马哥博客作业第十七周

1、利用SAMBA实现指定目录共享

  1)、安装samba软件,启动服务

    yum -y install samba

    systemctl enable --now smb.service

  2)、创建共享目录/opt/share,并设置目录权限

    mkdir /opt/share 

    chmod 777 /opt/share

  3)、创建linux本地用户,并将本地用户转变为samba用户

    useradd smb1

    useradd smb2

    smbpasswd -a smb1

    smbpasswd -a smb2

  4)、编辑配置文件,实现目录共享

    vim /etc/samba/smb.conf

    ...省略...  

    [share]
    comment = Share Directory
    path = /opt/share
    valid users = smb1,smb2
    writable = yes

  5)、重启smb服务,用windows进行测试 (利用unc路径访问)

    输入smb1、smb2的用户名和密码,可以对共享目录进行读和写操作 

 

 

2、实现不同samba用户访问相同的samba共享,实现不同的配置

  在上一题的基础上对配置文件进行修改,使得smb1用户对共享目录有读写权限,smb2用户对共享目录只有读权限  

    vim /etc/samba/smb.conf

    ...省略...  

    [share]
    comment = Share Directory
    path = /opt/share
    valid users = smb1,smb2
    writable = no

    write list = smb1

  重启smb服务并用windows进行测试

 

 

3、远程主机通过链接openvpn修复内网里 httpd 服务主机,假如现在 httpd 宕机了,我们需要链接进去让 httpd 启动

  准备3台主机

  1)、openvpn server

    centos7:eth0:10.0.0.212   eth1:172.30.0.1

  2)、内网主机一台

    centos7:eth0:172.30.0.202

  3)、windows客户端

    windows10

  一、在openvpn服务器上安装openvpn和证书工具

    yum -y install openvpn easy-rsa

  二、准备服务器配置文件、证书签发相关文件和签发证书相关变量的配置文件

  cp /usr/share/doc/openvpn-2.4.9/sample/sample-config-files/server.conf /etc/openvpn/

  cp -r /usr/share/easy-rsa/ /etc/openvpn/easy-rsa-server

  cp /usr/share/doc/easy-rsa-3.0.7/vars.example /etc/openvpn/easy-rsa-server/3.0.7/vars

  三、生成证书相关文件

  cd /etc/openvpn/easy-rsa-server/3.0.7/

  #初始化pki

  ./easyrsa init-pki

  #创建CA根证书

  ./easyrsa build-ca nopass

  #创建server端证书申请文件和private key

  ./easyrsa gen-req server nopass

  #给server端证书做签名

  ./easyrsa sign-req server server

  创建Diffie-Hellman密钥交换文件

  ./easyrsa gen-dh

  四、准备客户端证书文件

  cp -r /usr/share/easy-rsa/ /etc/openvpn/easy-rsa-client

  cp /usr/share/doc/easy-rsa-3.0.7/vars.example /etc/openvpn/easy-rsa-client/3.0.7/vars

  cd /etc/openvpn/easy-rsa-client/3.0.7/

  #初始化pki

  ./easyrsa init-pki

  #创建client端证书申请文件和private key

  ./easyrsa gen-req client nopass

  #签发客户端证书

  cd /etc/openvpn/easy-rsa-server/3.0.7/

  ./easyrsa import-req /etc/openvpn/easy-rsa-client/3.0.7/pki/reqs/client.req jeff

  ./easyrsa sign client jeff

  #将CA和服务器证书相关文件复制到指定目录  

  ll /etc/openvpn/certs/
  total 20
  -rw------- 1 root root 1172 Sep 23 16:30 ca.crt
  -rw------- 1 root root 424 Sep 23 16:31 dh.pem
  -rw------- 1 root root 4547 Sep 23 16:31 server.crt
  -rw------- 1 root root 1704 Sep 23 16:31 server.key

  #将客户端私钥和证书相关文件复制到指定目录  

  ll /etc/openvpn/client/
  total 16
  -rw------- 1 root root 1172 Sep 23 16:39 ca.crt
  -rw------- 1 root root 1704 Sep 23 16:38 client.key
  -rw------- 1 root root 4432 Sep 23 16:40 jeff.crt

  五、修改openvpn服务器配置文件

  vim server.conf

  ca /etc/openvpn/certs/ca.crt
  cert /etc/openvpn/certs/server.crt
  key /etc/openvpn/certs/server.key

  dh /etc/openvpn/certs/dh.pem

  push "route 172.30.0.0 255.255.255.0"

  user openvpn
  group openvpn

  六、打开路由转发功能并添加snat规则

  echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf

  sysctl -p

  iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE

  七、启动openvpn服务

  systemctl start openvpn@server

  八、修改openvpn客户端配置文件

  cp /usr/share/doc/openvpn-2.4.9/sample/sample-config-files/client.conf /etc/openvpn/

  vim client.conf

  remote 10.0.0.212 1194

  ca ca.crt
  cert jeff.crt
  key client.key

  mv client.conf client.ovpn

  cp client.ovpn client/ 

  ll client/
  total 20
  -rw------- 1 root root 1172 Sep 23 16:39 ca.crt
  -rw------- 1 root root 1704 Sep 23 16:38 client.key
  -rw-r--r-- 1 root root 3583 Sep 23 17:11 client.ovpn
  -rw------- 1 root root 4432 Sep 23 16:40 jeff.crt

  九、在服务器打包证书并下载发送给windows客户端

  tar cf jeff.tar client/

  sz jeff.tar

  十、保存证书到windows客户端安装目录D:\Program Files (x86)\OpenVPN\config

    在windows程序中打开openvpn gui工具进行连接

    

posted @ 2020-09-23 17:33  富儿代  阅读(113)  评论(0编辑  收藏  举报