CẤU HÌNH DNS TRONG LINUX

Tìm thấy 10,000 tài liệu liên quan tới từ khóa "CẤU HÌNH DNS TRONG LINUX":

CÀI ĐẶT VÀ CẤU HÌNH DNS SERVER TRÊN WINDOWS SERVER2012

CÀI ĐẶT VÀ CẤU HÌNH DNS SERVER TRÊN WINDOWS SERVER2012

Cài đặt và cấu hình DNS Server trên Windows Server2012Ngô Tiến Đạt February 6, 2015 Windows No CommentsĐầu tiên, ta cần chuẩn bị:- 1 máy Windows Server 2012 đã nâng cấp lên DC.- 1 máy Windows 7/8 đã join domain để kiểm tra.Ở trên DC, chúng ta truy cập Server Manager > Add Roles and Featuređể cài DNS Server.Ấn Next để tiếp tục và ấn Install để cài đặt dịch vụ DNS ServerSau khi cài đặt xong, chúng ta ấn Close để đóng lại.Tiếp theo, chúng ta sẽ cấu hình cho DNS Server. Trên Server Managertruy cập tới Tools > DNS.Tại cửa sổ DNS Server, chúng ta chuột phải vào Forward Lookup Zoneđể tạo 1 Zone mới.Để mặc định và ấn NextGhi tên Zone sẽ tạo:Chọn Allow only secure… (mặc định).
Xem thêm

18 Đọc thêm

Nghiên cứu tìm hiểu về hệ thống tệp tin trong hđh linux

NGHIÊN CỨU TÌM HIỂU VỀ HỆ THỐNG TỆP TIN TRONG HĐH LINUX

Linux được phát triển bởi Linux Torvalds ,bản đầu tiên được đưa ra vào năm 1991 tại đại học Helsinki, Phần Lan , dựa trên hệ điều hành Minix một hệ điều hành có cấu trúc tương tự Unix với các chức năng tối thiểu được dùng trong dạy học. Việc nghiên cứu tìm hiểu về HĐH với Linux , giúp cho chúng ta có cái nhìn rộng hơn về tin học. Linux và các phần mềm mã nguồn mở cung cấp cho người sử dụng mã nguồn của chương trình. Rất nhiều trong số các chương trình này được viết bởi các lập trình viên nhiều kinh nghiệm và được cộng đồng mã nguồn mở trên toàn thế giới kiếm thử. Vì thế mã nguồn của chương trình này chứa đựng một khối kiến thức vô cùng tinh túy, hoàn toàn đáng để ta có thể học hỏi . Mặt khác những tài liệu về mã nguồn mở thường rất sẵn, chi tiết và được cập nhật thường xuyên, không hề có những “ bí mật công nghệ” trong những sản phẩm mã nguồn mở. Vì vậy rất tốt để sinh viên học hỏi. Dưới đây là một nghiên cứu, tìm hiểu về hệ thống tệp tin trong hệ điều hành Linux . Do kiến thức hạn chế nên sẽ không tránh khỏi những thiếu xót. Mong thầy cùng các bạn tham gia góp ý, chỉ dạy để được hoàn thiện hơn
Xem thêm

26 Đọc thêm

Xây dựng website quản lý tuor du lịch

XÂY DỰNG WEBSITE QUẢN LÝ TUOR DU LỊCH

PHẦN 1:GIỚI THIỆU VỀ LINUX Chương 1. GIỚI THIỆU CHUNG VỀ LINUX 1.1. Giới thiệu chung 1.1.1. Tổng quan về Linux Linus Tovalds (một sinh viên Phần lan) đưa ra nhân (phiên bản đầu tiên) cho hệ điều hành Linux vào tháng 8 năm 1991 trên cơ sở cải tiến một phiên bản UNIX có tên Minix do Giáo sư Andrew S. Tanenbaum xây dựng và phổ biến. Nhân Linux tuy nhỏ song là tự đóng gói. Kết hợp với các thành phần trong hệ thống GNU, hệ điều hành Linux đã được hình thành. Và cũng từ thời điểm đó, theo tư tưởng GNU, hàng nghìn, hàng vạn chuyên gia trên toàn thế giới (những người này hình thành nên cộng đồng Linux) đã tham gia vào tiến trình phát triển Linux và vì vậy Linux ngày càng đáp ứng nhu cầu của người dùng. Năm 1991, Linus Torvald viêt thêm phiên bản nhân v0.01 (kernel) đầu tiên của Linux đưa lên các BBS, nhóm người dùng để mọi người cùng sử dụng và phát triển. Năm 1994, hệ điều hành Linux phiên bản 1.0 được chính thức phát hành và ngày càng nhận được sự quan tâm của người dùng. Năm 1995, nhân 1.2 được phổ biến. Phiên bản này đã hỗ trợ một phạm vi rộng và phong phú phần cứng, bao gồm cả kiến trúc tuyến phần cứng PCI mới Năm 1996, nhân Linux 2.0 được phổ biến. Phân bản này đã hỗ trợ kiến trúc phức hợp, bao gồm cả cổng Alpha 64bit đầy đủ, và hỗ trợ kiến trúc đa bộ xử lý. Phân phối nhân Linux 2.0 cũng thi hành được trên bộ xử lý Motorola 68000 và kiến trúc SPARC của SUN. Các thi hành của Linux dựa trên vi nhân GNU Mach cũng chạy trên PC và PowerMac. Năm 1999, phiên bản nhân v2.2 mang nhiều đặc tính ưu việt và giúp cho Linux bắt đầu trở thành đối thủ cạnh tranh đáng kể của MS Windows trên môi trường server. Năm 2000 phiên bản nhân v2.4 hỗ trợ nhiều thiết bị mới (đa xử lý tới 32 chip, USB, RAM trên 2GB...) bắt đầu đặt chân vào thị trường máy chủ cao cấp. Các phiên bản của Linux được xác định bởi hệ thống chỉ số theo một số mức (hai hoặc ba mức). Trong đó đã quy ước rằng với các chỉ số từ mức thứ hai trở đi, nếu là số chẵn thì dòng nhân đó đã khá ổn định và tương đối hoàn thiện, còn nếu là số lẻ thì dòng nhân đó vẫn đang được phát triển tiếp. 1.1.2. Vấn đề bản quyền Về lý thuyết, mọi người có thể khởi tạo một hệ thống Linux bằng cách tiếp nhận bản mới nhất các thành phần cần thiết từ các site ftp và biên dịch chúng. Trong thời kỳ đầutiên,người dùng Linux phải tiến hành toàn bộ các thao tác này và vì vậy công việc là khávấtvả. Tuy nhiên, do có sự tham gia đông đảo của các cá nhân và nhóm phát triển Linux, đã tiến hành thực hiện nhiều giải pháp nhằm làm cho công việc khởi tạo hệ thống đỡ vất vả.Mộttrong những giải pháp điển hình nhất là cung cấp tập các gói chương trình đã tiền dịch,chuẩnhóa. Những tập hợp như vậy hay những bản phân phối là lớn hơn nhiều so với hệ thống Linux cơ sở. Chúng thường bao gồm các tiện ích bổ sung cho khởi tạo hệ thống, các thư viện quản lý, cũng như nhiều gói đã được tiền dịch, sẵn sàng khởi tạo của nhiều bộ công cụ UNIX dùng chung, chẳng hạn như phục vụ tin, trình duyệt web, công cụ xử lý, soạn thảo văn bản và thậm chí các trò chơi. Cách thức phân phối ban đầu rất đơn giản song ngày càng được nâng cấp và hoàn thiện bằng phương tiện quản lý gói tiên tiến. Các bản phân phối ngày nay bao gồm các cơ sở dữ liệu tiến hóa gói, cho phép các gói dễ dàng được khởi tạo, nâng cấp và loại bỏ. Nhà phân phối đầu tiên thực hiện theo phương châm này là Slakware, và chính họ là những chuyển biến mạnh mẽ trong cộng đồng Linux đối với công việc quản lý gói khởi tạo Linux. Tiện ích quản lý gói RPM (RedHat Package Manager) của công ty RedHat là một trong những phương tiện điển hình. Nhân Linux là phần mềm tự do được phân phối theo Giấy phép sở hữu công cộng phần mềm GNU GPL. 1.1.3. Các thành phần tích hợp Hệ điều hành Linux Linux sử dụng rất nhiều thành phần từ Dự án phần mềm tự do GNU, từ hệ điều hành BSDcủa Đại học Berkeley và từ hệ thống XWindow của MIT. Thư viện hệ thống chính của Linux được bắt nguồn từ Dự án GNU, sau đó được rất nhiều người trong cộng đồng Linux phát triển tiếp, những phát triển tiếp theo như vậy chủ yếu liên quan tới việc giải quyết các vấn đề như thiếu vắng địa chỉ (lỗi trang), thiếu hiệu quả và gỡ rối. Một số thành phần khác của Dự án GNU, chẳng hạn như trình biên dịch GNU C (gcc), vốn là chất lượng cao nên được sử dụng nguyên xy trong Linux.
Xem thêm

45 Đọc thêm

Đồ án tốt nghiệp cài đặt windows 7 qua mạng

ĐỒ ÁN TỐT NGHIỆP CÀI ĐẶT WINDOWS 7 QUA MẠNG

Windows Deployment Services (WDS): là dịch vụ tích hợp trong Windows Server 2008 cho phép cài đặt hệ điều hành từ xa cho các máy Client thông qua môi trường mạng.  WDS cho phép cài đặt từ xa thông qua Image lấy từ DVD cài đặt Windows Vista7 và Windows Server 2008 (cho phép lựa chọn phiên bản khi cài).  Phiên bản nâng cấp hỗ trợ cài Windows XP2k3.  WDS còn hỗ trợ tạo Image từ các máy tính đã cài đặt sẵn Windows và đầy đủ các Application sau đó Deploy đến các máy tính khác cùng hoặc khác cấu hình. II. YÊU CẦU HỆ THỐNG. + Một máy Sever sử dụng Windows Sever 2008, lên Domain Controller và có sẵn các dịch vụ: DNS _ Domain Name System. DHCP_Dynamic Host Configuration Protocol (có thể không tích hợp) nhưng hệ thống phải có DHCP. Máy DC Sever cài dịch vụ WDS. File ảnh copy từ đĩa DVD Windows 7 , copy phân vùng NTFS, có thể có 2,3 file ảnh (2k8). + Một máy tính chưa cài HĐH có khả năng Boot tử Card mạng để kiểm tra.
Xem thêm

101 Đọc thêm

slide cấu hình dịch vụ mạng DNS và DHCP trong windows server 2003

SLIDE CẤU HÌNH DỊCH VỤ MẠNG DNS VÀ DHCP TRONG WINDOWS SERVER 2003

cài đặt và cấu hình dịch vụ mạng DNS và DHCP trong windows server 2003 cài đặt và cấu hình dịch vụ mạng DNS và DHCP trong windows server 2003 cài đặt và cấu hình dịch vụ mạng DNS và DHCP trong windows server 2003 cài đặt và cấu hình dịch vụ mạng DNS và DHCP trong windows server 2003

67 Đọc thêm

Bài giảng Thiết kế và cài đặt Mạng Intranet

BÀI GIẢNG THIẾT KẾ VÀ CÀI ĐẶT MẠNG INTRANET

Chương 1. Internet kết nối liên mạng với giao thức IP81.1Quá trình hình thành và phát triển mạng Internet81.1.1ARPANET91.1.2NSFNET91.1.3Thương mại hóa mạng Internet101.1.4Internet thế hệ 2111.2Mô hình TCPIP kết nối liên mạng (internetworking)121.2.1Internetworking121.2.2The TCPIP protocol layers151.2.3Họ giao thức TCPIP171.3Giải pháp kết nối liên mạng tại tầng Internet171.3.1Internet Protocol (IP)181.3.1.1IP addressing181.3.1.2IP subnets211.3.1.3IP routing241.3.1.4Intranets: Private IP addresses281.3.1.5Network Address Translation (NAT)291.3.1.6IP datagram321.3.2Internet Control Message Protocol (ICMP)391.3.2.1ICMP messages401.3.2.2ICMP applications431.4Routing Protocols441.4.1Autonomous systems451.4.2Types of IP routing and IP routing algorithms461.4.2.1Static routing471.4.2.2Distance vector routing471.4.2.3Link state routing481.4.2.4Path vector routing491.4.3Routing Information Protocol (RIP)501.4.3.1RIP packet types501.4.3.2RIP packet format501.4.3.3RIP modes of operation511.4.3.4Calculating distance vectors511.4.3.5Convergence and counting to infinity521.4.3.6RIP limitations551.4.4Routing Information Protocol Version 2 (RIP2)551.4.4.1RIP2 packet format561.4.4.2RIP2 limitations571.4.5Open Shortest Path First (OSPF)571.4.5.1OSPF terminology571.4.5.2Neighbor communication621.4.5.3OSPF neighbor state machine631.4.5.4OSPF route redistribution651.4.5.5OSPF stub areas661.4.5.6OSPF route summarization661.5Các bài thực hành kết nối liên mạng671.5.1Bài số 1: Cấu hình liên mạng với các router671.5.2Bài số 2: Cấu hình router tự động bằng giao thức chọn đường RIP721.5.3Bài số 3: Cấu hình router tự động bằng giao thức chọn đường OSPF72 1.5.4Bài số 4: Bắt gói tin và phân tích cách thức làm việc của lệnh ping721.5.5Bài số 5: Bắt gói tin và phân tích cách thức làm việc của lệnh traceroute72Chương 2. Ứng dụng TCPIP Intranet732.1Mô hình các ứng dụng TCPIP732.1.1The clientserver model732.1.2Ứng dụng TCPIP cho mạng nội bộ Mô hình Intranet742.1.3Các mô hình triển khai mạng Intranet772.1.3.1Intranet như là một Internet phía sau bức tường lửa772.1.3.2Intranet Extranet772.1.3.3Intranet Cloud782.2Xây dựng ứng dụng trên tầng Transport792.2.1Ports and sockets792.2.1.1Ports792.2.1.2Sockets802.2.2User Datagram Protocol (UDP)812.2.2.1UDP datagram format812.2.2.2UDP application programming interface822.2.3Transmission Control Protocol (TCP)822.2.3.1TCP concept832.2.3.2TCP state transition diagram902.2.3.3TCP application programming interface922.2.3.4TCP congestion control algorithms922.2.4Application programming interfaces: The socket API962.3Các bài thực hành992.3.1Bài số 1: Xây dựng ứng dụng clientserver với TCPIP Socket992.3.2Bài số 2: Xây dựng ứng dụng clientserver với UDPIP Socket992.3.3Bài số 3: Phân tích cơ chế window trong giao thức TCP992.3.4Bài số 4: Phân tích cơ chế chống tắc nghẽn (congestion) trong giao thức TCP 99Chương 3. Gateway, NAT Port Forwarding1003.1Intranet Gateway1003.1.1Vai trò của Gateway trong kết nối Intranet – Internet1003.1.2How Gateway work1003.1.3Default Gateway1023.2Network Address Translation Port Forwarding1033.2.1Giới thiệu chung về NAT1033.2.2Address space1053.2.3Static translation1063.2.4Dynamic translation1063.2.5Port Forwarding1063.3Tìm hiểu về chức năng NAT trong iptables1073.3.1Giới thiệu chung về iptables1073.3.2Xử lý gói tin trong iptables1073.3.3Làm việc với table nat1133.4Các bài thực hành1133.4.1Bài số 1: Thiết lập Gateway cho MyCompany Intranet113 3.4.2Bài số 2: Thiết lập NAT cho Gateway1183.4.3Bài số 3: Thiết lập Port forwarding cho NAT Gateway121Chương 4. Dịch vụ DNS1234.1Giới thiệu chung về dịch vụ DNS1234.1.1A Brief History of Name Servers1234.1.2Name Server Basics1234.2Kiến trúc dịch vụ DNS1244.2.1Domains and Delegation1244.2.2Domain Authority1254.2.3DNS Implementation and Structure1254.2.4Root DNS Operations1264.2.5TopLevel Domains1274.3Mô hình hoạt động của hệ thống DNS1294.3.1Giao thức DNS1294.3.2Cấu trúc dữ liệu DNS – Resource Record1324.3.2.1The SOA Resource Record1344.3.2.2The NS Resource Record1364.3.2.3The MX Resource Record1374.3.2.4The A Resource Record1384.3.2.5CNAME Resource Record1394.3.2.6Additional Resource Records1404.3.3DNS Queries1414.3.3.1Recursive Queries1414.3.3.2Iterative (Nonrecursive) Queries1434.3.3.3Inverse Queries1444.3.4Cập nhật dữ liệu zone1444.3.5Security Issues1474.3.6Các kiểu hoạt động của máy chủ DNS1484.3.6.1Master (Primary) Name Servers1494.3.6.2Slave (Secondary) Name Servers1504.3.6.3Caching Name Servers1514.3.6.4Forwarding (Proxy) Name Servers1534.3.6.5Stealth (DMZ or Split) Name Server1544.3.6.6Authoritativeonly Name Server1564.4Giải pháp Load Balancing bằng DNS1564.5Các bài thực hành thiết lập dịch vụ DNS1574.5.1Cài đặt cấu hình BIND1574.5.2DNS Tools1604.5.3Bài số 1: DNS nội bộ1614.5.4Bài số 2: Kết nối DNS trên Internet1644.5.5Bài số 3: Master Slave DNS1704.5.6Bài số 4: Sử dụng DNS phụ vụ load balancing172Chương 5. Dịch vụ Email1735.1Giới thiệu chung về dịch vụ Email1735.1.1Email Components1735.1.2Major Email Protocols174 5.1.3Email Routing1745.2Simple Mail Transfer Protocol (SMTP)1765.2.1How SMTP works1785.2.2SMTP and the Domain Name System1815.2.2.1Addressing mailboxes on server systems1825.2.2.2Using the Domain Name System to direct mail1835.3Multipurpose Internet Mail Extensions (MIME)1835.3.1How MIME works1855.3.2The ContentTransferEncoding field1905.3.3Using nonASCII characters in message headers1935.4Post Office Protocol (POP)1945.4.1Connection states1945.4.2POP3 commands and responses1955.5Internet Message Access Protocol (IMAP4)1955.5.1Fundamental IMAP4 electronic mail models1965.5.2IMAP4 states1965.5.3IMAP4 commands and response interaction1975.5.4IMAP4 messages2005.6Các bài thực hành2005.6.1Cài đặt môi trường2005.6.2Bài số 1: Thiết lập hệ thống email cho một domain2025.6.3Bài số 2: Thiết lập hệ thống email giữa 2 máy chủ2045.6.4Bài số 3: POP IMAP2085.6.5Bài số 4: Máy chủ mail chuyển tiếp (Mail Relay)2085.6.6Bài số 5: Email security208Chương 6. Web, FTP và Intranet Zone2096.1Giới thiệu chung2096.1.1Web giao thức HTTP2096.1.2FTP2126.2Hoạt động của HTTP2126.2.1User Operations2126.2.1.1Web Page Retrieval – GET2136.2.1.2Web Forms – POST2136.2.1.3File Upload – PUT2146.2.1.4File Deletion – DELETE2146.2.1.5Behind the Scenes2156.2.2Cooperating Servers2166.2.2.1Virtual Hosts2176.2.2.2Redirection2186.2.2.3Proxies, Gateways, and Tunnels2196.2.2.4Cache Servers2216.2.3Cookies and State Maintenance2236.2.3.1Cookies2246.2.3.2Cookie Attributes2256.2.3.3Accepting Cookies2266.2.3.4Returning Cookies2276.3Hoạt động của FTP228 6.3.1Active FTP2286.3.2Passive FTP2296.3.3Regular FTP2296.3.4Anonymous FTP2296.3.5Client Protected By A Firewall Problem2306.3.5.1Table 151 Client Protected by Firewall Required Rules for FTP2306.3.5.2Server Protected By A Firewall Problem2316.4Các giải pháp thiết lập Intranet zone2326.4.1Intranet zone sử dụng Web Authentication2326.4.1.1Basic Authentication2326.4.1.2Original Digest Authentication2346.4.1.3Improved Digest Authentication2376.4.1.4Protecting Against Replay Attacks2386.4.1.5Mutual Authentication2406.4.1.6Protection for Frequent Clients2426.4.1.7Integrity Protection2436.4.2Intranet zone sử dụng SSL TLS2466.4.2.1Security Secoket Layer (SSL) and Other Protocols2466.4.2.2Public Key Cryptography2476.4.2.3SSL Operation2496.4.2.4Transport Layer Security (TLS)2536.4.2.5Control of the Protocol in TLS2536.4.2.6Upgrading to TLS within an HTTP Session2546.4.3Intranet zone sử dụng chức năng lọc địa chỉ IP phía Client2556.5Các bài thực hành257Chương 7. Tường lửa (Firewall)2587.1Khái niệm tường lửa2587.1.1Defining a Firewall2587.1.2Types of Firewalls2597.2Networking and Firewalls2617.2.1Firewall Interfaces: Inside, Outside, and DMZ2617.2.2Firewall Policies2647.3DMZ2647.3.1DMZ Basics2657.3.2DMZ Concepts2687.3.3Traffic Flow Concepts2747.3.4Networks with and without DMZs2777.3.5Pros and Cons of DMZ Basic Designs2787.4DMZ Design Fundamentals2797.4.1Why Design Is So Important2797.4.2Designing EndtoEnd Security for Data Transmission between Hosts on the Network2797.4.3Designing for Protection in Relation to the Inherent Flaws of TCPIPv42807.4.4Ports2807.4.5Using Firewalls to Protect Network Resources2817.4.6Using Screened Subnets to Protect Network Resources2827.4.7Securing Public Access to a Screened Subnet2827.4.8Application Servers in the DMZ283 7.5NETWORK LAYE R A TTACKS AND DE F ENS E2837.5.1Logging Network Layer Headers with iptables2847.5.2Network Layer Attack Definitions2867.5.3Abusing the Network Layer2867.5.3.1Nmap ICMP Ping2867.5.3.2IP Spoofing2877.5.3.3IP Fragmentation2887.5.3.4Low TTL Values2887.5.3.5The Smurf Attack2897.5.3.6DDoS Attacks2897.5.3.7Linux Kernel IGMP Attack2907.5.4Network Layer Responses2907.5.4.1Network Layer Filtering Response2907.5.4.2Network Layer Thresholding Response2917.5.4.3Combining Responses Across Layers2917.6TRAN SPORT LAYE R A T T A CKS AND D E FE NSE2927.6.1Logging Transport Layer Headers with iptables2927.6.2Transport Layer Attack Definitions2947.6.3Abusing the Transport Layer2947.6.3.1Port Scans2957.6.3.2Port Sweeps3007.6.3.3TCP Sequence Prediction Attacks3007.6.3.4SYN Floods3017.6.4Transport Layer Responses3017.6.4.1TCP Responses3017.6.4.2UDP Responses3047.6.4.3Firewall Rules and Router ACLs3057.7APPL I C A T I ON LAYE R A T TACKS AND D E FE NSE3057.7.1Application Layer String Matching with iptables3057.7.1.1Observing the String Match Extension in Action3067.7.1.2Matching NonPrintable Application Layer Data3067.7.2Application Layer Attack Definitions3077.7.3Abusing the Application Layer3077.7.3.1Snort Signatures3087.7.3.2Buffer Overflow Exploits3087.7.3.3SQL Injection Attacks3097.7.3.4Gray Matter Hacking3107.7.4Encryption and Application Encodings3117.7.5Application Layer Responses3127.8Các bài thực hành312Chương 8. Mạng riêng ảo – Virtual Private Network3138.1Khái niệm mạng riêng ảo và vai trò của nó đối với Intranet3138.1.1What is a VPN? A quick review3138.1.1.1VPN benefits3148.1.1.2VPN requirements3158.1.2Security Considerations for VPNs3158.1.2.1A typical endtoend path3158.1.2.2Exposures in a dialin client3178.1.2.3Exposures in a dialin segment3178.1.2.4Exposures in the Internet3178.1.2.5Exposures in a security gateway3178.1.2.6VPN through firewalls and routers3188.1.2.7Exposures in an intranet3188.2Một số giải pháp mạng riêng ảo3198.2.1IPSecBased VPN Solutions3208.2.2Layer 2Based VPN Solutions3218.2.2.1Overview and standards3228.2.2.2Securing the tunnels with IPSec3238.2.3NonIPSec Network LayerBased Components of a VPN Solution3258.2.3.1Network Address Translation3258.2.3.2Packet Filtering3268.2.4Application LayerBased Components of a VPN Solution3278.2.4.1SOCKS3278.2.4.2Secure Sockets Layer (SSL) and Transport Layer Security (TLS)3288.3Ứng dụng mạng riêng ảo trong Intranet3318.3.1Branch Office Connection Network3318.3.2Business PartnerSupplier Networks3318.3.3Remote access scenarios3338.4Một số vấn đề kỹ thuật bên trong mạng riêng ảo3338.4.1Mã hóa3338.4.1.1Terminology3338.4.1.2Symmetric or SecretKey Algorithms3348.4.1.3Usage of Symmetric Keys with IPSec3358.4.1.4Asymmetric or PublicKey Algorithms3368.4.1.5Authentication and NonRepudiation3368.4.1.6Usage of Asymmetric Keys with IPSec3378.4.2IPSec3388.4.2.1Security Associations Concept3388.4.2.2Tunneling Concept3398.4.2.3Terminology3398.4.2.4IP Authentication Header (AH)3408.4.2.5Encapsulating Security Payload (ESP)3418.4.2.6Why Two Authentication Protocols?3428.4.2.7Combining IPSec Protocols3428.5Các bài thực hành344Chương 9. Works Cited346Chương 10. Phụ lục Cài đặt môi trường thực hành34810.1Danh mục34810.1.1Oracle VirtualBox34810.1.2VirtualBox Image34810.2Chuẩn bị môi trường thực hành34810.2.1Cài đặt VirtualBox34910.2.2Tạo các máy ảo CentOS34910.2.3Sử dụng PuTTY351
Xem thêm

385 Đọc thêm

CÀI ĐẶT VÀ QUẢN TRỊ HỆ ĐIỀU HÀNH FEDORA 11

CÀI ĐẶT VÀ QUẢN TRỊ HỆ ĐIỀU HÀNH FEDORA 11

Lời nói đầu Chương I: Giới thiệu về Fedora 1. Tổng quan về Fedora……………………………………………..3 2.1. Lịch sử phát triển của Fedora………………………………..3 2.2. Đặc điểm của Fedora………………………………………...4 2.3. Ưu nhược điểm của Linux Fedora 2.4. Mục tiêu của Fedora…………………………………………5 Chương II.Cài Đặt Hệ Thống Fedora …………………………………6 1.Lưu ý:……………………………………………………………......6 2.Qúa trình tải và cài đặt fedora 11……………………………………6 3.Cài đặt FEDORA 11…………………………………………..8 Chương II: Cấu hình và sử dụng Fedora……………………………...26 1.Quản lý hệ thống tập tin trong Fedora……………………………....26 2. Quản lý các ổ đĩa……………………………………………………26 3.Quản lý tài khoản người dùng và nhóm người dung………………..27 4. Thiết lập quyền truy xuất dữ liệu…………………………………...28 5. Cài đặt các gói ứng dụng……………………………………………30 5.1. Cài đặt gói ứng dụng rpm…………………………………………30 5.2. Xóa một gói ra khỏi hệ thống…………………………………….30 5.3. Nâng cấp một gói …………………………………………………30 5.5. Dùng RPM để kiểm tra các gói đã cài đặt……………………..…31 6. Thực thi chương trình và quản lý tiến trình………………………....31 6.1. Thực thi chương trình……………………………………………...31 6.2. Quản lý tiến trình…………………………………………………..31 Lời nói đầu Hiện nay, nhu cầu về các chuyên viên vi tính thành thạo hệ thống Linux ngày càng nhiều, nhất là khi Việt Nam đã trở thành thành viên thứ 150 của tổ chức WTO thì nỗi lo về chi phí bản quyền phần mềm làm cho nhiều doanh nghiệp chuyển đổi hệ thống của mình từ dựa trên nền tảng Windows OS sang Linux OS để tiết kiệm chi phí. Vì là mã nguồn mở cho nên có khá nhiều ứng dụng điều hành được xây dựng dựa trên nền tảng của Linux như Cent OS, redhat, Fedora, Suse, Ubuntu… Mỗi sản phẩm sẽ có những mặt mạnh và yếu riêng nhưng theo thống kê và đánh giá thì Ubuntu là một trong những lựa chọn tốt nhất cho End User khi chuyển từ Windows sang Linux, còn đối với phiên bản server thì chúng ta có thể chọn RedHat hoặc Suse, cent OS. Trong đề tài này chúng ta sẽ tìm hiều về Fedora – một hệ điều hành trên nền tảng Linux. • Giữ nguyên mọi dòng chú thích về nguồn gốc tác giả, bản quyền của họ • Cấm việc bán mã nguồn nhưng cho phép kinh doanh chương trình được tạo I.Giới thiệu về Fedora 2. Tổng quan về Fedora Fedora (hay còn được goi là Fedora Core) là một bản phân phối Linux dựa trên RPM Package Manager, được phát triển dựa trên cộng đồng theo “Dự án Fedora (Fedora Project) và được bảo trợ bởi Red Hat. Hỗ trợ kỹ thuật của Fedora đa số là đến từ cộng đồng (mặc dù Red Hat có hỗ trợ kỹ thuật cho Fedora nhưng không chính thức). 2.1. Lịch sử phát triển của Fedora
Xem thêm

25 Đọc thêm

Tìm hiểu và cấu hình RAID trên hệ điều hành Linux

TÌM HIỂU VÀ CẤU HÌNH RAID TRÊN HỆ ĐIỀU HÀNH LINUX

Công nghệ thông tin đang phát triển mạnh mẽ và được ứng dụng ngày càng nhiều vào trong đời sống của con người và đem lại nhiều lợi ích, hiệu quả kinh tế rất cao. Sự phát triển nhanh chóng của công nghệ thông tin đồng nghĩa với việc đối mặt với việc tăng nhanh một khối lượng khổng lồ các dữ liệu cần được lưu trữ. Trong công việc hằng ngày, việc lưu trữ thông tin rất quan trọng và cần thiết. Việc lưu trữ như thế nào cho khỏi mất mát mà vẫn bảo mật được dữ liệu và đem lại hiệu quả tốt nhất đi đôi với giá thành lắp đặt. Các công nghệ lưu trữ đang trở nên rất đắt để đặt một số lượng lớn ổ cứng có khả năng cao trên các máy chủ. RAID ra đời đã giải quyết vấn đề trên. Bài viết này được thu thập tài liệu từ nhiều nguồn và trình bày một cách khái quát nhất về RAID (Redundant Array of Independent Disks) – Mảng dự phòng tạo nên từ các đĩa độc lập. Bài viết còn trình bày một số cách triển khai RAID trên hệ điều hành Linux giúp mọi người có thể hiểu hơn và ứng dụng hiệu quả công nghệ này. Tuy nhiên, trong bài viết này không tránh khỏi những thiếu sót, kính mong quý thầy cô cùng các bạn đóng góp ý kiến để cho bài viết được hoàn chỉnh hơn.
Xem thêm

24 Đọc thêm

TÌM HIỂU VÀ CẤU HÌNH DỊCH VỤ SSH TRÊN LINUX

TÌM HIỂU VÀ CẤU HÌNH DỊCH VỤ SSH TRÊN LINUX

Ngày nay rất nhiều người dùng có nhiều tài khoản máy tính. Và nhu cầu kết nối giữa chúng cũng gia tăng. Ví dụ như bạn muốn sao chép một file giữa hai máy thông qua mạng, đăng nhập vào một tài khoản ở xa từ một máy khác, hoặc truyền dòng lệnh đến một máy tính ở xa để thực hiện. có nhiều chương trình khác nhau đã tồn tại để phục vụ cho những mục đích đó như FTP và RCP để truyền file, TELNET và RLOGIN để đăng nhập từ xa, và RSH để thực hiện lệnh từ xa.

55 Đọc thêm

NHỮNG CÁCH GỠ BỎ HỆ ĐIỀU HÀNH NHÂN LINUX ĐƯỢC CÀI SONG SONG WINDOWS 8

NHỮNG CÁCH GỠ BỎ HỆ ĐIỀU HÀNH NHÂN LINUX ĐƯỢC CÀI SONG SONG WINDOWS 8

Nếu  muốn  xóa  sạch  phân  vùng  cài  đặt  Linux,  bạn  có  thể  sử  dụng  công  cụ  Disk  Management  được  cung  cấp  sẵn  trongWindows. Truy cập màn hình Startscreen Windows 8, nhấn chọn Search trong thanh Windows Charm và gõ vào từ khóahttp://quantrimang.com/nhung­cach­go­bo­he­dieu­hanh­nhan­linux­duoc­cai­song­song­windows­8­955071/46/3/2016Những cách gỡ bỏ hệ điều hành nhân Linux được cài song song Windows 8"diskmgmt.msc", sau đó nhấn chọn vào kết quả tìm được để khởi động Disk Management.Hộp thoại Disk Management xuất hiện, bạn hãy nhấn phải chuột vào phân vùng cài đặt Linux và chọn "Delete Volume".Phân vùng Linux có thể nhận biết dễ dàng vì nó không hiển thị tên trên cột "Volume" và không có định dạng ổ đĩa (NTFS)như trên Windows. Tuy nhiên bạn hãy cẩn thận để tránh xóa nhầm phân vùng ẩn.Sau khi xóa xong, máy tính sẽ dư ra 1 không gian trống, bạn hãy nhấn phải chuột vào không gian này và chọn lệnh "ExtendVolume".http://quantrimang.com/nhung­cach­go­bo­he­dieu­hanh­nhan­linux­duoc­cai­song­song­windows­8­955072/46/3/2016Những cách gỡ bỏ hệ điều hành nhân Linux được cài song song Windows 8Sau đó bạn có thể cập nhật thêm không gian cho các ổ đĩa còn lại hay tạo mới 1 ổ đĩa khác.
Xem thêm

4 Đọc thêm

BÁO CÁO BÀI TẬP LỚN LINUX

BÁO CÁO BÀI TẬP LỚN LINUX

TÓM TẮT NỘI DUNG  Cài đặt DNS, mail server và Web server trên Linux  Giới thiệu và cài đặt DNS trên Linux  Giới thiệu và cài đặt mail server trên Linux  Giới thiệu và cài đặt Web server trên Linux  Cấu hình Virtual Host  Cách sao lưu các dữ liệu quan trọng cho Web class  Tổng quan về các loại Backup  Các công cụ hỗ trợ Backup trong Linux  Sao lưu với câu lệnh Tar  Backup Website  Tìm hiểu các log files  Cấu hình syslogd  Log File Rotation  Examining Log Files  Cài đặt và triển khai iptable  Giới thiệu về iptables  Cài đặt iptables  Cơ chế xử lý package trong iptables  Load kernel module cần cho iptables  Thực hiện lệnh trong iptables  Một số giá trị khởi tạo của iptables  Khắc phục sự cố trên iptables
Xem thêm

62 Đọc thêm

LAB MANG KHONG DAY BANG MIKROTIK PC

LAB MANG KHONG DAY BANG MIKROTIK PC

GVHD Thầy: NGUYỄN ĐỨC QUANG3MẠNG KHÔNG DÂY1. Mô Hình2 . Yêu Cầu- 1 PC cài HDH Router OS của Mikrotik (Download tại: http://www.mikrotik.com/downloadchọn mục x86 chọn CD Image) .Mikrotik PC có 3 card mạng (1 card nối vào Modem nhậnInternet, 1 card nối vào Win2k3, 1 card có chức năng Wifi để phát tín hiệu đóng vai trò nhưAccess Point, cách cài đặt HDH khá là đơn giản tôi sẽ không nói)- 1 PC cài HDH Win2k3- Các laptop, Tablet đóng vai trò là Client3. Các bước cấu hình trên Mikrotik PC3.1 Đặt IP cho các port - Linux[Admin@Mikrotik]ip dhcp-client add interface=ether1 disable=no // port kết nối với modem[Admin@Mikrotik]ip address add address=10.0.0.5/8 interface=wlan1 //port nối với clientC11QM12GVHD Thầy: NGUYỄN ĐỨC QUANG4
Xem thêm

28 Đọc thêm

KHẢO SÁT VÀ PHÂN TÍCH THIẾT KẾ HỆ THỐNG ẢO HÓA MẠNG TẠI CÔNG TY

KHẢO SÁT VÀ PHÂN TÍCH THIẾT KẾ HỆ THỐNG ẢO HÓA MẠNG TẠI CÔNG TY

MỤC LỤC MỤC LỤC1 LỜI CẢM ƠN3 LỜI MỞ ĐẦU4 CHƯƠNG I. CƠ SỞ LÝ THUYẾT6 1.1. Tổng quan ảo hóa6 1.1.1.Khái niệm ảo hóa6 1.1.2.Các thành phần ảo hóa7 1.2. Giới thiệu về Hyper-V8 1.3. Các kiểu ảo hóa8 1.4. Kiến trúc Hyper-V10 1.7. Lợi ích của ảo hoá với Hyper-V11 1.7.1. Độ tin cậy11 1.7.2. Hợp nhất máy chủ11 1.7.3. Bảo mật11 1.7.4. Hiệu suất12 1.8. Triển khai công nghệ ảo hoá với Microsoft Hyper-V12 CHƯƠNG II. KHẢO SÁT VÀ PHÂN TÍCH THIẾT KẾ HỆ THỐNG ẢO HÓA MẠNG TẠI CÔNG TY TNHH TRUYỀN THÔNG VÀ CÔNG NGHỆ BIGDIGITAL VIỆT NAM17 2.1. Giới thiệu17 2.2. Khảo sát hiện trạng18 2.3. Tổng quan hạ tầng của công ty Bigdigital Việt Nam18 2.3.1. Cơ sở vật chất kỹ thuật18 2.3.2. Tình hình tổ chức bộ máy quản lý công ty Bigdigital Việt Nam hiện nay19 2.3.3. Cơ sở hạ tầng của công ty Bigdigital Việt Nam20 2.4. Khảo sát nhu cầu sử dụng mạng tại công ty Bigdigital Việt Nam23 2.4.1. Đặt bài toán23 2.4.2. Thực trạng cơ sở hạ tầng về CNTT tại công ty Bigdigital Việt Nam24 2.5. Quy trình thực hiện ảo hóa cho công ty Bigdigital Việt Nam25 2.6. Mô hình logic và mô hình vật lý hệ thống mạng25 2.6.1. Mô hình tổng thể25 2.6.2. Mô hình logic hệ thống mạng dùng trong sản xuất25 2.6.3. Mô hình vật lý hệ thống mạng27 2.7. Thống kê số lượng node mạng28 2.8. Hoạch toán chi phí29 2.9. Ý nghĩa của giải pháp31 CHƯƠNG III. XÂY DỰNG CHƯƠNG TRÌNH DEMO ẢO HÓA CHO HỆ THỐNG MẠNG CỦA CÔNG TY TNHH TRUYỀN THÔNG VÀ CÔNG NGHỆ BIGDIGITAL VIỆT NAM VỚI MICROSOFT HYPER-V 201232 3.1. Cấu hình máy chủ trong môi trường Hyper-V32 3.1.1. Tạo máy chủ ảo với Hyper-V32 3.1.2. Cấu hình và quản lý máy ảo với Hyper-V Manager36 3.2. Triển khai các máy chủ cho hệ thống38 3.2.1. Dịch vụ DNS38 3.2.2. Dịch vụ DHCP43 3.2.3. Dịch vụ WEB SERVER49 KẾT LUẬN55
Xem thêm

55 Đọc thêm

Bài giảng môn Quản trị mạng Chương 3: Thiết lập cấu hình các dịch vụ mạng

BÀI GIẢNG MÔN QUẢN TRỊ MẠNG CHƯƠNG 3: THIẾT LẬP CẤU HÌNH CÁC DỊCH VỤ MẠNG

Bài giảng môn Quản trị mạng Chương 3: Thiết lập cấu hình các dịch vụ mạngBài giảng môn Quản trị mạng Chương 3: Thiết lập cấu hình các dịch vụ mạng trình bày các khái niệm (giao thức mạng mạng TCPIP trên Windows 2008, Thiết kế và hiện thực mạng TCPIP), Thiết lập địa chỉ IP, DHCP, DNS. Hi vọng đây sẽ là một tài liệu hữu ích dành cho các bạn sinh viên chuyên ngành Công nghệ thông tin dùng làm tài liệu học tập và nghiên cứu.

49 Đọc thêm

Huong dan cau hinh va bat 24 giao thuc mang co ban Hutech

HUONG DAN CAU HINH VA BAT 24 GIAO THUC MANG CO BAN HUTECH

1. Mô tả.1.1. Công nghệ kết nối: Mô hình gồm 6 router và 1Frame Relay Switch. Các router được gán tên R1, R2, R3, R4, R5, R6 như trên sơ đồ.+ R1, R2 và R3 kết nối với nhau bằng công nghệ chuyển mạch khung (Frame Relay) với 2 PVC giữa R1 với R2 và giữa R1 với R3. + R1 kết nối với WinXP qua card mạng VMnet2 và R6 kết nối vào Win2k3 qua card mạng VMnet1.1.2. Địa chỉ IP: Sinh viên tự do chọn lớp địa chỉ cho các kết nối, dùng mã số sinh viên gán cho octet cuối của địa chỉ IP tất cả các mạng. + Nếu làm chung 2 sv: Mã số sinh viên của mỗi người gán cho hai đầu của kết nối. (Ví dụ: Tôn Thất Sách, MSSV: 010101289 và Tôn Hành Giả, MSSV: 010101295 thì địa chỉ IP cho một bên của kết nối là 192.168.1.89 và bên kia là 192.168.1.95)+ Nếu làm một mình thì dùng MSSV cộng thêm 1 cho đầu kết nối đối diện. (Ví dụ: Phí Công Anh, MSSV: 010101253 thì IP kết nối cho một bên là 192.168.1.53 và bên kia là 192.168.1.54)+ R1,R2,R3,R4, R5 định tuyến RIPv2.2. Các phần mềm sử dụng trong LAB.+ Máy tính với Ram và CPU đủ mạnh (Tối thiểu 4GB Ram và CPU ít nhất là CoreTM 2Duo).+ Phần mềm GNS3 IOS + Phầm mềm VMware Workstation+ Phần mềm Solarwinds+ Phần mềm Netflow Analyzer+ Phần mềm WireShark+ Phần mềm Polycom + Cisco Call Manger+ SQL 2005.+ FrameNetwork 3.5 SP13. Yêu cầu.3.1) Tạo và bắt lưu lượng đi qua cổng S00 của R4 và thể hiện đầy đủ trên hình chụp phần mềm Netflow với địa chỉ IP đầy đủ của lưu lượng.HTTP, HTTPS, TELNET, SSH, NTP, NETMEETING, FTP, TFTP, DNS, SIP, H323, KERBEROS, SQL, SNMP, RADIUS, TACACS, SMTP, SNMP Trap, RTP RTCP, SCCP, RSVP, POP, DHCP.3.2) Dùng công cụ Cisco Tool – Config Download để lấy cấu hình của tất cả các Router trong mô hình kể cả Frame Relay Switch và copy cấu hình này vào bài nộp.3.3) Dùng lệnh Show ip route để xem bảng định tuyến của tất cả các router và copy vào bài nộp.3.4) Dùng phần mềm WireShark để bắt các lưu các giao thức chụp hình lại lưu vào bài nộp.3.5) Toàn mạng có thể vào internet.
Xem thêm

185 Đọc thêm

Tìm hiểu về dns

TÌM HIỂU VỀ DNS

Tìm hiểu về dns

21 Đọc thêm

Quản lý tiến trình bằng shell trong linux

QUẢN LÝ TIẾN TRÌNH BẰNG SHELL TRONG LINUX

Quản lý tiến trình bằng shell trong linux

20 Đọc thêm

Báo cáo So sánh hai hệ điều hành Unix và Linux

BÁO CÁO SO SÁNH HAI HỆ ĐIỀU HÀNH UNIX VÀ LINUX

Điều tra UNIX và Linux về các chức năng, môi trường, khả năng sử dụng, và trong đó có những lĩnh vực mà UNIX và Linux khác nhau nhưng cũng có một số lĩnh vực là khá khác nhau. Nhiều người đề cập đến Linux như một hệ điều hành UNIXlike. Nó là một hệ điều hành mã nguồn mở có nhiều nguyên tắc và lý tưởng giống như UNIX, nhưng nó không phải là một hệ điều hành thực sự UNIX như Solaris, AIX, HPUX,…. Bài bài tập lớn bao gồm các khía cạnh khác nhau, từ các yếu tố kỹ thuật cốt lõi, chẳng hạn như nhân HĐH và hỗ trợ hệ thống tập tin, các công cụ ứng dụng sẵn có, và sự khác biệt trong cách quản lý chúng.
Xem thêm

11 Đọc thêm

Logistics fulfillment for e business a practical guide to mastering back office functions for online commerce

LOGISTICS FULFILLMENT FOR E BUSINESS A PRACTICAL GUIDE TO MASTERING BACK OFFICE FUNCTIONS FOR ONLINE COMMERCE

a practical guide to fedora and redhat enterprise linux 6th edition answersa practical guide to fedora and redhat enterprise linux sixth edition odd answers practical guide to linux commandsa practical guide to fedora and redhat enterprise linux fifth edition odd answersa practical guide to fedora and redhat enterprise linux sixth edition answers

554 Đọc thêm

Kĩ thuật khai thác lỗ hổng bảo mật trong nhân hệ điều hành linux

KĨ THUẬT KHAI THÁC LỖ HỔNG BẢO MẬT TRONG NHÂN HỆ ĐIỀU HÀNH LINUX

Đồ án thực hiện tìm hiểu, nghiên cứu, thực hành các kĩ thuật khai thác lỗ hổng bảo mật trong Linux Kernel. Đồ án gồm chia thành các phần tường ứng với các giai đoạn làm đồ án: Phần 1 tìm hiểu các thành phần trong Linux Kernel như quản lý bộ nhớ, quản lý tiến trình, tương tác với bộ vi xử lý; Phần 2 tìm hiểu các lỗ hổng bảo mật phổ biến trong Linux Kernel, nắm rõ nguyên nhân gốc và các trường hợp dễ dẫn tới lỗ hổng; Phần 3 nghiên cứu, tổng hợp các kĩ thuật khai thác đã biết trên thế giới; Phần 4 thực hành các kĩ thuật nghiên cứu được để viết mã khai thác lỗ hổng, thực hành tấn công trên hệ thống lab; Phần 5 đưa ra các biện pháp phòng chống mà lâu nay các quản trị viên hệ thống chưa hiểu rõ và lắm vững.
Xem thêm

63 Đọc thêm