# 11.6 SSH 服務器的進階應用
## 11.6 SSH 服務器的進階應用
事實上 ssh 真的很好用!你甚至不需要啟動甚么 xdmcp, vnc, xrdp 等等服務,使用 ssh 的加密通道就能夠在客戶端啟動圖形接口! 此外,我們知道很多服務都是沒有加密的,那么能不能將這些服務透過 ssh 通道來加密呢?嘿嘿!當然是可以! 在這個章節當中,我們就來談談一些 ssh 的進階應用吧!
- - - - - -
### 11.6.1 啟動 ssh 在非正規埠口 (非 port 22)
從前面的章節里面我們就曾經提過, sshd 這個服務其實并不是很安全,所以很多 ISP 在入口處就已經將 port 22 關閉了!為什么要這么作呢?這是因為很多網站管理員并沒有定期的進行軟件 update ,而且為了方便,又很開心的將 port 22 對全世界開放。由于很多 cracker 會使用掃描程序亂掃整個 Internet 的埠口漏洞,這個 port 22 就是一個很常被掃描的端口啦!為了杜絕這個問題,所以 ISP 先幫你把關,先將 port 22 關閉!這也是為了整個區網好!
只是,像鳥哥這種沒有 ssh 就快要活不下去的人,關閉了 port 22 那鳥哥的頭都痛了!沒有辦法工作啊! 那怎辦?沒關系,其實我們可以將 ssh 開放在非正規的埠口。如此一來, cracker 不會掃描到該端口,而你的 ISP 又沒有對該埠口進行限制,那你就能夠使用 ssh 啰!很棒吧!那就來試看看。我們底下將 ssh 開放在 port 22 及 port 23 試看看 (請注意, port 23 不能夠有被使用喔!)。
- 設定 ssh 在 port 22 及 23 兩個埠口的設定方式
```
[root@www ~]# vim /etc/ssh/sshd_config
Port 22
Port 23 <==注意喔!要有兩個 Port 的設定才行!
[root@www ~]# /etc/init.d/sshd restart
```
但是這一版的 CentOS 卻將 SSH 規范 port 僅能啟動于 22 而已,所以此時會出現一個 SELinux 的錯誤!那怎辦?沒關系, 根據 setroubleshoot 的提示,我們必須要自行定義一個 SELinux 的規則放行模塊才行!有沒有很難呢?其實還算簡單! 整體流程是這樣的:
```
# 1\. 于 /var/log/audit/audit.log 找出與 ssh 有關的 AVC 信息,并轉為本地模塊
[root@www ~]# cat /var/log/audit/audit.log | grep AVC | grep ssh | \
> audit2allow -m sshlocal > sshlocal.te <==擴展名要是 .te 才行
[root@www ~]# grep sshd_t /var/log/audit/audit.log | \
> audit2allow -M sshlocal <==sshlocal 就是剛剛建立的 .te 檔名
******************** IMPORTANT ***********************
To make this policy package active, execute:
semodule -i sshlocal.pp <==這個指令會編譯出這個重要的 .pp 模塊!
# 2\. 將這個模塊加載系統的 SELinux 管理當中!
[root@www ~]# semodule -i sshlocal.pp
# 3\. 再重新啟動 sshd 并且觀察埠口吧!
[root@www ~]# /etc/init.d/sshd restart
[root@www ~]# netstat -tlunp | grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 7322/sshd
tcp 0 0 0.0.0.0:23 0.0.0.0:* LISTEN 7322/sshd
tcp 0 0 :::22 :::* LISTEN 7322/sshd
tcp 0 0 :::23 :::* LISTEN 7322/sshd
```
有沒有很簡單!這樣你就能夠使用 port 22 或 port 23 聯機到你的 sshd 服務喔!
- 非正規埠口的聯機方式
由于預設的 ssh, scp, sftp 都是連接到 port 22 的,那么如何使用這些指令聯機到 port 23 呢? 我們使用 ssh 當練習好了:
```
[root@www ~]# ssh -p 23 root@localhost
root@localhost's password:
Last login: Tue Jul 26 14:07:41 2011 from 192.168.1.101
[root@www ~]# netstat -tnp | grep 23
tcp 0 0 ::1:23 ::1:56645 ESTABLISHED 7327/2
tcp 0 0 ::1:56645 ::1:23 ESTABLISHED 7326/ssh
# 因為網絡是雙向的,因此自己連自己 (localhost),就會抓到兩只聯機!
```
這樣,你就能夠避過一些 ISP 或者是 cracker 的掃描了!注意一下,不要將 port 開放在某些既知的埠口上, 例如你開放在 port 80 的話,那你就沒有辦法啟動正常的 WWW 服務啦!注意注意!
- - - - - -
### 11.6.2 以 rsync 進行同步鏡像備份
我們曾在基礎篇第三版第二十五章里頭談到 [Linux 的備份策略](http://linux.vbird.org/linux_basic/0580backup.php), 該篇曾介紹常用的備份指令,包括 tar, dd, cp 等等,不過當時并未介紹網絡,所以有個很棒的網絡工具沒有介紹, 那就是這個地方要談到的 rsync 啦!這個 rsync 可以作為一個相當棒的異地備援系統的備份指令喔! 因為 rsync 可以達到類似『鏡相 (mirror) 』的功能呢!
rsync 最早是想要取代 rcp 這個指令的,因為 rsync 不但傳輸的速度快,而且他在傳輸時, 可以比對本地端與遠程主機欲復制的檔案內容,而僅復制兩端有差異的檔案而已,所以傳輸的時間就相對的降低很多! 此外, rsync 的傳輸方式至少可以透過三種方式來運作:
- 在本機上直接運作,用法就與 cp 幾乎一模一樣,例如:
rsync -av /etc /tmp (將 /etc/ 的數據備份到 /tmp/etc 內)
- 透過 rsh 或 ssh 的信道在 server / client 之間進行數據傳輸,例如:
rsync -av -e ssh user@rsh.server:/etc /tmp (將 rsh.server 的 /etc 備份到本地主機的 /tmp 內)
- 直接透過 rsync 提供的服務 (daemon) 來傳輸,此時 rsync 主機需要啟動 873 port:
1\. 你必須要在 server 端啟動 rsync , 看 /etc/xinetd.d/rsync 即可;
2\. 你必須編輯 /etc/rsyncd.conf 配置文件;
3\. 你必須設定好 client 端聯機的密碼數據;
4\. 在 client 端可以利用:rsync -av user@hostname::/dir/path /local/path
其實三種傳輸模式差異在于有沒有冒號 (:) 而已,本地端傳輸不需要冒號,透過 ssh 或 rsh 時,就得要利用一個冒號 (:), 如果是透過 rsync daemon 的話,就得要兩個冒號 (::) ,應該不難理解啦!因為本地端處理很簡單, 而我們的系統本來就有提供 ssh 的服務,所以,底下鳥哥將直接介紹利用 rsync 透過 ssh 來備份的動作喔。 不過,在此之前咱們先來看看 rsync 的語法吧!
```
[root@www ~]# rsync [-avrlptgoD] [-e ssh] [user@host:/dir] [/local/path]
選項與參數:
-v :觀察模式,可以列出更多的信息,包括鏡像時的檔案檔名等;
-q :與 -v 相反,安靜模式,略過正常信息,僅顯示錯誤訊息;
-r :遞歸復制!可以針對『目錄』來處理!很重要!
-u :僅更新 (update),若目標檔案較新,則保留新檔案不會覆蓋;
-l :復制鏈接文件的屬性,而非鏈接的目標源文件內容;
-p :復制時,連同屬性 (permission) 也保存不變!
-g :保存源文件的擁有群組;
-o :保存源文件的擁有人;
-D :保存源文件的裝置屬性 (device)
-t :保存源文件的時間參數;
-I :忽略更新時間 (mtime) 的屬性,檔案比對上會比較快速;
-z :在數據傳輸時,加上壓縮的參數!
-e :使用的信道協議,例如使用 ssh 通道,則 -e ssh
-a :相當于 -rlptgoD ,所以這個 -a 是最常用的參數了!
更多說明請參考 man rsync 的解說!
# 1\. 將 /etc 的數據備份到 /tmp 底下:
[root@www ~]# rsync -av /etc /tmp
....(前面省略)....
sent 21979554 bytes received 25934 bytes 4000997.82 bytes/sec
total size is 21877999 speedup is 0.99
[root@www ~]# ll -d /tmp/etc /etc
drwxr-xr-x. 106 root root 12288 Jul 26 16:10 /etc
drwxr-xr-x. 106 root root 12288 Jul 26 16:10 /tmp/etc <==瞧!兩個目錄一樣!
# 第一次運作時會花比較久的時間,因為首次建立嘛!如果再次備份呢?
[root@www ~]# rsync -av /etc /tmp
sent 55716 bytes received 240 bytes 111912.00 bytes/sec
total size is 21877999 speedup is 390.99
# 比較一下兩次 rsync 的傳輸與接受數據量,你就會發現立刻就跑完了!
# 傳輸的數據也很少!因為再次比對,僅有差異的檔案會被復制。
# 2\. 利用 student 的身份登入 clientlinux.centos.vbird 將家目錄復制到本機 /tmp
[root@www ~]# rsync -av -e ssh student@192.168.100.10:~ /tmp
student@192.168.100.10's password: <==輸入對方主機的 student 密碼
receiving file list ... done
student/
student/.bash_logout
....(中間省略)....
sent 110 bytes received 697 bytes 124.15 bytes/sec
total size is 333 speedup is 0.41
[root@www ~]# ll -d /tmp/student
drwx------. 4 student student 4096 Jul 26 16:52 /tmp/student
# 瞧!這樣就做好備份啦!很簡單吧!
```
你可以利用上面的范例二來做為備份 script 的參考!不過要注意的是,因為 rsync 是透過 ssh 來傳輸數據的,所以你可以針對 student 這個家伙制作出免用密碼登入的 ssh 密鑰! 如此一來往后異地備援系統就能夠自動的以 crontab 來進行備份了!簡單到爆!
免密碼的 ssh 賬號我們在上頭已經講過了,撰寫 shell script 的能力也是必須要有的!利用 rsync 來進行你的備份工作吧! ^\_^!至于更多的 rsync 用法可以參考本章后面所列出的參考網站([注10](#ps10))喔!
例題:在 clientlinux.centos.vbird (192.168.100.10) 上面,使用 vbirdtsai 的身份建立一只腳本,這只腳本可以在每天的 2:00am 主動的以 rsync 配合 ssh 取得 www.centos.vbird (192.168.100.254) 的 /etc, /root, /home 三個目錄的鏡像到 clientlinux.centos.vbird 的 /backups/ 底下。答:由于必須要透過 ssh 通道,且必須要使用 crontab 例行工作排程,因此肯定要使用密鑰系統的免密碼賬號。我們在 11.2.6 小節已經談過相關作法, vbirdtsai 已經有了公鑰與私鑰檔案,因此不要再使用 ssh-keygen 了,直接將公鑰檔案復制到 www.centos.vbird 的 /root/.ssh/ 底下即可。 實際作法可以是這樣的:
```
# 1\. 在 clientlinux.centos.vbird 將公鑰檔復制給 www.centos.vbird 的 root
[vbirdtsia@clientlinux ~]$ scp ~/.ssh/id_rsa.pub root@192.168.100.254:~
# 2\. 在 www.centos.vbird 上面用 root 建置好 authorized_keys
[root@www ~]# ls -ld id_rsa.pub .ssh
-rw-r--r--. 1 root root 416 Jul 26 16:59 id_rsa.pub <==有公鑰檔
drwx------. 2 root root 4096 Jul 25 11:44 .ssh <==有 ssh 的相關目錄
[root@www ~]# cat id_rsa.pub >> ~/.ssh/authorized_keys
[root@www ~]# chmod 644 ~/.ssh/authorized_keys
# 3\. 在 clientlinux.centos.vbird 上面撰寫 script 并測試執行:
[vbirdtsai@clientlinux ~]$ mkdir ~/bin ; vim ~/bin/backup_www.sh
#!/bin/bash
localdir=/backups
remotedir="/etc /root /home"
remoteip="192.168.100.254"
[ -d ${localdir} ] || mkdir ${localdir}
for dir in ${remotedir}
do
rsync -av -e ssh root@${remoteip}:${dir} ${localdir}
done
[vbirdtsai@clientlinux ~]$ chmod 755 ~/bin/backup_www.sh
[vbirdtsai@clientlinux ~]$ ~/bin/backup_www.sh
# 上面在測試啦!第一次測試可能會失敗,因為鳥哥忘記 /backups 需要 root
# 的權限才能夠建立。所以,請您再以 root 的身份去 mkdir 及 setfacl 吧!
# 4\. 建立 crontab 工作
[vbirdtsai@clientlinux ~]$ crontab -e
0 2 * * * /home/vbirdtsai/bin/backup_www.sh
```
- - - - - -
### 11.6.3 透過 ssh 通道加密原本無加密的服務
現在我們知道 ssh 這個通道可以加密,而且,我們更知道 rsync 默認已經可以透過 ssh 通道來進行加密以進行鏡像傳輸。 既然如此,那么其他的服務能不能透過這個 ssh 進行數據加密來傳送信息呢?當然可以!很棒呢這個功能! 要介紹實做之前,我們先用圖示來談一下作法。
假設服務器上面有啟動了 VNC 服務在 port 5901 ,客戶端則使用 vncviewer 要聯機到服務器上的 port 5901 就是了。 那現在我們在客戶端計算機上面啟動一個 5911 的埠口,然后再透過本地端的 ssh 聯機到服務器的 sshd 去,而服務器的 sshd 再去連接服務器的 VNC port 5901 。整個聯機的圖示如下所示:

圖 11.6-1、透過本地端的 ssh 加密聯機到遠程的服務器示意圖
假設你已經透過上述各個小節建立好服務器 (www.centos.vbird) 上面的 VNC port 5901 ,而客戶端則沒有啟動任何的 VNC 埠口。 那么你該如何透過 ssh 來進行加密呢?很簡單,你可以在客戶端計算機 (clientlinux.centos.vbird) 執行底下的指令:
```
[root@clientlinux ~]# ssh -L 本地埠口:127.0.0.1:遠程端口 [-N] 遠程主機
選項與參數:
-N :僅啟動聯機通道,不登入遠程 sshd 服務器
本地埠口:就是開啟 127.0.0.1 上面一個監聽的埠口
遠程埠口:指定聯機到后面遠程主機的 sshd 后,sshd 該連到哪個埠口進行傳輸
# 1\. 在客戶端啟動所需要的端口進行的指令
[root@clientlinux ~]# ssh -L 5911:127.0.0.1:5901 -N 192.168.100.254
root@192.168.100.254's password:
<==登入遠程僅是開啟一個監聽埠口,所以停止不能動作
# 2\. 在客戶端在另一個終端機測試看看,這個動作不需要作,只是查閱而已
[root@clientlinux ~]# netstat -tnlp| grep ssh
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1330/sshd
tcp 0 0 127.0.0.1:5911 0.0.0.0:* LISTEN 3347/ssh
tcp 0 0 :::22 :::* LISTEN 1330/sshd
[root@clientlinux ~]# netstat -tnap| grep ssh
tcp 0 0 192.168.100.10:55490 192.168.100.254:22 ESTABLISHED 3347/ssh
# 在客戶端啟動 5911 的埠口是 ssh 啟動的,同一個 PID 也聯機到遠程喔!
```
接下來你就可以在客戶端 (192.168.100.10, clientlinux.centos.vbird) 使用『 vncviewer localhost:5911 』來聯機, 但是該聯機卻會連到 www.centos.vbird (192.168.100.254) 那部主機的 port 5901 喔!不相信嗎? 當你達成 VNC 聯機后,到 www.centos.vbird 那部主機上面瞧瞧就知道了:
```
# 3\. 在服務器端測試看看,這個動作不需要作,只是查閱而已
[root@www ~]# netstat -tnp | grep ssh
tcp 0 0 127.0.0.1:59442 127.0.0.1:5901 ESTABLISHED 7623/sshd: root
tcp 0 0 192.168.100.254:22 192.168.100.10:55490 ESTABLISHED 7623/sshd: root
# 明顯的看到 port 22 的程序同時聯機到 port 5901 喔!
```
那如何取消這個聯機呢?先關閉 VNC 之后,然后再將 clientlinux.centos.vbird 的第一個動作 (ssh -L ...) 按下 \[ctrl\]-c 就中斷這個加密通道啰!這樣會使用了嗎?你可以將這個動作用在任何服務上喔!
- - - - - -
### 11.6.4 以 ssh 信道配合 X server 傳遞圖形接口
從前一個小節我們知道 ssh 可以進行程序的加密傳遞,亦即 ssh 通道啦!那么可不可以用在 X 上面呢? 意思是說,那我能不能不要啟動甚么很復雜的接口,就是在原有的接口底下使用 ssh 信道,將我所需要的服務器上面的圖形接口傳過來就好了? 是可以的喔!鳥哥用一個 Windows 上面的 Xming X server 作范例好了。整個動作是這樣的:
- 先在 Windows 上面啟動 XLaunch,并設定好聯機到 www.centos.vbird 的相關信息;
- 啟動 Xming 程序,會取得一個 xterm 程序,該程序是 www.centos.vbird 的程序;
- 開始在 xterm 上面執行 X 軟件,就會在 Windows 桌面上面顯示啰!
那我們就開始來處理一下 Xming 這個程序吧!啟動 XLaunch 之后出現下圖模樣:

圖 11.6-2、啟動 XLaunch 程序-選擇顯示模式
記得上圖中要選擇 Multiple windows 會比較漂亮喔!然后按下『下一步』會出現下圖:

圖 11.6-3、設定 XLaunch 程序-選擇聯機方式
我們要啟動一只程序,并且是開放在 ssh/putty 之類的軟件幫忙進行 ssh 信道的建立喔!然后下一步吧。

圖 11.6-4、設定 XLaunch 程序-設定遠程聯機的相關參數
Xming 會主動的啟動一個 putty 的程序幫你連進 sshd 服務器,所以這里得要幫忙設定好賬號密碼的相關信息。 鳥哥這里假設你的 sshd 尚未取消 root 登入,因此這里使用 root 的權限喔!

圖 11.6-5、設定 XLaunch 程序-是否支持復制貼上功能
使用默認值吧!直接下一步。

圖 11.6-6、設定 XLaunch 程序-完成設定
很簡單!這樣就完成設定了!請按下完成,你就會看到 Windows 的桌面竟然出現如下的圖示了!

圖 11.6-7、Windows 桌面出現的 X client 程序
上面這只程序就是 xterm 這個 X 的終端機程序。你可以在上面輸入指令,該指令會傳送到 Linux server , 然后再將你要執行的圖形數據透過 ssh 信道傳送到目前的 Windows 上面的 Xming ,你的 Linux 完全不用啟動 VNC, X, xrdp 等服務!只要有 sshd 就搞定了!就是這么簡單!例如鳥哥輸入幾個游戲程序, 你的 Windows 窗口 (看任務欄就知道了) 就會出現這樣的情況:
**Tips:** 事實上,我們的 basic server 安裝方式并沒有幫你安裝 xterm 喔!所以,你得要自己安裝 xterm 才行! yum install xterm 就安裝好啦!然后上面的動作再重來一次,就可以成功啰!而底下的圖標里面的相關軟件, 也是需要你自己安裝的呦! ^\_^


圖 11.6-8、Windows 桌面出現的 X client 程序
- - - - - -
- 鳥哥的Linux私房菜:服務器架設篇 第三版
- 第一部份:架站前的進修專區
- 作者序
- 第一章、架設服務器前的準備工作
- 1.1 前言: Linux 有啥功能
- 1.2 基本架設服務器流程
- 1.3 自我評估是否已經具有架站的能力
- 1.4 本章習題
- 第二章、基礎網絡概念
- 2.1 網絡是個什么玩意兒
- 2.2 TCP/IP 的鏈結層相關協議
- 2.3 TCP/IP 的網絡層相關封包與數據
- 2.4 TCP/IP 的傳輸層相關封包與數據
- 2.5 連上 Internet 前的準備事項
- 2.6 重點回顧:
- 2.7 本章習題
- 2.8 參考數據與延伸閱讀
- 第三章、局域網絡架構簡介
- 3.1 局域網絡的聯機
- 3.2 本書使用的內部聯機網絡參數與通訊協議
- 第四章、連上 Internet
- 4.1 Linux 連上 Internet 前的注意事項
- 4.2 連上 Internet 的設定方法
- 4.3 無線網絡--以筆記本電腦為例
- 4.4 常見問題說明
- 4.5 重點回顧
- 4.6 本章習題
- 4.7 參考數據與延伸閱讀
- 第五章、 Linux 常用網絡指令
- 5.1 網絡參數設定使用的指令
- 5.2 網絡偵錯與觀察指令
- 5.3 遠程聯機指令與實時通訊軟件
- 5.4 文字接口網頁瀏覽
- 5.5 封包擷取功能
- 5.6 重點回顧
- 5.7 本章習題
- 5.8 參考數據與延伸閱讀
- 第六章、 Linux 網絡偵錯
- 6.1 無法聯機原因分析
- 6.2 處理流程
- 6.3 本章習題
- 6.4 參考數據與延伸閱讀
- 第二部分:主機的簡易資安防護措施
- 第七章、網絡安全與主機基本防護:限制端口, 網絡升級與 SELinux
- 7.1 網絡封包聯機進入主機的流程
- 7.2 網絡自動升級軟件
- 7.3 限制聯機埠口 (port)
- 7.4 SELinux 管理原則
- 7.5 被攻擊后的主機修復工作
- 7.6 重點回顧
- 7.7 課后練習
- 7.8 參考數據與延伸閱讀
- 第八章、路由觀念與路由器設定
- 8.1 路由
- 8.2 路由器架設
- 8.3 動態路由器架設:quagga (zebra + ripd)
- 8.4 特殊狀況:路由器兩邊界面是同一個 IP 網段: ARP Proxy
- 8.5 重點回顧
- 8.6 本章習題
- 8.7 參考數據與延伸閱讀
- 第九章、防火墻與 NAT 服務器
- 9.1 認識防火墻
- 9.2 TCP Wrappers
- 9.3 Linux 的封包過濾軟件:iptables
- 9.4 單機防火墻的一個實例
- 9.5 NAT 服務器的設定
- 9.6 重點回顧
- 9.7 本章習題
- 9.8 參考數據與延伸閱讀
- 第十章、申請合法的主機名
- 10.1 為何需要主機名
- 10.2 注冊一個合法的主機名
- 10.3 重點回顧
- 10.4 本章習題
- 10.5 參考數據與延伸閱讀
- 第三部分:局域網絡內常見的服務器架設
- 第十一章、遠程聯機服務器SSH / XDMCP / VNC / RDP
- 11.1 遠程聯機服務器
- 11.2 文字接口聯機服務器: SSH 服務器
- 11.3 最原始圖形接口: Xdmcp 服務的啟用
- 11.4 華麗的圖形接口: VNC 服務器
- 11.5 仿真的遠程桌面系統: XRDP 服務器
- 11.6 SSH 服務器的進階應用
- 11.7 重點回顧
- 11.8 本章習題
- 11.9 參考數據與延伸閱讀
- 第十二章、網絡參數控管者: DHCP 服務器
- 12.1 DHCP 運作的原理
- 12.2 DHCP 服務器端的設定
- 12.3 DHCP 客戶端的設定
- 12.4 DHCP 服務器端進階觀察與使用
- 12.5 重點回顧
- 12.6 本章習題
- 12.7 參考數據與延伸閱讀
- 第十三章、文件服務器之一:NFS 服務器
- 13.1 NFS 的由來與其功能
- 13.2 NFS Server 端的設定
- 13.3 NFS 客戶端的設定
- 13.4 案例演練
- 13.5 重點回顧
- 13.6 本章習題
- 13.7 參考數據與延伸閱讀
- 第十四章、賬號控管: NIS 服務器
- 14.1 NIS 的由來與功能
- 14.2 NIS Server 端的設定
- 14.3 NIS Client 端的設定
- 14.4 NIS 搭配 NFS 的設定在叢集計算機上的應用
- 14.5 重點回顧
- 14.6 本章習題
- 14.7 參考數據與延伸閱讀
- 第十五章、時間服務器: NTP 服務器
- 15.1 關于時區與網絡校時的通訊協議
- 15.2 NTP 服務器的安裝與設定
- 15.3 客戶端的時間更新方式
- 15.4 重點回顧
- 15.5 本章習題
- 15.6 參考數據與延伸閱讀
- 第十六章、文件服務器之二: SAMBA 服務器
- 16.1 什么是 SAMBA
- 16.2 SAMBA 服務器的基礎設定
- 16.3 Samba 客戶端軟件功能
- 16.4 以 PDC 服務器提供賬號管理
- 16.5 服務器簡單維護與管理
- 16.6 重點回顧
- 16.7 本章習題
- 16.8 參考數據與延伸閱讀
- 第十七章、區網控制者: Proxy 服務器
- 17.1 什么是代理服務器 (Proxy)
- 17.2 Proxy 服務器的基礎設定
- 17.3 客戶端的使用與測試
- 17.4 服務器的其他應用設定
- 17.5 重點回顧
- 17.6 本章習題
- 17.7 參考數據與延伸閱讀
- 第十八章、網絡驅動器裝置: iSCSI 服務器
- 18.1 網絡文件系統還是網絡驅動器
- 18.2 iSCSI target 的設定
- 18.3 iSCSI initiator 的設定
- 18.4 重點回顧
- 18.5 本章習題
- 18.6 參考數據與延伸閱讀
- 第四部分:常見因特網服務器架設
- 第十九章、主機名控制者: DNS 服務器
- 19.1 什么是 DNS
- 19.2 Client 端的設定
- 19.3 DNS 服務器的軟件、種類與 cache only DNS 服務器設定
- 19.4 DNS 服務器的詳細設定
- 19.5 協同工作的 DNS: Slave DNS 及子域授權設定
- 19.6 DNS 服務器的進階設定
- 19.7 重點回顧
- 19.8 本章習題
- 19.9 參考數據與延伸閱讀
- 第二十章、WWW 伺服器
- 20.1 WWW 的簡史、資源以及伺服器軟體
- 20.2 WWW (LAMP) 伺服器基本設定
- 20.3 Apache 伺服器的進階設定
- 20.4 登錄檔分析以及 PHP 強化模組
- 20.5 建立連線加密網站 (https) 及防砍站腳本
- 20.6 重點回顧
- 20.7 本章習題
- 20.8 參考資料與延伸閱讀
- 第二十一章、文件服務器之三: FTP 服務器
- 21.1 FTP 的數據鏈路原理
- 21.2 vsftpd 服務器基礎設定
- 21.3 客戶端的圖形接口 FTP 聯機軟件
- 21.4 讓 vsftpd 增加 SSL 的加密功能
- 21.5 重點回顧
- 21.6 本章習題
- 21.7 參考數據與延伸閱讀
- 第二十二章、郵件服務器: Postfix
- 22.1 郵件服務器的功能與運作原理
- 22.2 MTA 服務器: Postfix 基礎設定
- 22.3 MRA 服務器: dovecot 設定
- 22.4 MUA 軟件:客戶端的收發信軟件
- 22.5 郵件服務器的進階設定
- 22.6 重點回顧
- 22.7 本章習題
- 22.8 參考數據與延伸閱讀