Cung cấp một tổng quan về hoạt động DHCP. Khi một DHCP client khởi động hoặc khởi động mạng lưới của mình, nó sẽ gửi một phát sóng để phân đoạn mạng cục bộ của nó tìm kiếm một máy chủ DHCP. Nếu một máy chủ là hiện nay, nó trả lời cho khách hàng, bằng cách sử dụng địa chỉ phần cứng của khách hàng. Hai máy tính sau đó có thể liên lạc để thương lượng một hợp đồng thuê DHCP, đó là một thời gian - ngay hạn chế sử dụng một địa chỉ IP. Trước khi hợp đồng thuê hết hạn, liên hệ khách hàng các máy chủ để mở rộng hợp đồng thuê. Ngoài các thông tin địa chỉ IP của khách hàng, máy chủ DHCP nói với khách hàng về các netmask, gateway, DNS server, và các tính năng mạng phổ biến khác. Phân biệt giữa hợp đồng thuê DHCP năng động và tĩnh. DHCP cho thuê động được gán vào một đầu tiên fi - đến, đầu tiên - phục vụ cơ sở từ một hồ bơi của các địa chỉ IP. Khách hàng DHCP gán một địa chỉ IP động có thể nhận được một địa chỉ IP khác nhau mỗi khi họ khởi động. DHCP cho thuê tĩnh, ngược lại, được dành riêng cho các máy tính cụ thể (fi ed identi bằng phương tiện của một địa chỉ phần cứng hoặc một tên tuyên bố); người nhận địa chỉ như vậy hiếm khi hoặc không bao giờ sẽ thấy địa chỉ IP của họ thay đổi. Cho thuê như vậy thường được dành riêng cho các máy tính máy chủ để đơn giản hóa việc phân giải tên. Mô tả nơi LDAP được triển khai tốt nhất để quản lý tài khoản. Mạng mà nhiều người sử dụng cần các tài khoản trên nhiều máy tính là ứng cử viên tốt cho việc quản lý tài khoản LDAP. LDAP có thể tập trung quản lý tài khoản, cho phép quản trị viên để thực hiện một sự thay đổi để thêm, xóa, hoặc sửa đổi tài khoản trên máy tính tất cả các mạng 's. Những thay đổi đó có thể trở thành một cơn ác mộng mà không LDAP khi số lượng máy tính trở nên quá lớn, hoặc ngay cả khi số lượng thay đổi tài khoản tăng lớn chỉ với một vài máy tính. Tóm tắt các lệnh quản lý tài khoản LDAP quan trọng. Lệnh ldapadd cho biết thêm một tài khoản, ldapdelete xóa một tài khoản, ldapsearch tìm kiếm các thông tin tài khoản, ldapmodify Modi fi es một tài khoản hiện có, và ldappasswd thay đổi mật khẩu. Các ldapadd và ldapmodify lệnh cả hai hoạt động trên LDIF fi les, trong đó tóm tắt các thông tin tài khoản trong một định dạng chuẩn. Giải thích ý nghĩa của NAT. Network Address Translation (NAT) là một kỹ thuật cho phép một router để giả vờ là nguồn xuất xứ của mạng đi traf fi c cho toàn bộ mạng, có hiệu quả "ẩn" mạng mà từ thế giới bên ngoài. NAT là một công cụ bảo mật hữu ích, vì nó làm cho nó rất dif sùng bái fi để người ngoài phát hiện, ít nhiều cuộc tấn công, các máy chủ trên mạng được bảo vệ. NAT cũng có thể căng ra một số giới hạn các địa chỉ IP, kể từ khi mạng được bảo vệ có thể tồn tại trong một không gian địa chỉ IP riêng mà không phải của fi biệt là một phần của Internet. Mô tả các khung khái niệm đằng sau iptables. Linux sử dụng một loạt các chuỗi để xác định làm thế nào để chỉ đạo mạng traf fi c. Các chuỗi INPUT xử lý đến traf fi c, chuỗi OUTPUT xử lý đi traf fi c, và chuỗi xử lý chuyển tiếp HƯỚNG traf fi c (trong một bộ định tuyến). Bạn có thể sử dụng iptables để kết hợp các quy tắc với các dây chuyền làm thay đổi các gói dữ liệu cách với Speci fi c tiêu chí (chẳng hạn như một số cổng nguồn hoặc một địa chỉ IP đích) được xử lý; họ có thể bị chặn hoặc Modi fi ed trong nhiều cách khác nhau.
c07.indd 346 c07.indd 346 3/28/11 13:04:23 3/28/11 01:04:23
Tóm tắt cách một bức tường lửa được thực hiện trong Linux. Linux rewalls fi được tạo ra bởi các kịch bản mà làm cho các cuộc gọi lặp đi lặp lại để iptables. Hầu hết các cuộc gọi thiết lập một quy tắc mới để phù hợp với một loại gói tin và làm thay đổi cách thức hệ thống xử lý nó. (Một vài cuộc gọi có thể xóa một chuỗi của tất cả các quy tắc, thiết lập chính sách mặc định, hoặc có hành động trên nhiều hơn một nguyên tắc.) Khi kịch bản fi nished được thực thi, nó thực hiện một fi mới công nghệ tường lửa con fi guration, mà được giữ lại bởi hạt nhân và được sử dụng cho đến khi nó được thay đổi lại hoặc khởi động lại hệ thống. Giải thích mục đích của SSH. Các Secure Shell (SSH) về cơ bản là một văn bản - chế độ giao thức đăng nhập từ xa mà cung cấp mã hóa tất cả dữ liệu được chuyển giao. Mã hóa SSH 's làm cho nó từ xa ưa thích - giao thức đăng nhập trong Linux. SSH cũng cung cấp các đường hầm của các giao thức khác, mà có thể biến một giao thức không mã hóa không an toàn vào một mã hóa an toàn hơn nhiều. Mô tả các tập tin cấu hình SSH. Các máy chủ SSH chính con fi guration fi le là / etc / ssh / sshd_config. Fi le này không nên nhầm lẫn với các khách hàng SSH con fi guration fi le, / etc / ssh / ssh_config. Cả hai fi les bao gồm các đường với cặp tùy chọn / giá trị mà thiết lập tùy chọn SSH. Giải thích các khóa mã hóa SSH 's. Một máy chủ SSH sử dụng một số các khóa mã hóa, mà đi theo cặp và tư nhân. Khóa riêng là bí mật và phải được lưu trữ với giới hạn truy cập vào các máy chủ trong / etc / ssh. Khóa công khai có lename fi giống như các khóa riêng phù hợp với họ, nhưng với phần mở rộng .pub fi lename. Những phím phải dễ đọc cho bất kỳ người sử dụng SSH, và chúng được phân phối cho các hệ thống máy khách SSH. Cặp khóa tương tự có thể được tạo ra bởi người dùng để kích hoạt đăng nhập mà không có mật khẩu hoặc phiên - dựa trên thông tin đăng nhập sử dụng ssh - đại lý. Tóm tắt các cấp giao thức SSH. Mức SSH 1.3 và 1.5 (được gọi chung là SSH 1. x hoặc SSH 1) đã được biết đến vấn đề bảo mật và cần phải tránh bất cứ khi nào có thể. Phiên bản hiện tại, SSH 2.0 hay SSH 2, là an toàn hơn nhiều. Nếu máy chủ SSH của bạn giao tiếp duy nhất với khách hàng hợp lý hiện đại, bạn có thể thiết lập các tùy chọn Protocol 2 trong / etc / ssh / sshd_ cấu hình để hạn chế hỗ trợ để cấp SSH 2 khách hàng, đảm bảo rằng SSH không an toàn 1 không được sử dụng trên hệ thống của bạn.
Thi Essentials 347
c07.indd 347 c07.indd 347
đang được dịch, vui lòng đợi..