当前位置:Linux教程 - Linux综合 - Linux各种服务器的架设

Linux各种服务器的架设

  刚才有空,找了几篇文章,没试过,大家作参考。 如果已贴过,帮忙删掉。 Linux各种服务器的架设1 服务器架设 第一章 架设WWW服务器 Internet下最热的是WWW服务, 最常用的软件是Apache软件,Apache的主要特征是: ¨ 可以运行上所有计算机平台; ¨ 支持最新的HTTP 1.1协议; ¨ 简单而强有力的基于文件的配置; ¨ 支持通用网关接口CGI; ¨ 支持虚拟主机; ¨ 支持HTTP认证; ¨ 集成Perl脚本编程语言; ¨ 集成的代理服务器; ¨ 具有可定制的服务器日志; ¨ 支持服务器端包含命令(SSI) ¨ 支持安全Socket层(SSL) ¨ 用户会话过程的跟踪能力; ¨ 支持FastCGI; ¨ 支持Java Servlets。 Orbita Linux 3.0(英文版)自带的Apache软件包采用最新版本:1.3.19-5。传统上Apache从三个文件中读取服务器运行配置,都存放在 /etc/httpd/conf 路径下,这三个文件是Access.conf、httpd.conf和srm.conf。由于Orbita Linux 3.0(英文版)采用的是目前最稳定的Apache版本,服务器运行配置只存储在一个文件中----httpd.conf文件。其他文件仍然存在,但是只包含注释,告诉用户该文件只是由于历史原因而保留,所有的配置已放入httpd.conf文件。 首先,介绍一下 # 的用法。# 在配置文件中处于一行的开头,表示该行为注释,不参与执行。如果你希望使用某个被注释掉的参数,就必须将其行首的 # 去掉。 编辑文件httpd.conf,查看设置参数: (1)以下参数定义了httpd服务器的一般属性、端口号(port)、执行者的身份等   ServerType:有standalone 和inetd两个值可供选择。这是要你选择你的Server是单独启动(standalone),还是借由互联网络伺服程序inetd来启动。一般我们默认使用单独启动就行了。如果你对 ARPA Berkeley Services 不是很了解的话,请不要随意更改。   Port:分配给你的服务器的端口号。ServerType为standalone时一般都设成80。当然,如果你需要也可以设置成其它的port,但必须小于1024。倘若你分配了一个大于1024的端口号给Web Server,你就必须在你的URL后面跟上端口号才能访问到你的页面。比如你分配给你的服务器的端口号是8080,那么你访问时需要输入http://yourdomain:8080。   ServerAdmin:服务器管理员的E-mail 地址,默认的是root@localhost,你可以改为你自己的E-mail地址。   ServerRoot:存放服务器的设置文件、出错文件和记录文件的目录。   BindAddress:允许连接到你的服务器上的虚拟主机的IP地址。你可以设置为一个IP地址或用 * 来表示网络上的所有虚拟主机。   ErrorLog:存放服务器出错信息的文件。   TransferLog:用来存放已传输过的文件(只包含文件名)的记录文件。   PidFile:指定存放httpd进程号的文件。   ScoreBoardFile :记录进程信息的文件。   ServerName:定义服务器的hostname,比如www.computer.swnu.edu.cn 。如果你的机子没有固定的IP,那就不用写了。   Timeout:传输或接收的延时。大于这个时间服务器会自动断开链接。   KeepAlive:是否让你的服务器支持断点续传功能,可以选 on 或者 off。   MaxKeepAliveRequests:设置续传功能的数目。内置设成最多100,如果设成0就是不支持续传功能。当然,数目设得越多就会浪费更多的硬盘空间。   KeepAliveTimeout:等待下一个请求的时间,如果使用者超过这个时间还没有向你的服务器发出要求,则它就不能再续传了。同样的,秒数设得越大硬盘中的垃圾就会越多。
[1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] 下一页 

  MaxClients:允许的最大客户个数,默认的是150。你不必担心设得过高会浪费CPU、内存资源,因为Apache会周期性地检查目前Server的load状态,以调整目前应该运行几个process。   (2)以下参数主要是用来指定你的文档的位置   DocumentRoot:指定你(root)存放Html文件的路径,一般用默认值就行了。比如,你设置的DocumentRoot是/home/httpd/html,服务器的地址是202.98.32.96,则在URL中输入http://202.202.98.96所看到的文件就?...械膇ndex.html。   UserDir:定义使用者存放html文件的路径。如果你有一个用户的主目录为 /home/wjq ,当在URL中输入http://yourdomain/~wjq时,系统就会...r所指定的目录。   DirectoryIndex:用来定义别人连入时所看到的第一个文件,一般都为index.html。   ScriptAlias:定义存放CGI的路径。比如你设置为 ScriptAlias /cgi-bin/ /home/httpd/cgi-bin/,那么当有人连到你的页面时,服务器就到/home/httpd/cgi-bin/路径下去找寻CGI然后执行,而其显示的路径却是Alias的路径/cgi-bin/。   AddHandler:用来定义CGI的格式,约定俗成以 .cgi 结尾的文件为CGI文件。   如果你想运行更多格式的HTML文件,那就可以按需要把下面几个参数前的#去掉。   AddType text/html .shtml AddHandler Server-parsed.shtml:允许使用Server-parsed HTML格式的文件的文件(.shtml)。   AddHandler imap-file map:允许页面有imagemap。   AddHandler type-map var:允许运行 map 格式的html语法。     (3)以下主要是设置目录的基本存取权限,以及规范远端机器是否能连接到你的WWW服务器的相关设置   Options Indexes IncludesNOEXEC FollowSymLinks   AllowOverride None   order allow,deny   allow from all   这部分是以开头,以结束的。其中开头的部分表示下面的设定是针对/home/httpd/html目录的。Options 用于定义在DocumentRoot里的文件所能执行的操作,这一命令有很多的参数,各参数的功能如下:   None:表示页面除了看之外不能做任何事。   All:允许进行除看动画、听音乐之外的任何操作。   ExecCGI:开启执行CGI程序的功能。   eXPlicitly:允许看动画或是听音乐之类的操作。   FollowSymLinks:开启一个动态的链接,当有客户访问到该目录时会自动的链接到另一个相关的目录中去。   Indexes:如果在目录中没有找到index.html文件,就显示文件列表。   而后是AllowOverride参数,该参数是设定访问控制的,其后可跟Allow、None、FileInfo、AuthConfig、Limit等选项,不过一般都设为 None ,表示任何人都可以阅读DocumentRoot内的文件。   order allow,deny 就是定义有allow(允许)和deny(不允许)两种命令模式,其后的allow from all表示允许网络上的所有计算机连接到这台服务器。同样的,你也可以做以下定义:   order allow,deny   deny from all   allow from 202.98.32.96   这就表示只有202.98.32.96的计算机允许连接到你的服务器。   以此类推,我们还可以对其它目录进行设置。下面给出的就是对/home/httpd/cgi-bin 目录进行设置的范例:   AllowOverride None   Options ExecCGI   它表示不能对/home/httpd/cgi-bin 进行访问控制,但允许执行CGI程序,这就表明这是一个用来存放CGI程序的目录。   通常,这三个配置文件的参数的默认值是不用更改的,但是如果你同时在一台机子上开了几个Web Server时就要注意:你必须给每一个Web Server分配一个不同的port号并分别指定他们的errorlog文件和pidfile文件。     至此,我们已经配置完了Apache服务器,接下来就是要重新启动httpd了。 重新启动httpd,完成服务器的配置   进入Linux终端模式,执行/etc/rc.d/init.d/httpd stop终止httpd 进程,当然你也可以通过查看其pid号码将其kill;然后执行/etc/rc.d/init.d/httpd start重新启动刚才配置好的httpd,再进入X windows并启动Netscape,在URL中输入localhost或本机的IP地址,如果没有什么意外你应该看到一个关于Apache的页面。这时,你可以将自己的主页拷贝到/home/httpd/html/目录中,别人就可以通过浏览器访问到你的主页了。 这样,一个功能强大的服务器就算架设完成了。 第二章 架设FTP和 TELNET 服务器
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] 下一页 

  Orbita Linux 3.0(英文版)和以往的版本有一个明显的区别,就是用xinetd.conf代替原来的inetd.conf,并且直接使用了 firewall服务。出于系统整体安全性增强的考虑,Orbita Linux 3.0(英文版)在默认安装时没有启动老版本中大家比较熟悉的ftp, telnet等服务。 xinetd与inetd的区别: xinetd的默认配置文件是/etc/xinetd.conf,它看起来尽管和老版本的/etc/inetd.conf完全不同,其实只是 以一个脚本的形式将inetd中每一行指定的服务扩展为一个/etc/xinetd.d/下的配置文件。其格式为: service service-name { Socket_type = xxx; //TCP/IP socket type,sUCh as stream,dgram,raw,.... protocol = xxx; //服务使用的协议 Server = xxx; //服务daemon的完整路径 Server_args = xxx; //服务的参数 Port = xxx; //指定服务的端口号 Wait = xxx; //是否阻塞服务,即单线程或多线程 User = xxx; //服务进程的uid Group = xxx; //gid REUSE = xxx; //可重用标志 Disabled = yes/no; //是否禁用 ...... } 下面说说怎样使FTP服务与TELNET服务起来: 其实很简单,找到/etc/xinetd.d/下与它们有关的文件,FTP是wu-ftpd文件,TELNET是telnet文件。编辑它们。把Disabled = yes,改为Disabled=no即可。 然后,重新启动服务 #/etc/rc.d/init.d/xinetd restart 或:#killall -HUP xinetd 。 这时候,telnet localhost和ftp localhost都应该没有问题了。 但是,从局域网内的其他机器仍然可能使用不了ftp和telnet服务。这是因为firewall在作祟。这次的firewall其实就是ipchains,配置文件在/etc/sysconfig/ipchains: # Firewall configuration written by lokkit # Manual customization of this file is not recommended. # Note: ifup-post will punch the current nameservers through the # firewall; such entries will *not* be listed here. :input ACCEPT :forward ACCEPT utput ACCEPT -A input -s 0/0 -d 0/0 -i lo -j ACCEPT -A input -p tcp -s 0/0 -d 0/0 0:1023 -y -j REJECT //******** -A input -p tcp -s 0/0 -d 0/0 2049 -y -j REJECT -A input -p udp -s 0/0 -d 0/0 0:1023 -j REJECT //******** -A input -p udp -s 0/0 -d 0/0 2049 -j REJECT -A input -p tcp -s 0/0 -d 0/0 6000:6009 -y -j REJECT -A input -p tcp -s 0/0 -d 0/0 7100 -y -j REJECT 出于安全,ipchains把0-1023端口的入口全部封闭了。所以必须将它们打开。 把上面尾部带********标记的行中的REJECT修改为ACCEPT,然后重新启动计算机就行。 (当然你也可以在防火墙的配置中设置--键入setup命令,选择firewall configuration 选项) 你可以在机器启动时就加入FTP服务与TELNET服务。(setup命令中修改) ftp登录画面 telnet登录画面 Ftp服务是Internet上的标准服务之一,用来在网络上传输文件。Orbita Linux用wu-ftpd2.6来实现该服务. 提供三种ftp登录形式: 1、anonymous ftp 2、real ftp 3、guest ftp FTP服务程序由/etc/inetd.conf文件进行控制,而且每当有人连接ftp端口时,它便自动调用(如,端口21和FTP相关联)。当检测到某个连接时,ftp守护程序(/usr/sbin/in.ftpd)便被调用,从而开始会话。默认的ftp配置已是比较安全,我们还可以通过编辑一些ftp 相关文件调整访问权限: /etc/ftpaccess /etc/ftpconversions /etc/ftphosts /var/log/xferlog 利用这些文件,可以控制哪些人、在什么时间、从什么地点可以连接到服务器,并且可以建立一个审查跟踪文件,对他们连接后所做的工作进行检查。 /etc/ftpaccess文件是这些文件中最重要的一个,因为它包括大部分的配置选项;然而,错误地配置其它文件中的任何一个,都可能导致服务被拒绝。 2 关于/etc/ftpaccess的设置 这个配置文件是FTP服务器上最重要的配置文件,它直接关系到你的FTP服务器能否正常工作,还有许多权限上的设置。下面是一个典型的配置实例。
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] 下一页 

loginfails 3 class local real * class remote anonymous guest * limit remote 100 Any /etc/ftpd/toomany.msg message /etc/ftpd/welcome.msg login compress yes local remote tar yes local remote private yes passwd-check rfc822 warn log commands real log transfer anonymous guest inbound outbound log transfer real inbound shutdown /etc/ftpd/shut.msg delete no anonymous,guest overwrite no anonymous,guest rename no anonymous chmod no anonymous,guest umask no anonymous upload /home/ftpd * no upload /home/ftpd /bin no upload /home/ftpd /etc no upload /home/ftpd /pub yes real 0644 dirs upload /home/ftpd /incoming yes real guest anonymous 0644 dirs alias in /incoming email [email protected] email [email protected] deny *.com.tw /etc/ftpd/deny.msg 下面我们逐句进行讲解,并给出每条设置的含义,以便大家触类旁通,以便根据自己FTP服务器的具体情况进行合理的设置。 1. 格式:loginfails [次数] 功能:设定当用户登录到FTP服务器时,允许用户输错密码的次数。 实例:loginfails 3:密码输入错误三次就切断连接。   2. 格式:class [类名] [real/guest/anonymous] [IP地址] 功能:这个指令的功能设定FTP服务器上用户的类别。并可对客户端的IP地址进行限制,允许某部分的 IP地址或全部的IP地址访问。而在FTP服务器上的用户基本上可以分为以下三类: real 在该FTP服务器有合法帐号的用户; guest 有记录的匿名用户; anonymous 权限最低的匿名用户 实例:class local real *:定义一个名为local的类,它包含了在任何地方登录(*代表所有IP地址)的real用户。 class remote anonymous guest *:定义一个名为remote的类,它包含了在任何地方登录的anonymous 用户和guest用户。   3. 格式:limit [类别] [人数] [时间] [文件名] 功能:这个指令的功能为设置指定的时间内指定的类别允许连接的指定人数上限。当达到人数上限的时候,显示指定文件的内容。 实例:limit remote 100 Any /etc/ftpd/toomany.msg:在任何时间内,remote类的访问用户达到100人时,将不再允许无法产生新的连接,当第101位客户要连接时,连接将失败,并象用户出示文件/etc/ftpd/toomany.msg的内容。   4. 格式:message [文件名称] [指令] 功能:当用户执行所指定的指令时,系统将指定的文件内容显示出来。 实例:message /etc/ftpd/welcome.msg login:当用户执行login命令时,也就是登录到FTP服务器上的时候,系统将显示文件/etc/ftpd/welcome.msg的内容。   5. 格式:compress [yes/no] [类别] 功能:设置哪一个类别的用户可以使用compress(压缩)功能。 实例:compress yes local remote:允许local和remote两个类别的用户都能使用 compress(压缩)功能。   6. 格式:tar [yes/no] [类别] 功能:设置哪一个类别的用户可以使用tar(归档)功能。 实例:tar yes local remote:允许local和remote两类的用户都能使用tar功能。   7. 格式:private [yes/no] 功能:设定是否支持群组对文件的取用。 实例:private yes:支持群组对文件的取用。   8. 格式:passwd-check [none/trivial/rfc822] [enforce/warn] 功能:设定对匿名用户anonymous的密码使用方式。 none 表示不做密码验证,任何密码都可以登录; trival 表示只要输入的密码中含有字?quot;@"就可以登录; rfc822 表示密码一定要符合RFC822中所规定的E-Mail格式才能登录; enfore 表示输入的密码不符合以上指定的格式就不让登录; warn 表示密码不符合规定时只出现警告信息,仍然能够登录。 实例:passwd-check rfc822 warn:希望能够得到符合规定的E-Mail作为密码,但如果不是,也允许登录。   9. 格式:log command [real/guest/anonymous] 功能:设置哪些用户登录后的操作记录在文件/usr/adm/xferlog中。 实例:log command real:当real用户登录后,将他的操作记录下来。由于其它用户权限较低,所以操作不会引起太大的安全隐患,所以一般只需记下real用 户的操作就可以了。
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] 下一页 

  10. 格式:log transfers [real/guest/anonymous] [inbound/outbound] 功能:设置哪些用户的上载(inbound)和下载(outbound)操作做日志。 实例:log transfer anonymous guest inbound outbound:对于匿名用户要更加的关注它们的文件操作, 所以无论上载、下载都进行记录。 log transfer real inbound:对于合法用户则只记录他的上载记录。   11. 格式:shutdown [文件名] 功能:FTP服务器关闭的时间可以设置在后面所指定的文件中,当设置的时间一到,便无法登录FTP服务器了, 要恢复的话只有将这个文件删掉。而这个文件必 须由指令/bin/ftpshut来生成。 实例:shutdown /etc/ftpd/shut.msg   12. 格式:delete [yes/no] [real/anonymous/guest] 功能:设置是否允许指定用户使用delete命令删除文件。默认是允许。 实例:delete no anonymous,guest:为了更好地管理FTP服务器,一般情况下,我们不允许匿名用户执行delete命令。   13. 格式:overwrite [yes/no] [real/anonymous/guest] 功能:设置是否允许指定用户覆盖同名文件。默认是允许。 实例:overwrite no anonymous,guest:为了更好地管理FTP服务器,一般情况下,我们不允许匿名用户覆盖同名文件。   14. 格式:rename [yes/no] [real/anonymous/guest] 功能:设置是否允许指定用户使用rename命令来为文件改名。默认是允许。 实例:delete no anonymous:为了更好地管理FTP服务器,一般情况下,我们不允许匿名用户执行rename命令改变文件名。而对有记录的匿名用户则适当的放宽,允许他们使用改名命令。   15. 格式:chmod [yes/no] [real/anonymous/guest] 功能:设置是否允许指定用户使用chmod命令更改文件权限。默认是允许。 实例:delete no anonymous,guest:为了更好地管理FTP服务器,一般情况下,我们不允许匿名用户执行chmod命令更改文件权限。   16. 格式:umask [yes/no] [real/anonymous/guest] 功能:设置是否允许指定用户使用umask命令。默认是允许。 实例:delete no anonymous:为了更好地管理FTP服务器,一般情况下,我们不允许匿名用户执行umask命令。   17. 格式:upload [根目录] [上载目录] [yes/no] [用户] [权限] [dirs/nodirs] 功能:对可以上载的目录进行更加详细的设置。 实例:upload /home/ftpd * no:表示在子目录/home/ftpd下不允许上载; upload /home/ftpd /bin no:表示在子目录/home/ftpd/bin下不允许上载; upload /home/ftpd /etc no:表示在子目录/home/ftpd/etc下不允许上载; upload /home/ftpd /pub yes real 0644 dirs:允许用服务器上的合法用户在子目录/home/ftpd/pub目录 下能上载权限为0644(也就是-rw-r--r--)的文件,而且在这个目录下可以新建子目录。 upload /home/ftpd /incoming yes real guest anonymous 0644 dirs:允许所有的用户在子目录 /home/ftpd/incoming下能上载权限为0644的文件,而且在这个目录下可以新建子目录。   18. 格式:alias [目录别名] [目录名] 功能:给指定目录设置一个别名,在切换目录时就可以使用较短的目录别名。 实例:alias inc: /incoming:为子目录incoming设置一个别名inc:。   19. 格式:email [guest的E-Mail地址] 功能:只要将某些E-Mail地址设置在这个地方,那么这些用户登录到FTP服务器时,他的身份将为guest,一般权限比real低一些,比anonymous高。 实例:email [email protected] email [email protected]:这里仅是一个示例,实际上可 以包含多个符合规范的E-Mail地址。   20. 格式:deny [IP地址/域名] [说明文件] 功能:这个设置可以限制哪一些IP地址或域名的用户无法登入FTP服务器。 实例:deny *.com.tw /etc/ftpd/deny.msg:设置凡是域名是以".com.tw"结束的域名,都禁止其访问。 而将/etc/ftpd/deny.msg的内容显示给用户看。   2 设置/etc/ftpuser , 禁止某些用户登录 有时我们需要禁止一些用户使用FTP服务。其实这个设置是十分简单的,只需要将要禁止的用户帐号写入文件/etc/ftpuser中。由于从系统的安全考虑,一般我们是不希望权限过大的用户和一些与命令名相同的用户进入FTP服务器。所以在缺省的配置中,一般以下用户已经被列入了"黑名单"。 root uucp news bin adm nobody lp sync shutdown halt mail   2 设置/etc/ftphosts
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] 下一页 

禁止某些来自指定机器上的登录如果你需要拒绝来自某些主机的登录,一种方法就是在 /etc/ftpaccess中设置deny命令,另一种更加简单的方法就是在/etc/ftphosts中写入你要禁止的主机的IP地址或域名。   2 使新的配置生效 到此为止,我们已经能够根据自己的需要对FTP服务器配置进行必要的修改和调整。而让我们重新配置后,就必须使其生效。一般的,对/etc/ftpaccess的配置是直接作用于设置后的下一次FTP服务进程。而其它的则要对inetd进程重新启动。 第三章 架设E-mail服务器   Sendmail是由Eric Allman编写的程序,后来经过很多人的贡献,才成为现在的版本。目前几乎所有的Unix/Linux系统都使用sendmail。sendmail的功能非常强大,Orbita Linux 3.0(英文版)安装了Sendmail软件包版本为目前最新的8.11.2-14。Sendmail的强大在于它的灵活性,这种灵活性来源于它的配置文件sendmail.cf。 Sendmail.cf文件具有三方面的功能。 第一、它可以为sendmail设置环境,从而把用户想要设置的选项以及sendmail需要使用的文件和数据库的位置通知给sendmail。 第二、配置文件可以定义sendmail用来确定把邮件发送到哪里的邮件发送器。 第三、配置文件可以指定用来改写寄件人和收件人的地址以及选择邮件发送器的规则集。例如,0号规则集用来选择邮件发送器。 配置说明 sendmail.cf是Sendmail的配置文件,它全权决定了Sendmail的属性。这个文件定义邮件服务器为哪个域工作。其中的内容为特定宏,大多数人对它都抱有恐惧心理,因为文件中的宏代码实在是太多。sendmail.cf通常是由一个以mc结尾的文件编译产生。如Redhat自带一个 redhat.mc,用户可以自己修改其中的一些设置,使之适合自己。sendmail.mc 文件内容如下: divert(-1) dnl This is the macro config file used to generate the /etc/sendmail.cf dnl file. If you modify thei file you will have to regenerate the dnl /etc/sendmail.cf by running this macro config through the m4 dnl preprocessor: dnl m4 /etc/sendmail.mc > /etc/sendmail.cf dnl You will need to have the Sendmail-cf package installed for this to work. include(`/usr/lib/Sendmail-cf/m4/cf.m4') define(`confDEF_USER_ID',``8:12'') OSTYPE(`Linux') undefine(`UUCP_RELAY') undefine(`BITNET_RELAY') define(`confAUTO_REBUILD') define(`confTO_CONNECT', `1m') define(`confTRY_NULL_MX_LIST',true) define(`confDONT_PROBE_INTERFACES',true) define(`PROCMAIL_MAILER_PATH',`/usr/bin/procmail') FEATURE(`smrsh',`/usr/sbin/smrsh') FEATURE(`mailertable',`hash -o /etc/mail/mailertable') FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable') FEATURE(redirect) FEATURE(always_add_domain) FEATURE(use_cw_file) FEATURE(local_procmail) MAILER(smtp) MAILER(procmail) FEATURE(`access_db') FEATURE(`blacklist_recipients') dnl We strongly recommend to comment this one out if you want to protect dnl yourself from spam. However, the laptop and users on computers that do dnl not hav 24x7 DNS do need this. FEATURE(`accept_unresolvable_domains') dnl FEATURE(`relay_based_on_MX') 其中注释或删除DAEMON_OPTIONS('Port=smtp,Addr=127.0.0.1, Name=MTA')行。 编译sendmail.mc以产生需要的sendmail.cf文件:# m4 /etc/sendmail.mc > /etc/mail/sendmail.cf。 生成sendmail.cf以后,编辑sendmail.cf。在文件中,查找DS,在其后加入邮件服务器名、域名,这样可以保证当你以[email protected][email protected]发信时,用户都可以收到,如下所示: # Alias for this host Cw mail.domain.com domain.com 然后,就可以启动Sendmail了:# /usr/sbin/Sendmail -bd -q20m。 Sendmail 8.9.x以后的版本,在缺省情况下,都默认不对未验证的计算机进行转发(Relay),所以如果要为本机以外的其他计算机进行邮件转发,这时,应该在相应的配置文件中明确告诉Sendmail要对哪几个主机进行转发。如果不考虑验证,对任何主机都进行转发的话,可以在sedmail.mc文件中加入一行:FEATURE(promiscuous_relay)。
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] 下一页 

不过,如果你的计算机是放在公网上的话,建议你不要这样做,因为这样做了以后,任何人都可以使用你的计算机进行转发邮件了,特别是一些别有用心的人或一些兜售客(spammer,垃圾邮件制造者)会利用你的邮件服务器的转发功能乱发大量的垃圾邮件。 通常情况下,Sendmail不会为邮件服务Relay信息,这样可以防止一些有恶意的人利用别人的邮件服务器乱发邮件。缺省情况下,Sendmail关闭了Relay功能。如果你要为别的服务器Relay邮件,可以进行如下设置--在access文件中加入要为其Relay信件的机器,格式为: hostname RELAY ipaddress RELAY 如果要为一个域内多个机器Relay信件,则可以在/etc/mail/access文件中直接加入其子网IP或域名,如下所示: # Check the /usr/share/doc/sendmail-8.11.2/README.cf file for a description # of the format of this file. (search for access_db in that file) # The /usr/share/doc/sendmail-8.11.2/README.cf is part of the sendmail-doc # package. # # by default we allow relaying from localhost... localhost.localdomain RELAY localhost RELAY 127.0.0.1 RELAY 10.1.8.2 RELAY orbita.com RELAY dns.orbita.com RELAY 此文件惟一决定了哪些机器、哪个域可以使用邮件服务器转发邮件。完成后需要进行编译:#makemap hash access.db < access。 其他配置的文件关系不是很大,可以暂时使用缺省安装的内容。 命令:/etc/rc.d/init.d/sendmail startrestar 至此,Sendmail应该可以正常工作了。 接下来是测试邮件服务器的邮件发送功能,测试时,首先对本地用户进行测试,这一步主要测试邮件与名称查询服务,如:域为orbita.com,测试时,邮件服务器上发送邮件给[email protected]用户,再以该用户接收发送邮件。如果正常,我们再从局域网上的另一台机器使用Outlook等邮件客户端对服务器进行测试。主要是测试smtp功能。我们在windows客户机上启动Outlook软件,设置帐号, 下一步,添加新邮件 下一步,输入电子邮件地址, 下一步,输入pop3和smtp服务器, 下一步,输入帐号和密码, 下一步,电击"完成"按钮就可以了。 下面我们就可以使用Outlook接收发送邮件了 至此,Sendmail设置以及测试基本完成。 第四章 架设DNS服务器     DNS就是Domain Name System,它的功用是把计算机的名称转换为IP 地址。DNS的使用简化了系统管理员及客户对主机文件的配置,它能够把形如www.orbita.com这样的域名转换为10.1....S服务器。Orbita Linux 3.0(英文版)采用最新稳定的bind9.1.0-10软件,在服务端由named这个守护进程来监听端口,提供响应。在默认的设置中,加入了SSL支持。 当bind软件安装后,会产生几个固定文件,分为两类,一类是配置文件在/etc目录下,一类是dns记录文件在/var/named目录下。如, /etc/named.conf文件内容来决定要维护的域名资料,定义好/etc/named.conf设置文件后,接下来必须在系统上建立file命令所指定的数据库文档,在数据库文档中设置SOA记录,NS记录,MX项目,A记录和CNAME记录等等,加上其他的相关文件,共同设置DNS服务器。 下面是配置说明: 服务器机器是一台Orbita Linux 3.0(英文版)的电脑,IP是10.1.8.21,主机名是dns.orbita.com,负责解析orbita.com这个域。 配置文件如下: *************************************************************************** FILE Name: /etc/hosts AUTHOR: Smith Pan BUILD Time:8/9/2001 *************************************************************************** # Do not remove the following line, or various programs # that require network functionality will fail. 127.0.0.1 localhost.localdomain localhost 10.1.8.21 dns.orbita.com dns *************************************************************************** FILE Name: /etc/resolv.conf AUTHOR: Smith Pan BUILD Time:8/9/2001 *************************************************************************** search nameserver 127.0.0.1
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] 下一页 

nameserver 10.1.8.21 nameserver 202.96.128.68 *************************************************************************** FILE Name: /etc/named.conf AUTHOR: Smith Pan BUILD Time:8/9/2001 *************************************************************************** // generated by named-bootconf.pl options { directory "/var/named"; /* * If there is a firewall between you and nameservers you want * to talk to, you might need to uncomment the query-source * directive below. Previous versions of BIND always asked * questions using port 53, but BIND 8.1 uses an unprivileged * port by default. */ // query-source address * port 53; }; // // a caching only nameserver config // zone "." IN { type hint; file "named.ca"; }; zone "localhost" IN { type master; file "localhost.zone"; allow-update { none; }; }; zone "0.0.127.in-addr.arpa" IN { type master; file "named.local"; allow-update { none; }; }; zone "8.1.10.in-addr.arpa" { type master; file "8.1.10.in-addr.arpa.zone"; }; zone "orbita.com" { type master; file "orbita.com.zone"; }; key "key" { algorithm hmac-md5; secret "rMLOQQ0nztmLZQnvRAKyMyZPfOK0yTSvGQofyUDOK0jGzbjEOUHoNwEaCvzn"; }; *************************************************************************** FILE Name: /var/named/orbita.com.zone AUTHOR: Smith Pan BUILD Time:8/9/2001 *************************************************************************** $TTL 8640 @ IN SOA orbita.com. master.dns.orbita.com. ( 6;serial 2880;refresh 720;retry 60480;expire 8640;ttl ) @ IN NS dns.orbita.com. dns IN MX 15 dns.orbita.com. @ IN MX 10 orbita.com. www IN A 10.1.8.21 dns IN A 10.1.8.21 @ IN A 10.1.8.21 *************************************************************************** FILE Name: /var/named/8.1.10.in-addr.arpa.zone AUTHOR: Smith Pan BUILD Time:8/9/2001 *************************************************************************** $TTL 8640 @ IN SOA orbita.com. root.localhost ( 6;serial 2880;refresh 720;retry 60480;expire 8640;ttk ) @ IN NS dns.orbita.com. dns IN MX 15 dns.orbita.com. *************************************************************************** 配置完以上文件后,使用如下命令重启DNS服务: /etc/rc.d/init.d/named restart 我们在局域网内使用浏览器查看这台机器,就不用再敲10.1.8.21了,只要输入名字就可以了。 Linux各种服务器的架设2 第五章 架设Squid服务器 1、代理服务器简介 代理服务器能够让多台没有IP地址的电脑使用其代理功能高速、安全地访问互联网资源。当代理服务器客户端发出一个对外的资源访问请求,该请求先被代理服务器识别并由代理服务器代为向外请求资源。由于一般代理服务器拥有较大的带宽,较高的性能,并且能够智能地缓存已浏览或未浏览的网站内容,因此,在一定情况下,客户端通过代理服务器能更快速地访问网络资源。代理服务器应用的常见例子:拥有上百台电脑的局域网通过一台能够访问外部网络资源的代理服务器而也能访问外部互联网。OrbitaLinux使用squid软件来架设代理服务器,版本为2.3.STABLE4-10,支持FTP、gopher和HTTP协议。和一般的代理缓存软件不同,Squid用一个单独的、非模块化的、I/O驱动的进程来处理所有的客户端请求。
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] 下一页 

Squid将数据元缓存在内存中,同时也缓存DNS查询的结果,除此之外,它还支持非模块化的DNS查询,对失败的请求进行消极缓存。Squid支持 SSL,支持访问控制。由于使用了ICP(轻量Internet缓存协议),Squid能够实现层叠的代理阵列,从而最大限度地节约带宽。 Squid由一个主要的服务程序squid,一个DNS查询程序dnsserver,几个重写请求和执行认证的程序,以及几个管理工具组成。当Squid 启动以后,它可以派生出预先指定数目的dnsserver进程,而每一个dnsserver进程都可以执行单独的DNS查询,这样一来就大大减少了服务器等待DNS查询的时间。 2、安装Squid Proxy Server 1、获取软件 你可以通过以下途径获取该文件: 从Squi官方站点http://www.squid-cache.org下载该软件。 从你的linux发行版中获取该软件: RPM包的安装 进入/mnt/cdrom/orbita/RPMS目录并执行以下命令: #rpm -ivh squid-2.2.STABLE4-8.i386.rpm。 当然,我们也可以在开始安装系统的过程中安装该软件。 源代包的安装 从http://www.squid-cache.org下载squid...E2-src.tar.gz。 将该文件拷贝到/usr/local目录。 解开该文件tar xvzf squid-2.3.STABLE2-src.tar.gz。 解开后,在/usr/local生成一个新的目录squid-2.3.STABLE2,为了方便用命令mv将目重命名为squid : mv squid-2.3.STABLE2 squid 。 进入squid目录,执行 ./configure 可以用 /configure -prefix = /directory/you/want 指定安装目录默认安装目录为/usr/local/squid。 执行make all命令,执行make install命令。 安装结束后,Squid的可执行文件在安装目录的bin子目录下,配置文件在etc子目录下。 3、配置Squid Orbita Linux 3.0(英文版)中squid的配置文件是/etc/squid/squid.conf,在服务器端修改以下文件内容: http_port 3128 # 默认代理服务器的端口 cache_mem 24 MB # 在内存中开辟出缓冲区 cache_dir /var/spool/squid 2048 16 256 # 开辟硬盘缓冲区 # 各种LOG文件(可以只要access.log) cache_access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log cache_store_log /var/log/squid/store.log pid_filename /var/run/squid.pid # 也可以不要这个进程文件 #自己的DNS服务器 dns_nameservers 10.1.8.2 # 这些都是系统缺省的,核对就行了。如果要设置其他可以看注释,很简单的 acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl localhost src 127.0.0.1/255.255.255.255 acl allowed_hosts src 10.1.0.0/255.255.255.0 acl SSL_ports port 443 563 acl Safe_ports port 80 21 443 563 70 210 1025-65535 acl CONNECT method CONNECT http_access allow manager localhost http_access deny manager http_access deny !Safe_ports http_access deny CONNECT !SSL_ports http_access allow localhost http_access deny all # 改为 http_access allow all 允许所有机器存取 icp_access allow all miss_access allow all 设置好以后记得启动SQUID让设置生效 /etc/rc.d/init.d/squid start # 可以用的参数 startstoprestart 4、以下是针对浏览器的基本配置:    Netscape: 从Edit菜单项中选择Preferences项。在Advanced中Proxies页,点击按钮进入Proxy配置手册,然后再点击View按钮。对每项你的Squid服务器支持的协议项(默认有HTTP,FTP和gopher等)中填入Squid服务器的主机名或IP地址,同时在Port栏中填入 Squid服务器的HTTP端口号(默认为3128)。对你的Squid不支持的协议,可以让这些栏空着。 接下来 设置完成后,就可以在linux客户端通过linux代理服务器上网了。  IE: 在工具菜单项中选择Internet选项,然后点击连接页,再按局域网设置按钮选择使用代理服务器选项,进入高级项目编辑。然后可以看到与Netscape代理服务器设置类似的界面,按照前面所述的方法分别填入相应项即可。 单击局域网设置: 接下来,就可以用windows通过linux代理服务器上网了。 第六章 架设Samba服务器 1、何谓samba服务器 Linux如何跟windows95/98/NT相连呢?我们能在网络邻居上访问到linux主机吗?linux下的Samba为我们做了一切,它在windows和linux 之间起到了一个连接的作用。你可以很方便的通过网上邻居来访问到linux的文件和打印机服务。Samba实际上是一组程序,它们让你的linux机器懂得SMB的通讯协议
上一页 [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] 下一页