软考网络工程师考试案例分析考试
网络工程师案例分析考试重点
——景优软考学院
一、网络规划与设计 passrk点com 获取更多资料
1、介质的选择:双): 双绞线的传输距离理论值在100m之类,大于100m的距离不用考虑双绞线介质; 多模光纤:符合1000BASE-SX标准,其传输距离在100m-550m之间。 单模光纤:符合1000BASE-LX标准,其传输距离在5000m以上。
2、设备选型:两个重要的性能指标:背板带宽、包转发率。
背板带宽是交换机接口处理器或接口卡和数据总线间所能吞吐的最大数据量。背板带宽=端口数×相应端口速率×2(全双工模式),单位为bps。
包转发率标志了交换机转发数据包能力的大小。单位一般位pps(包/每秒)。包转发率=万兆端口数量×14.88Mpps+千兆端口数量×1.488Mpps+百兆端口数量×0.1488Mpps。
在设备造型时,核心层交换机性能要求最高,其余依次为汇聚层、服务器接入交换机、接入层交换机。
3、设备在拓扑中的位置:接入internet用路由器,重要的服务器区域就用防火墙隔离,连接内网设备为核心层交换机,上网行为管理或流控服务器位于核心与防火墙之间。
4、根据层次化网络设计的原则,核心层提供高速骨干线路;数据包过滤、协议转换应在汇聚层完成; MAC层过滤和IP地址绑定在接入层完成。
5、MPLS技术主要是为了提高路由器转发速率而提出的,其核心思想是利用标签交换取代复杂的路由运算和路由交换;该技术实现的核心就把IP数据报封装在MPLS数据包中。
6、MPLS VPN有三种类型的路由器,CE路由器、PE路由器和P路由器。 P路由器是运营商网络主干路由器,它根据分组的外层标签对VPN数据进行透明转发,P路由器只维护到PE路由器的路由信息而不维护VPN相关的路由信息,它相当于标签交换路由器。
PE路由器是运营商边缘路由器,它根据存放的路由信息将来自CE路由器的VPN数据处理后进行转发,同时负责和其他PE路由器交换路由信息。
CE路由器是用户边缘设备,服务提供商所连接的用户端路由器。CE路由器通过连接一个或多个PE路由器,为用户提供服务接入。
7、POE(以太网供电)功能,POE的标准供电电压值为48V。
8、一个网络拓扑的过程包含了需求分析、通信规范分析、逻辑网络设计、物理网络设计与网络实施五个阶段。 在需求分析过程中,主要包括业务需求、用户需求、应用需求、计算机平台需求、网络需求等方面的内容。 在通信规范分析中,主要包括通讯模式分析、通信边界分析、通信流分布分析、通信量分析网络基准分析、编写通信规范等方面的内容。
在逻辑网络设计中,主要包括网络结构的设计、物理层技术选择、局域网技术选择与应用、广域网技术选择与应用、地址设计和命名模型、路由选择协议、网络管理、网络安全、逻辑网络设计文档等方面的内容。
在物理网络设计中,主要包括PDS综合布线系统设计、布线系统设备清单、机房设计、物理设计文档(工程概述、物理设计图标、资产说明、最终费用估算)等方面的内容。
在网络实施是指根据用户网络应用需求和用户投资情况,分期分批制定网络基础设施建设和应用系统开发的工作安排。
9、IDS入侵检测系统是一个监听设备,通过收集网络流量来检测是否有入侵行为,只能检测不能阻断还击。一般通过旁路的方法接入网络,因此,需要在交换机上配置接入IDS的端口为镜像端口,将其它端口的流量引入此端口以便收集。IDS在交换式网络中的位置一般选择在尽可能靠近攻击源或者尽可能靠近受保护资源。这些位置通常是:服务器区域的交换机上、Internet接入路由器之后的第一台交换机上、重点保护网段的局域网交换机上。
IPS入侵防护系统,能够对入侵行为进行阻断或还击。一般以串接的方法接入网络,保证流量流经IPS。
10、网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为直接和广播,即它只接收广播帧和发给自己的帧。网络管理机在抓包时,需要把网卡置于混杂,这时网卡将接受同一子网内所有站点所发送的数据包,这样就可以达到对网络信息监视的目的。
11、在802.11的标准提案中,规定了两种工作模式:有接入点(Access Point,AP,访问点、基站)模式,称为基础网络设施(Infrastructure);无访问点模式,又称为Ad Hoc网络。
12、WLAN的核心设备是AP,按照功能来划分FIT AP(瘦AP)和FAT AP(胖AP)。瘦AP一般指无线网关或网桥,胖AP一般指无线路由。瘦AP需要专用无线控制器的,通过无线控制器下发配置才能用,里面本身不能进行相关配置,多用于要求较高的场合,要实现认证一般需要认证服务器或者支持认证功能的交换机配合。胖AP多用于家庭和小型网络,功能比较全,一般一台设备就能实现接入、认证、路由、DHCP、DNS、VPN、地址翻译甚至防火墙功能。出于安全的考虑,AP可以配置用户认证、MAC地址过滤,配置加密措施(常见的有WEP、WPA、WPA2是三种方式,其中WPA2的安全性最好)。
出于延伸无线信号辐射面,可以在AP上增加天线。如果是空旷的环境,在各个方向都有无线终端则应该用全向天线。如果是室内且无线终端集中在某一个方向则可以考虑用定向天线。
13、802.11使用了5种传输技术:红外、 FHSS(跳频扩频)、 DSSS(直接序列扩频)、 OFDM(正交频分多路复用)、HR-DSSS(高速率的直接序列扩频)。无线信道1、6、11完全隔离。
二、路由器配置
1、访问路由器可以通过Console(控制台)端口连接终端或安装了终端仿真软件的PC机。使用Console端口连接的方式,通常也是使用“超级终端”仿真软件,并将端口的属性配置为:端口速率——9600bps,数据位——8,奇偶校验——无,停止位——1,流控——无。
2、基本配置命令:
Router> //用户模式提示符
Router> enable //输入enable命令进入特权模式 Password: //输入口令
Router # config terminal //输入config termial命令进入配置模式 Router(config)# //配置模式提示符
Router(config)# enable password test //设置enable口令为test。该口令用于进入特权命令模式。当用户在Router>enable时,必须输入口令。
Router(config)# enable secret test2 //设置enable加密口令为test2。同时使用了enable secret 和enable password 2种加密,默认的会是enable secret加密,因为它安全性更高。使用show run命令查看时,enable secret 设置的密码以密文显示,enable password 设置的密码以明文显示。
Router(config)# hostname R1 //设置主机名为R1,取代默认的名称“Router” Router (config)# end //退回到特权模式 Router # Show running-config //查看配置
Router # copy running-config startup-config 或write //保存配置。如果不保存,当前修改就会在路由器重启时丢失。
Router(config)# interface fastethernet0/1 //进入接口F0/1子配置模式
Router(config-if)# ip address 192.168.0.1 255.255.255.0 //设置该接口的IP地址,格式为:ip address ip-addr subnet-mask
3、静态路由配置
Router(config)# ip route 192.168.10.0 255.255.255.0 192.168.1.254 //配置静态路由 Router(config)# ip route 0.0.0.0 0.0.0.0 192.168.1.254 //配置默认路由 4、RIP路由协议
RIP的度量是基于跳数(hops count)的,每经过一台路由器,路径的跳数加一。如此一来,路径就越长,跳数越多,RIP算法会优先选择跳数少的路径。RIP支持的最大跳数是15,跳数为16的网络被认为不可达。
RIP中路由的更新是通过定时广播实现的。在默认情况下,路由器每隔30秒向与它连的网络广播自己的路由表。 水平分割(split horizon)。水平分割保证路由器记住每一条路由信息的来源,并且不在收到这条信息的端口上再次发送它。这是保证不产生路由循环的最基本措施。
读懂路由表: C 192.168.1.0 is directly connected,Ethernet0
C 192.168.12.0 is directly connected,Serial0 C 192.168.10.0 is directly connected,Serial1
R 192.168.2.0 [120/1] via 192.168.10.2,xx:xx:xx,Serial1 R 192.168.13.0 [120/1] via 192.168.10.2,xx:xx:xx,Serial1 R 192.168.3.0 [120/1] via 192.168.12.2,xx:xx:xx,Serial0 R 192.168.11.0 [120/1] via 192.168.12.2,xx:xx:xx,Serial0 R 192.168.4.0 [120/2] via 192.168.10.2,xx:xx:xx,Serial1 [120/2] via 192.168.12.2,xx:xx:xx,Serial0
最前面的C或R代表路由项的类别,C是直连,R代表是RIP协议生成的。 第二部分则是目的网段。
[120/1]:表示RIP协议的管理距离为120,1则是路由的度量值,即跳数。
注:管理距离是用来表示路由协议的优先级的,RIP的值为120,OSPF为110、IGRP为100、EIGRP为90、静态设置为1、直接连接为0;因此我们可以看出在路由项中,EIGRP是首选的,然后才是IGRP,OSPF,RIP。也就是说,当路由器通过多种不同的路由协议学习到到达同一目的网络的路由时,哪种路由协议的管理距离的值小,就优先使用这个协议学习的路由信息。 第四部分表示下一跳的IP地址。
第五部分(xx:xx:xx)说明了路由产生的时间。 第六部分表示该条路由所使用的接口。
6、NAT网络地址转换
静态NAT:一个公有IP对应一个私有IP。用于内网服务器发布。 Ip nat inside source static 10.1.1.2 192.1.1.2 ip nat inside source static 10.1.1.3 192.1.1.3
ip nat inside source static 10.1.1.4 192.1.1.4 //手动设置静态的映射关系
interface Ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside //说明该端口是内网接口 interface Serial0
ip address 192.1.1.1 255.255.255.0
ip nat outside //说明该端口是外网接口
动态地址转换: 从合法地址池中动态地选择一个未使用的地址对本地地址进行转换。
ip nat pool PoolA 192.1.1.2 192.1.1.10 netmask 255.255.255.0
//设置合法地址池,名为PoolA,地址范围是从192.1.1.2-192.1.1.10
ip nat inside source list 1 pool PoolA
//对访问列表1的中设置的本地地址,应用PoolA池进行动态地址转换
interface Ethernet0
ip address 10.1.1.1 255.255.255.0
ip nat inside //说明该端口是内网接口
interface Serial0
ip address 192.1.1.1 255.255.255.0 ip nat outside //说明该端口是外网接口
access-list 1 permit 10.1.1.0 0.0.0.255
10.1.1.0/24的本地地址进行NAT转换
复用动态地址转换PAT:允许多个本地地址公用一个合法地址。 access-list 1 permit 10.1.1.0 0.0.0.255
ip nat pool PoolA 192.1.1.1 192.1.1.2 netmask 255.255.255.0
//设置合法地址池,名为PoolA,地址范围是从192.1.1.1-192.1.1.2
ip nat inside source list 1 pool PoolA overload
//对访问列表1的中设置的本地地址,应用PoolA池进行复用动态地址转换
也可以直接使用接口的IP进行转换,如: ip nat inside source list 1 interface f0/0 overload //采用外网接口F0/0的IP进行转换。
5、ACL配置
标准访问列表(1-99):基于源IP地址进行判定是否允许或拒绝数据包通过。 access-list 1 permit host 202. 1. 2.3(允许IP地址为202.1.2.3的数据包通过) access-list 2 permit 202. 1. 2.0 0.0.0.255(允许网络202.1.2.0的数据包通过) access-list 3 deny host 202. 1. 2.3 (禁止IP地址为202.1.2.3的数据包通过) access-list 5 deny host 202. 1. 2.3
access-list 5 permit any (禁止IP地址为202.1.2.3的数据包通过,但允许其他任何IP的数据包通过)
扩展访问列表(100-199):在标准访问列表的基础上增加更高层次的控制,它能够基于目的地址、端口号、协议来控制数据包。
access-list 150 permit tcp any host 10.64.0.2 eq 25 (允许以SMTP协议访问10.64.0.2)
access-list 150 permit UDP any host 201.33.1.2 eq domain(允许访问DNS服务器201.33.1.2)
、DHCP配置
ip dhcp excluded-address 192.168.1.10 192.168.1.20 //IP地址排除 !
ip dhcp pool aaa //定义地址池名称
network 192.168.1.0 255.255.255.0 //指定IP地址分配的网段 default-router 192.168.1.254 //指定网关地址
dns-server 192.168.1.254 //指定DNS服务器地址 lease 8 0 0 (天、小时、分钟) // 指定租约的时间
Interface f0/0
Ip helper-address 192.168.1.10(DHCP服务器IP地址) //配置DHCP中继代理
三、交换机配置
1、交换机组成。
Cisco的交换机中,通常有4种功能不同、材质不同的内存。 ROM:只读,用来存储引导(启动)软件; Flash:闪存,用来保存IOS系统软件;
RAM:可读写,作用很广,与电脑的内存类似,主要保存运行时的配置文件running-config;
NVRAM:非易失性可读写存储器,掉电后仍然可以保存信息,用于保存IOS启动时读入的配置数据,如
startup.conf。
通常有两种不同的配置文件,如下所示。
运行配置:活动配置,存放在RAM中,表示为running-config; 启动配置:备份配置,存放在NVRAM中,表示为startup-config。
2、VLAN
Switch #configure terminal
Switch(config)# vlan 10 Switch(config-vlan)#name 007 Switch(config-vlan)#exit
Switch(config)#interface f0/1
Switch(config-if)#switchport mode access //将端口定义为接入配置模式 Switch(config-if)# switchport access vlan 10 //将端口分配给指定的VLAN Switch(config-vlan)#exit
Switch(config)#default interface f0/1 //清除指定接口的所有配置 Switch(config)#no vlan 10 //删除VLAN
Switch # show vlan brief //查看vlan改变后的结果
3、Trunk配置
IEEE 802.1Q协议将4个字节的VLAN标签,添加到传统的以太网帧的目的MAC地址字段和协议类型字段(在IEEE 802.3协议中属于帧的长度字段)之间。 VLAN 配置的最大可能值为4094。
ISL:每个数据帧头部都会被附加26字节的“ISL包头”,并且在帧尾携带上包括ISL包头在内的整个数据帧进行计算后得到的4字节CRC值。 Switch #configure terminal
Switch(config)# interface f0/24 //进入要配置的接口,当然,是在交换机与交换机相互级联的接口上配置 Switch(config-if)# switchport mode {dynamic {auto|desirable} |trunk|access} 或者
Switch(config-if)# switchport nonegotiate
Switch(config-if)# switchport trunk encapsulation { ISL|dot1q}
//配置接口使用ISL或者802.1Q的帧封装类型;链路两段必须采用相同的封装格式
Switch(config-if)# switchport trunk allowed vlan {add|all|except|remove} vlan-list
//配置trunk上允许的VLAN列表
4、VTP配置
VTP协议(VLAN Trunk Protocol,VLAN中继协议)用来保持VLAN的删除、添加、修改等管理操作的一致性。在同一个VTP域内,VTP通过中继端口在交换机之间传送VTP信息,从而使一个VTP域内的交换机能够共享VLAN信息。
SwitchA# vlan database (进入VLAN配置子模式)
SwitchA(vlan)# vtp server (将其VTP模式设置为server) SwitchA(vlan)# vtp domain vtpserver (设置域名)
SwitchA(vlan)# vtp pruning (启动修剪功能)
SwitchA(vlan)# exit (退出VLAN配置子模式)
SwitchA# config terminal (进入全局配置模式) SwitchA(config)# interface f0/24 (进入端口24配置子模式) SwitchA(config-if)# switchport mode trunk (将端口设置为trunk模式) SwitchA(config-if)# switchport trunk encapsulation dot1q(802.1Q帧封装)
SwitchA(config-if)# switchport trunk allowed vlan all(设置允许从该端口交换数据的VLAN) SwitchA(config-if)# ^Z (退出特权模式)
SwitchA# vlan database (进入VLAN配置子模式)
SwitchA(vlan)# vlan 2 (创建VLAN2,系统将自动命名) Switch(config-vlan)#end (退出返回特权模式)
SwitchA(vlan)# vlan 3 name vlan3 (创建VLAN2,并命名为vlan3) SwitchA(config-vlan)#end (回到特权模式)
SwitchA# config terminal (进入全局配置模式) SwitchA(config)# interface f0/8 (进入端口8配置子模式) SwitchA(config-if)# switchport mode access(将端口设置为VLAN访问模式) SwitchA(config-if)# switchport access vlan2(将端口8分配给VLAN2) SwitchA(config)# exit
SwitchA(config)# interface f0/9 (进入端口9配置子模式) SwitchA(config-if)# switchport mode access(将端口设置为VLAN访问模式) SwitchA(config-if)# switchport access vlan3 (将端口9分配给VLAN3) SwitchA(config-if)# ^Z (退出特权模式) 6、STP配置 当网络中存在冗余的VLAN中继线路时,就会因网络环路的出现而引起广播风暴,降低网络的可靠性。而STP(Spanning Tree Protocol,生成树协议)正是为克服冗余网络中透明桥接的问题而创建的。STP是一个既能够防止环路,又能够提供冗余线路的第二层管理协议。
STP算法的收敛过程分为3步:
(1)网络选择一台交换机作为根网桥;(网桥id=网桥优先级+MAC地址)
(2)在每台交换机上选择一个端口,被称为根端口,该端口提供到根网桥的最低开销路径; (3)在每个局域网段互连的多个交换机中,选择一个指定网桥,并从该交换机上选取指定端口; STP中端口的状态如下:
阻塞状态(blocking)——不转发数据帧;接收BPDU。
侦听状态(listening)——不转发数据帧;侦听BPDU,并进入生成树构造过程。
学习状态(learning)——不转发数据帧;学习地址。
转发状态(forwarding)——转发数据帧;学习地址。 Switch# configure terminal //进入全局配置模式
Switch (config)# spanning-tree vlan 10 root primary | secondary
//配置该交换机成为指定VLAN的根交换机或备份根网络。
Switch (config)# spanning-tree vlan 10 priority 优先级
//配置交换机的网桥优先级
Switch (config-if)# spanning-tree portfast //配置速端口 在接入终端的端口上配置,节约50’ Switch (config-if)# spanning-tree uplinkfast //配置速链路 在接入交换机上配置,节约30’ Switch (config-if)# spanning-tree backbonefast //配置速背板 在所有交换机上配置,节约20’
快速生成树协议(Rapid Spanning-Tree Protocol, RSTP)的标准为IEEE 802.1w,这是对IEEE802.D的补充,通过对交换机端口的配置改变而实现STP的快速收敛。
RSTP的核心思想是预先对生成树的拓扑结构以及可能发生的变化进行设定,一旦网络中连接关系发生变化,则整个网络的生成树会依据预先设定的拓扑收敛,这样减少了STP重新配置和恢复服务所需的时间,同时也保持了STP即插即用的特色。
RSTP将优先级最高的交换机设定为根桥,并给各端口分配相应的端口角色,这些端口角色包括根、指定、替换与备份;在STP的拓扑收敛时,借助于端口角色完成快速收敛。
四、Windows服务器配置
1、DNS
将本DNS无法解析的请示转发到另一台服务器上解析,此查询为递归查询。
DNS负载均衡:同一域名对应多个IP地址。需要在DNS服务器上开启”启用循环”功能。 可以检测DNS域名的命令为:nslookup、ping。
2、终端服务
RDP远程桌面协议,端口号为TCP 3389,可以实现远程桌面管理功能。用户要登录终端服务器,都得加入到Remote Desktop Users组当中来,当然,有一个例外,那就是administrators组的成员。该组成员具有来宾访问或用户访问的权限。
开启终端服务,需要勾选“允许用户远程连接到您的计算机”。
3、Windows基础管理
在windows安全策略中,启动“密码必须符合复杂性要求”策略。也就是要求本地用户或则域用户的密码必须包含“数字、特殊字符、大写字母、小写字母”这四类字符中的三类。
在NTFS文件系统下,为了预防用户无限制的使用磁盘空间,可以使用磁盘配额管理。启动磁盘配额时,设置的两个参数分别是磁盘配额限制和磁盘配额警告级别。
在Windows Sever 2003 中活动目录必须安装在 NTFS分区上,并且需要有DNS服务的支持。安装活动目录会产生一个叫SYSVOL的共享文件夹,它存放域的公共文件的服务器副本,还包括组策略设置,脚本等。SYSVOL文件夹的内容被复制到域中所有的域控制。而这个文件夹是规定要安装在NTFS分区上的。安装活动目录需要DNS服务器的支持。因为DNS在域中有两个作用:域名的命名采用DNS标准,办公网络与Internet集成、定位DC。 域中的组类型如下:
全局组:可以全局使用。即:可在本域和有信任关系的其它域中使用,体现的是全局性。
域本地组:只能在本域的域控制器DC上使用。针对本域的资源创建本地域组 ,本地域组的成员除了用户帐户、还可以是全局组、通用组等。MS建议的规则:基于资源(夹、打印机……)规划。
通用组:组的成员情况,记录在全局目录GC中,非常适于林中跨域访问使用。集成了全局组和域本地组的长处。
为了保障网站与客户交互过程中的安全性,可以为网站服务器向CA申请服务器证书,证书上绑定了服务器的ID和公钥,用户访问此网站时,下载服务器证书并利用证书上服务器的公钥加密交互信息,以达到机密性的要求。服务器向CA申请证书的过程为:
①生成证书请求文件
②提交证书申请
③从CA导出证书文件
④ 在IIS服务器上导入并安装证书。
用户访问网站服务器时,下载服务器证书,首先通过证书上CA的签名鉴别该证书的合法性,就好像日常生活
中办理宾馆入住需要先提交身份证一样。确认该服务器证书合法之后,表示客户端信任了该证书的主体(网站服务
器)。X.509 标准规定了证书包含版本、序列号、签名算法标识符、签发人签名、有效期、主体名、主体公钥信息等信息,但不包含证书主体的私钥。
客户端只能通过HTTPS方式访问网站服务器,则应该开启SSL功能,通过勾选上图中“要求安全通道(SSL)”开启。客户端可以以HTTPS方式访问网站,而且可以下载服务器证书,验证证书合法性以及利用服务器证书公钥加密信息。若服务器和客户端要进行双向认证,亦即客户端验证服务器证书的合法性同时服务器也要验证客户端证书的合法性,以实现双向信任。需要在客户端安装客户端证书,而且在网站服务器上图界面上构陷“要求客户端证书的”单选按钮。
4、DHCP
Client
DHCP服务器
5、WEB和FTP
WEB和FTP服务的安装是通过IIS(internet信息服务),IIS包括WEB、FTP、SMTP、NTTP等组件。
全部未分配:表示监听WEB服务器的所有IP地址(除非分配给其它的网站)。
SSL端口号为443,需要通过https://的方式进行安全访问。
主目录指定WEB服务器的内容的位置。必须赋予”读取”权限网站才能被访问。
应将网站首页文件(默认内容文档)放置在此列表,并且尽量靠前面位置。
要从主目录以外的其他目录中进行内容发布,就必须创建虚拟目录。
访问虚拟目录方法为:http://IP地址:端口号/虚拟目录名
虚拟主机:在一台计算机上可以运行多个网站
实现虚拟主机一般有3种方式:
使用不同的IP地址
使用相同的IP地址、不同的TCP端口
使用相同的IP地址和TCP端口、不同的主机头
ftp服务器控制连接的端口号为21,数据连接的端口号为20。
命令行访问FTP的相关命令如下:
FTP>open ftp服务器ip地址 //此命令行为访问FTP服务器
FTP> ! //从ftp子系统退出到外壳
FTP> ? //显示ftp命令说明。? 与 help 相同
FTP> cd //更改远程计算机上的工作目录
FTP> delete //删除远程计算机上的文件
FTP> dir //显示远程目录文件和子目录列表
FTP> get //下载文件,mget下载多个文件
FTP >put //上传文件,mput上传多个文件
FTP >pwd //显示远程计算机上的当前目录
FTP >quit //结束与远程计算机的 FTP 会话并退出 ftp
五、LINUX服务器配置
1、基本知识
chmod命令用于更改文件对于某类用户的操作权限。
chmod [ugoa...] [[+-=] [rwx] FILE...
chown命令用于设置文件的属主和属组。
chown OWNER[:[GROUP]] FILE...
网络配置:
ifconfig eth0 down //关闭eth0接口
ifconfig eth0 up //激活eth0接口
ifconfig eth0 192.168.0.1 netmask 255.255.255.0 //配置eth0的接口IP地址
route add default gw 网关地址 //添加默认网关
route add [-net | -host] [网段地址/主机地址] netmask [掩码] [gw 网关地址/dev 接口
]
route del [ -net | -host] [网段地址/主机地址] netmask [掩码] [gw 网关地址/dev 接口]
//添加或删除路由
通过配置文件配置网卡:
[root@localhost etc]# cat /etc/sysconfig/network-scripts/ifcfg-eth0
DEVICE=eth0 //接口名称
BOOTPROTO=static //IP地址获取方式,static为静态,dhcp为动态
HWADDR=00:04:23:C4:9D:0C //mac地址
IPADDR=192.168.2.86 //IP地址
NETMASK=255.255.255.0 //子网掩码
ONBOOT=yes //启动时激活
TYPE=Ethernet //网卡类型为以太网
2、dhcp服务
DHCP默认的配置文件是/etc/dhcpd.conf。
ddns-update-style none; ;配置动态更新方式
subnet 192.168.1.0 netmask 255.255.255.0 ;配置分配IP地址的网段
{
option routers 192.168.1.254; ;配置默认网关
option subnet-mask 255.255.255.0; ;配置子网掩码
option domain-name “csairk.com”; ;配置域名后缀
option domain-name-servers 192.168.1.1; ;配置DNS服务器的IP
range 192.168.1.10 192.168.1.100; ;配置分配IP地址的范围
}
host websever
{
hardware ethernet 08:00:00:4c:58:23; ;配置保留主机的MAC地址
fixed-address 192.168.1.210; ;配置分配给主机的固定IP地址
}
dhcpd.leases是DHCP客户租约的数据库文件,默认目录在/var/lib/dhcp/,文件包含租约声明,每次一个租约被获取、更新或释放,它的新值就被记录到文件的的末尾。
DHCP服务的启动、停止和重启:[root@lib1 root] # service dhcpd [ start | stop | restart ]
3、dns服务
bind服务器配置文件:/etc/named.conf
zone
type hint; //hint表示是根域服务器
file
};
zone
type master; //master是主域名服务器,slave是从域名服务器
file
};
zone“csai.cn
type master;
file “csai.cn.zone
};
zone“1.168.192.in-addr.arpa
type master;
file “192.168.1.rev
};
正向区域文件:/var/named/csai.cn.zone
@ IN NS server.csai.cn. //名称服务器记录,注意域名后面加.
server IN A 192.168.1.2 //主机记录,域名到IP的映射
ns2 IN A 192.168.1.3
mail IN CNAME host1.csai.cn. //别名记录
@ IN MX 5 mail.csai.cn. //邮件交换记录,数字越小,优先级越高
反向区域文件:/var/named/192.168.1.rev
2 IN PTR server.csai.cn. //反向指针,IP到域名的映射
负载均衡:
ftp IN A 192.168.1.21
ftp IN A 192.168.1.22
ftp IN A 192.168.1.23 //同一域名对应多个IP地址。DNS服务器会轮询这3条A资源记录,以设定顺序响应用户的解析请求。
启动和停止DNS服务:[root@lib1 root] # service named [ start | stop | restart ]
3、samba服务 配置文件:/etc/samba/smb.conf
[global] //全局配置项
workgroup = CSAIGROUP //工作组名称
netbios name = LinuxSir //设置主机名
server string = Linux Samba //服务器描述字符串
security = [ user | share | server | domain ] //安全认证模式,user:本地用户认证。share:可匿名访问。Server:通过另一台服务器认证。Domain:通过域控制器认证。
hosts allow = 192.168.1. 192.168.2. 127. //设置可访问服务器的网段或主机。
[homes] //用户主目录配置
comment = Home Directories //目录描述
browseable = [ yes | no ] //设置是否可以浏览
writable = [ yes | no ] //设置是否可写
create mask = 0664 //建立文件的默认权限
directory mask = 0775 //建立目录的默认权限
[printers]
comment = all printers
path = /var/spool/samba //共享资源的路径
browseable = [ yes | no ]
Valid users = jack,@root //设置哪些用户或组可访问。@代表组。
Guest ok = [ yes | no ] (等同于public=[yes |no]) //设置是否可匿名访问
writable = [ yes | no ] (等同于read only =[no|yes]) //设置是否可写
服务的启动、停止或重启:[root@lib1~]#service smb [start|stop|restart]
4、FTP服务
配置文件:/etc/vsftpd/vsftpd.conf
listen=YES:是否以独立运行的方式监听服务
listen_address=192.168.4.1:设置监听的IP地址,省略此句表示监听所有的IP地址。
listen_port=21:设置监听FTP服务的端口号
write_enable=YES:是否启用写入权限
download_enable=YES:是否允许下载文件
userlist_enable=YES:是否启用user_list列表文件
userlist_deny=YES:是否禁用user_list中的用户,YES代表禁列表中的用户,NO代表只允许列表中的用户 max_clients=0:限制并发客户端连接数
max_per_ip=0:限制同一IP地址的并发连接数
anonymous_enable=YES 启用匿名访问
local_enable=YES 是否启用本地系统用户
服务器的启动、停止和重启:[root@lib1 ~] # service vsftpd [ start | stop | restart ]
5、web服务
配置文件:[root@lib1root]# vi /etc/httpd/conf/httpd.conf
ServerRoot 设置Apache服务器的根(Root)目
ServerAdmin 设置Apache服务器管理员的E-mail地址
ServerName 设置Apache服务器的主机名
DocumentRoot 设置Apache服务器网页(文档)根目录
Listen 设置Apache服务器监听的网络端口号
ErrorLog 设置Apache服务器中错误日志文件的路径和文件名
CustomLog 设置Apache服务器中访问日志文件的路径和格式类型
Timeout 设置Web服务器与浏览器之间网络连接的超时秒数
KeepAlive 设置为Off时服务器不使用保持连接功能,传输的效率比较低;设置为On时,可以提高服务器传输文件的效率,建议设置保持连接功能有效
MaxKeep AliveRequests 当KeepAlive为On时,设置客户端每次连接允许请求响应的最大文件数,默认设置为100个文件。
Apache配置虚拟主机
基于IP地址虚拟主机
[root@www htdocs]# vi /etc/httpd/conf/httpd.conf
……
DocumentRoot /home/csai.com
ServerName www.csai.com
DocumentRoot /home/sohu.com
ServerName www.sohu.com
基于端口号虚拟主机
[root@www htdocs]# vi /etc/httpd/conf/httpd.conf
……
Listen 173.17.17.11:80
Listen 173.17.17.11:8080
DocumentRoot /home/csai.com
ServerName www.csai.com
DocumentRoot /home/sohu.com
ServerName www.sohu.com
基于域名虚拟主机
root@www htdocs]# vi /etc/httpd/conf/httpd.conf
……
NameVirtualHost 173.17.17.11
DocumentRoot /home/csai.com
ServerName www.csai.com
DocumentRoot /home/sohu.com
ServerName www.sohu.com
服务的启动、停止和重启:[root@lib1 root] # service httpd [ start | stop | restart ]
passrk点com 景优软考网获取更多资料