發表文章

目前顯示的是 11月, 2014的文章

[RHCE] Network Security

圖片
IPTABLES iptables是Linux系統中的防火牆,防火牆最主要的工作就是過濾與限制網路的存取,iptables的架構可分為table與chain兩部分,系統預設有四個table,每個table有各自負責的用途, 依照優先順序由高到低分別為raw, mangle, nat, filter。 raw: 與處理一些不用特別去追蹤的連線。 mangle: 與特殊封包的標記有關。 nat: 負責進行轉址。 filter: 負責過濾進出的封包。 每個table中都有自己的chain, 主要有五種chain,分別為INPUT, OUTPUT, PREROUTING, POSRROUTING, 與FORWADR; table之間可能會擁有相同的chain,例如每個table都有一個OUPUT chain,所以當處理到關於OUTPUT的封包時,就會參考table優先順序決定哪個table的chain有決定權。 INPUT: 負責進入防火牆封包的規則。 OUTPUT: 負責送出防火牆封包的規則。 FORWARD: 負責轉送封包到防火牆內終端位址的規則。 PREROUTING: 負責在進行路由前要進行的規則。 POSRROUTING: 負責在進行路由後要進行的規則。 每個chain中有自己的rule,一個chain可能有許多rule,如果一個封包進到chain中都不符合任何rule,這個封包最後就會交由policy處理,policy與rule有四種動作,ACCEPT, DROP, REJECT, LOG。所以整個iptables的層級結構大致如下: 而一個封包從進入防火牆開始,就會經過許多table的chain進行判斷處理,直到被送到目的地;如果將chain的處理順序,配合table的優先層級結合起來,就可以得到這張流程圖: VIEW IPTABLES 使用者可以使用 #iptables –t [table名稱] –L 來查詢目前該table裡面的chain,如果不指定table,則會顯示filter table的chain,另外還有兩個選項: -n: 不進行IP與hostname的反查。 -v: 顯示詳細資訊。 上圖是 #iptables –L –v 的結果,也就是查詢filter table的c

[RHCE] LDAP Client

圖片
LDAP OVERVIEW LDAP(Lightweight Directory Access Protocol)就像Micosoft的AD一樣,一種Linux系統上常見的目錄服務的協定。 目錄服務類似資料庫,但是又不是資料庫,會這麼說是因為它們都可以寫入跟讀取資料,但是目錄服務就像是電話簿,你會常常查通訊錄,但是你不會整天都在寫通訊錄,而資料庫就像是倉庫,每天進貨跟出貨的量幾乎是相等的; 可以說目錄服務與資料庫功能類似(當然資料庫對於資料儲存的功能性肯定比目錄服務要強的多),但是目的不同。 LDAP是一種協定,負責讓LDAP Server跟LDAP Client傳遞資料的協定, 就如同HTTP在HTTP Server與HTTP Client之間的關係一樣;LDAP Server可以是各種不同的儲存形式,簡單的文字檔或者複雜的資料庫,只要遵照著LDAP即可,當然Client端也是如此。 LDAP的用途在於管理目錄,最常見的就是帳號密碼,也就是所謂的認證;在一間公司中,Mail Server、NAS、NFS、人事系統、簽呈系統、甚至連印表機也要帳號密碼,假設這間公司有100個員工,每個員工就需要記好幾個帳號密碼、而管理者更需要管理幾百個甚至上千個帳號密碼,或許對於使用者來說這不是件大事情,但是對於管理者來說這會相當頭痛;而當導入了LDAP之後,所有的系統、伺服器、硬體都可以透過LDAP Server進行認證;除了帳號密碼的認證之外,LDAP也可以應用在其他不同的地方,例如印表機設定檔、通訊錄等,任何大量讀取少量寫入的資料都可以嘗試用LDAP整合。 在RHCE的認證中,並不會實作LDAP Server的架設,只會要求受測者利用LDAP Client連上Server進行認證,然後將創建Server指定的家目錄並掛載於本機。 LDAP CLIENT 要使用LDAP Client需先安裝directory-client,輸入 #yum groupinstall directory-client ,安裝完畢後在系統中找到Authentication這個應用程式(如果找不到,輸入 #yum install authconfig-gtk –y 安裝),然後輸入LDAP Server的資訊。 之後點Download CA Certification輸入憑證