马哥博客作业第十七周
1、利用SAMBA实现指定目录共享
1)、安装samba软件,启动服务
yum -y install samba
systemctl enable --now smb.service
2)、创建共享目录/opt/share,并设置目录权限
mkdir /opt/share
chmod 777 /opt/share
3)、创建linux本地用户,并将本地用户转变为samba用户
useradd smb1
useradd smb2
smbpasswd -a smb1
smbpasswd -a smb2
4)、编辑配置文件,实现目录共享
vim /etc/samba/smb.conf
...省略...
[share]
comment = Share Directory
path = /opt/share
valid users = smb1,smb2
writable = yes
5)、重启smb服务,用windows进行测试 (利用unc路径访问)
输入smb1、smb2的用户名和密码,可以对共享目录进行读和写操作
2、实现不同samba用户访问相同的samba共享,实现不同的配置
在上一题的基础上对配置文件进行修改,使得smb1用户对共享目录有读写权限,smb2用户对共享目录只有读权限
vim /etc/samba/smb.conf
...省略...
[share]
comment = Share Directory
path = /opt/share
valid users = smb1,smb2
writable = no
write list = smb1
重启smb服务并用windows进行测试
3、远程主机通过链接openvpn修复内网里 httpd 服务主机,假如现在 httpd 宕机了,我们需要链接进去让 httpd 启动
准备3台主机
1)、openvpn server
centos7:eth0:10.0.0.212 eth1:172.30.0.1
2)、内网主机一台
centos7:eth0:172.30.0.202
3)、windows客户端
windows10
一、在openvpn服务器上安装openvpn和证书工具
yum -y install openvpn easy-rsa
二、准备服务器配置文件、证书签发相关文件和签发证书相关变量的配置文件
cp /usr/share/doc/openvpn-2.4.9/sample/sample-config-files/server.conf /etc/openvpn/
cp -r /usr/share/easy-rsa/ /etc/openvpn/easy-rsa-server
cp /usr/share/doc/easy-rsa-3.0.7/vars.example /etc/openvpn/easy-rsa-server/3.0.7/vars
三、生成证书相关文件
cd /etc/openvpn/easy-rsa-server/3.0.7/
#初始化pki
./easyrsa init-pki
#创建CA根证书
./easyrsa build-ca nopass
#创建server端证书申请文件和private key
./easyrsa gen-req server nopass
#给server端证书做签名
./easyrsa sign-req server server
创建Diffie-Hellman密钥交换文件
./easyrsa gen-dh
四、准备客户端证书文件
cp -r /usr/share/easy-rsa/ /etc/openvpn/easy-rsa-client
cp /usr/share/doc/easy-rsa-3.0.7/vars.example /etc/openvpn/easy-rsa-client/3.0.7/vars
cd /etc/openvpn/easy-rsa-client/3.0.7/
#初始化pki
./easyrsa init-pki
#创建client端证书申请文件和private key
./easyrsa gen-req client nopass
#签发客户端证书
cd /etc/openvpn/easy-rsa-server/3.0.7/
./easyrsa import-req /etc/openvpn/easy-rsa-client/3.0.7/pki/reqs/client.req jeff
./easyrsa sign client jeff
#将CA和服务器证书相关文件复制到指定目录
ll /etc/openvpn/certs/
total 20
-rw------- 1 root root 1172 Sep 23 16:30 ca.crt
-rw------- 1 root root 424 Sep 23 16:31 dh.pem
-rw------- 1 root root 4547 Sep 23 16:31 server.crt
-rw------- 1 root root 1704 Sep 23 16:31 server.key
#将客户端私钥和证书相关文件复制到指定目录
ll /etc/openvpn/client/
total 16
-rw------- 1 root root 1172 Sep 23 16:39 ca.crt
-rw------- 1 root root 1704 Sep 23 16:38 client.key
-rw------- 1 root root 4432 Sep 23 16:40 jeff.crt
五、修改openvpn服务器配置文件
vim server.conf
ca /etc/openvpn/certs/ca.crt
cert /etc/openvpn/certs/server.crt
key /etc/openvpn/certs/server.key
dh /etc/openvpn/certs/dh.pem
push "route 172.30.0.0 255.255.255.0"
user openvpn
group openvpn
六、打开路由转发功能并添加snat规则
echo 'net.ipv4.ip_forward=1' >> /etc/sysctl.conf
sysctl -p
iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -j MASQUERADE
七、启动openvpn服务
systemctl start openvpn@server
八、修改openvpn客户端配置文件
cp /usr/share/doc/openvpn-2.4.9/sample/sample-config-files/client.conf /etc/openvpn/
vim client.conf
remote 10.0.0.212 1194
ca ca.crt
cert jeff.crt
key client.key
mv client.conf client.ovpn
cp client.ovpn client/
ll client/
total 20
-rw------- 1 root root 1172 Sep 23 16:39 ca.crt
-rw------- 1 root root 1704 Sep 23 16:38 client.key
-rw-r--r-- 1 root root 3583 Sep 23 17:11 client.ovpn
-rw------- 1 root root 4432 Sep 23 16:40 jeff.crt
九、在服务器打包证书并下载发送给windows客户端
tar cf jeff.tar client/
sz jeff.tar
十、保存证书到windows客户端安装目录D:\Program Files (x86)\OpenVPN\config
在windows程序中打开openvpn gui工具进行连接