspējo ugunsmūris, līdz mēs uzzinām, kā atļaut atbilstošo trafiku caur ugunsmūri.

Lūdzu, ņemiet vērā, ka tas NAV ieteicams ražošanas iestatīšanai, taču mēs to darīsim tikai mācību nolūkos.

Noklusējuma Ubuntu instalācijā ugunsmūrim nevajadzētu būt aktīvam. Programmās openSUSE un CentOS tas būs skaidri jāatspējo:

# systemctl stop firewalld
# systemctl disable firewalld 
or
# or systemctl mask firewalld

To sakot, sāksim!

NFS pats par sevi ir tīkla protokols, kura jaunākā versija ir NFSv4 . Šī ir versija, kuru mēs izmantosim visā šajā sērijā.

NFS serveris ir tradicionāls risinājums, kas ļauj attālajiem Linux klientiem pievienot savas akcijas tīklā un mijiedarboties ar šīm failu sistēmām tā, it kā tās būtu pievienotas lokāli, ļaujot centralizēt tīkla krātuves resursus.

# yum update && yum install nfs-utils
# aptitude update && aptitude install nfs-kernel-server
# zypper refresh && zypper install nfsserver

Lai iegūtu detalizētākas instrukcijas, izlasiet mūsu rakstu, kurā aprakstīts, kā konfigurēt NFS serveri un klientu Linux sistēmās.

Web serveris Apache ir stabila un uzticama HTTP servera FOSS ieviešana. Sākot ar 2014. gada oktobra beigām, Apache nodrošina 385 miljonu vietņu darbību, nodrošinot tai 37,45% tirgus daļu. Apache varat izmantot, lai vienā mašīnā apkalpotu atsevišķu vietni vai vairākus virtuālos resursdatorus.

# yum update && yum install httpd		[On CentOS]
# aptitude update && aptitude install apache2 		[On Ubuntu]
# zypper refresh && zypper install apache2		[On openSUSE]

Lai iegūtu detalizētākas instrukcijas, izlasiet mūsu tālāk minētos rakstus, kas parāda, kā izveidot IP un Apache balstītus Apache virtuālos resursdatorus un kā aizsargāt Apache tīmekļa serveri.

  1. Virtuālā mitināšana ar Apache IP un nosaukumiem
  2. Apache tīmekļa servera sacietēšanas un drošības padomi

Kalmārs ir starpniekserveris un tīmekļa kešatmiņas dēmons, un kā tāds darbojas kā starpnieks starp vairākiem klienta datoriem un internetu (vai maršrutētāju, kas savienots ar internetu), vienlaikus paātrinot biežos pieprasījumus, kešot tīmekļa saturu un DNS izšķirtspēja vienlaikus. To var arī izmantot, lai liegtu (vai piešķirtu) piekļuvi noteiktiem URL pēc tīkla segmentiem vai pamatojoties uz aizliegtiem atslēgvārdiem, un glabā visu savienojumu ar ārpasauli izveidoto žurnālu failu katram lietotājam.

Squidguard ir novirzītājs, kas īsteno melnos sarakstus, lai uzlabotu kalmārus, un ar to vienmērīgi integrējas.

# yum update && yum install squid squidGuard			[On CentOS] 
# aptitude update && aptitude install squid3 squidguard		[On Ubuntu]
# zypper refresh && zypper install squid squidGuard 		[On openSUSE]

Postfix ir pasta transporta aģents (MTA). Tā ir lietojumprogramma, kas atbild par e-pasta ziņojumu maršrutēšanu un piegādi no avota uz galamērķa pasta serveriem, turpretī dovecot ir plaši izmantots IMAP un POP3 e-pasta serveris, kas ienes ziņas no MTA un piegādā pareizajā lietotāja pastkastē.

Pieejami arī Dovecot spraudņi vairākām relāciju datu bāzu pārvaldības sistēmām.

# yum update && yum install postfix dovecot 				[On CentOS] 
# aptitude update && aptitude postfix dovecot-imapd dovecot-pop3d 	[On Ubuntu]
# zypper refresh && zypper postfix dovecot				[On openSUSE]	

Dažos vārdos, ugunsmūris ir tīkla resurss, ko izmanto, lai pārvaldītu piekļuvi privātajam tīklam vai no tā, kā arī novirzītu ienākošo un izejošo datplūsmu, pamatojoties uz noteiktiem noteikumiem.

Iptables ir Linux pēc noklusējuma instalēts rīks, kas kalpo kā netfilter kodola moduļa priekšgals, kas ir galvenais atbildīgais par ugunsmūra ieviešanu pakešu filtrēšanas/novirzīšanas un tīkla adrešu tulkošanas funkciju veikšanai.

Tā kā iptables pēc noklusējuma ir instalēta Linux, jums jāpārliecinās tikai, vai tas faktiski darbojas. Lai to izdarītu, mums jāpārbauda, vai iptables moduļi ir ielādēti:

# lsmod | grep ip_tables

Ja iepriekš minētā komanda neko neatgriež, tas nozīmē, ka modulis ip_tables nav ielādēts. Tādā gadījumā palaidiet šo komandu, lai ielādētu moduli.

# modprobe -a ip_tables

Lasiet arī : Linux Iptables ugunsmūra pamatnostādnes

Pakalpojumu automātiskās palaišanas sāknēšanas konfigurēšana

Kā apspriests sadaļā Sistēmas startēšanas procesa un pakalpojumu pārvaldība - 10. rakstu sērijas 7. daļa par sertificēšanu LFCS , Linux ir pieejami vairāki sistēmu un pakalpojumu pārvaldnieki. Neatkarīgi no jūsu izvēles jums jāzina, kā pēc pieprasījuma sākt, apturēt un restartēt tīkla pakalpojumus un kā ļaut tiem automātiski startēt sāknēšanas laikā.

Varat pārbaudīt, kāds ir jūsu sistēmas un pakalpojumu pārvaldnieks, izpildot šādu komandu:

# ps --pid 1

Atkarībā no iepriekš minētās komandas izvades jūs izmantosiet vienu no šīm komandām, lai konfigurētu, vai katrs pakalpojums jāsāk automātiski, startējot vai ne:

----------- Enable Service to Start at Boot -----------
# systemctl enable [service]
----------- Prevent Service from Starting at Boot -----------
# systemctl disable [service] # prevent [service] from starting at boot
----------- Start Service at Boot in Runlevels A and B -----------
# chkconfig --level AB [service] on 
-----------  Don’t Start Service at boot in Runlevels C and D -----------
# chkconfig --level CD service off 

Pārliecinieties, vai skripts /etc/init/[service]

# When to start the service
start on runlevel [2345]
# When to stop the service
stop on runlevel [016]
# Automatically restart process in case of crash
respawn
# Specify the process/command (add arguments if needed) to run
exec /absolute/path/to/network/service/binary arg1 arg2

Varat arī pārbaudīt LFCS sērijas 7. daļu (par kuru mēs tikko minējām šīs sadaļas sākumā), vai nav citu noderīgu komandu, lai pārvaldītu tīkla pakalpojumus pēc pieprasījuma.

Kopsavilkums

Tagad jums ir jāinstalē visi šajā rakstā aprakstītie tīkla pakalpojumi un, iespējams, tie darbojas ar noklusējuma konfigurāciju. Turpmākajos rakstos mēs izpētīsim, kā tos konfigurēt atbilstoši mūsu vajadzībām, tāpēc noteikti sekojiet līdzi jaunumiem! Lūdzu, nekautrējieties dalīties komentāros (vai ievietot jautājumus, ja jums ir kādi) par šo rakstu, izmantojot zemāk esošo veidlapu.

  1. Par LFCE
  2. Kāpēc iegūt Linux Foundation sertifikātu?
  3. Reģistrējieties LFCE eksāmenam