RHCE学习<11>RHEL6打印服务、ISCSI存储、磁盘加密LUKS和grub引导

本文涉及的产品
文件存储 NAS,50GB 3个月
简介:

一、打印服务配置和打印客户端设置

RHEL6系统的打印操作由Common Unix Printing System(即CUPS)进行外理。

CUPS打印管理系统的主配置文件:/etc/cups/cups.conf。

在linux中打印机可以通过两种方式共享出去,一种是ipp方式,另一种则是通过samba共享实现。

CUPS打印管理系统基于tcp和udp协议,端口号631可以通过CUPS.CONF或WEB界面管理CUPS。http://IP:631

1、图形页面添加打印机

系统-->管理-->打印或终端运行system-config-printer

2、共享打印机

ipp方式:终端运行system-config-printer

新建打印机弹出如下,如果是本地打印机则选择串口,我们这选择网络打印机,使用是HP3050的打印机

162644385.png

162702182.png

162721726.png

162734136.png

162755385.png

启动共享打印机,点击服务器-->设置-->打钩公布连接到这个系统中的共享打印机

162817254.png

单独共享这个打印机,双击打印机图标-->策略-->默认是都选钩的,配置完成

162954491.png

3、客户端添加打印机

选择寻找网络打印机输入ip或主机名,过程略...

163016412.png

4、查看打印队列

163158227.png

Samba方式

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
yum  install  -y smaba
vi  /etc/smaba/smb .conf
[global]
workgroup = MYGROUP
server string = My print server
netbios name = printserver
hosts allow = 192.168.0. 127.
load printers =  yes
cups options = raw
printcap  name =  /etc/printcap
printing = cups
[printers]
comment = All Printers
path =  /var/spool/samba
browseable =  yes
guest ok =  yes
writable =  yes
printable =  yes
use client driver =  yes

因为smaba服务默认使用的是user级别,所以要添加一个打印用户

1
2
3
useradd  -s  /sbin/nologin  printeruser
smbpasswd -a printeruser
system-config-printer   #终端运行printer工具

163235225.png

二、配置ISCSI存储服务器

网络存储技术

DAS(Direct Attached Storage)直连式存储,是指将存储设备通过SCSI接口或光纤通道直接连接到一台计算机上。

NAS(Network Attached Storage)网络附加存储,例NAS存储设备相当于一台独立的服务器,设备本身带有操作系统,也拥有网络接口,因此不依赖于其他服务器,在NAS设备中为客户机分配存储空间时,通常采用共享文件夹的方式进行发布,存储的数据以文件的形式进行传输,采用CIFS或者NFS等协议。

SAN(Storage Area Network )存储区域网络,SAN是通过光纤交换机、光纤路由器等设备将磁盘阵列、磁带机或独立的ISCSI设备与服务器连接,构成一个高速存储子网,存储的数据以数据块的形式通过ISCSI协议进行传输,从而优于普通的IP包传输。

ISCSI(internet Small Computer System Interface)小型计算机系统接口,是由IEETF开发的网络存储标准,目的是为了用IP协议将存储设备连接在一起。通过在IP网上传送SCSI命令和数据,因为IP网络的广泛应用,ISCSI能够在LAN、WAN甚至internet上进行数据传送,使得数据的存储不再受地域的限制。

ISCSI技术的核心是在TCP/IP网络上传输SCSI协议,是指用TCP/IP报文、和ISCSI报文封装SCSI报文,使得SCSI命令和数据可以在普通以太网络上进行传输。

ISCSI服务器称为Target端(iscsi-initiator-utils),ISCSI客户端称为发起端(scsi-target-utils)

1、iscsi服务器安装target端并配置

1
2
3
4
5
yum  install  -y scsi-target-utils
vi  /etc/tgt/targets .conf
<target iqn.2013-10.com.iscsi:disk>   #Target的命名在同一子网内应该是唯一的
    backing-store  /dev/sdb1
<target>

标准命名方式:iqn.yyyy-mm.<reversed domain name>[:identifier]

iqn:表示“iSCSI Qualified Name”,简称iqn。
yyyy-mm:表示年份-月份。这里是2013-08。
reversed domain name:表示倒过来的域名,这里是com.iscsi
identifier:表示识别代码,这里是disk

backing-store用于指定存储设备,一般指非实际的物理磁盘,如LVM卷、某个分区、raid磁盘阵列。

initiator-address 地址用于将target指派给指定的客户机使用。

启动target,默认使用tcp/3260端口

1
2
3
4
service tgtd start
chkconfig tgtd on
tgt-admin -show
或tgtadm --lld iscsi -- op  show --mode target  #查看target存储信息

163217410.png

2、安装iscsi客户端

1
2
3
yum  install  -y iscsi-initiator-utils
service iscsi start
chkconfig iscsi on

3、发现和登陆iscsi目标

1
2
3
iscsiadm -m discovery -t st -p 192.168.0.202  #发现iscsi目标
iscsiadm -m node -l iqn.2013-10.com.iscsi:disk  #登陆iscsi目标
或 iscsiadm -m node -p 192.168.0.202 --login

163316663.png

163336401.png

上面看来已经成功挂载/dev/sdb,/dev/disk/by-path链接指向了/sdb

4、对连接iscsi磁盘分区并挂载使用

mkfs.ext4 /dev/sdb1 #格式化分区并创建文件系统,已经有了/dev/sdb1主分区

163349655.png

5、设置自动挂载

1
2
3
blkid  /dev/sdb1  #获取sdb1分区的UUID
vi  /etc/fstab    #尽量不要使用设备名称来挂载,会可能在使用中出现错误
UUID= "236d1599-7d8a-48b4-9f96-493f568b943e"  /data  ext4 defaults 0 0

6、删除连接的iscsi

1
2
iscsiadm -m node -p 192.168.0.202 -- logout  #退出iscsi盘
iscsiadm -m node -p 192.168.0.202 --o delete  #删除连接

三、磁盘加密LUKS

LUKS通过dm-crypt模块使用内核设备映射子系统,这个协议提供处理设备数据加密和解密底层映射。

1、加密新分区并设置密码,会格式化

1
2
3
4
[root@www ~] # cryptsetup luksFormat /dev/sdb1
Are you sure? (Type uppercase  yes ): YES   #输入大写的YES来确定创建加密分区
Enter LUKS passphrase:   #加密分区密码,如果忘了,就找不回数据,无法恢复数据
Verify passphrase:   #确认密码

2、创建加密分区映射名

1
2
[root@www ~] # cryptsetup luksOpen /dev/sdb1 sdb1 #起一个sdb1映射名,这个名字随便起
Enter passphrase  for  /dev/sdb1 :   #输入加密分区密码

3、格式化并创建分区

1
mkfs.ext4  /dev/mapper/sdb1  #创建的加密分区在/dev/mapper下

4、挂载映射后的加密分区

1
2
mkdir  /data
mount  /dev/mapper/sdb1  /data/

5、关闭加密分区,要先取消挂载

1
2
umount  /data/
cryptsetup luksClose sdb1  #要想把这个磁盘挂载其他服务器使用,必须要执行第4步,输入加密分区密码才可以挂载

6、设置自动挂载

1
2
vi  /etc/crypttab  #添加加密分区及密码文件位置
sdb1   /dev/sdb1     /root/luks-password

1
2
3
4
5
6
vi  /fstab   #设置自动挂载分区名
/dev/mapper/sdb1     /data   ext4  defaults    0 0
echo  "123.com"  /root/luks-password  #设置加密分区登陆时的密码
chown  root  /root/luks-password  #设置权限
chmod  600  /root/luks-password
cryptsetup luksAddKey  /dev/sdb1  /root/luks-password  #对加密分区进行加密生成

四、引导文件grub.conf使用

1、cat /etc/redhat-release #查看RHEL版本

2、uname -r #查看运行内核版本

3、uname -m #查看处理器处理结构

4、yum list installed kernel\* #查看安装内核版本

5、引导文件grub.conf参数说明

1
2
3
4
5
6
7
8
default=0  #指定默认启动操作系统,0开始
timeout=5  #启动页面等待用户操作时间
splashimage=(hd0,1) /boot/grub/splash .xpm.gz  #启动菜单背景图片
hiddenmenu
title CentOS (2.6.32-358.el6.x86_64)   #定义启动菜单,一个titile是一个启动菜单项
     root (hd0,1)   #根设备所在分区,hd0是第一块设备,1为第二个分区,都是从0开始
     kernel  /boot/vmlinuz-2 .6.32-358.el6.x86_64 .........   #系统内核及 boot 命令用到的参数
     initrd  /boot/initramfs-2 .6.32-358.el6.x86_64.img  #加载系统镜像文件

6、grub设置密码

1
2
3
4
5
6
[root@www ~] # grub-md5-crypt  #生成密码字符串
Password:     #设置密码
Retype password:    #确认密码
$1$C8awO1$Po3SxiuQoIqoxb0ce /W/Q .
vi  /etc/grub .conf  #在title上面添加md5密码字符串
password --md5 $1$C8awO1$Po3SxiuQoIqoxb0ce /W/Q .
目录
相关文章
|
Linux 开发工具 数据安全/隐私保护
RHEL/CentOS 8加密引导菜单防破解root密码
RHEL/CentOS 8加密引导菜单防破解root密码
RHEL/CentOS 8加密引导菜单防破解root密码
|
2天前
|
安全 网络安全 量子技术
网络安全与信息安全:漏洞、加密与意识的三重奏
在数字时代的交响乐中,网络安全与信息安全是不可或缺的乐章。本文旨在通过深入分析网络安全漏洞的本质、加密技术的演进以及安全意识的重要性,揭示这三者之间的和谐共鸣。我们将探索漏洞产生的根源,阐述如何通过先进的加密技术来加固网络防线,同时强调培养安全意识的必要性。文章将结合最新研究成果和实际案例,为读者提供一幅网络安全与信息安全的全景图。
8 0
|
4天前
|
安全 网络安全 量子技术
数字堡垒之下:网络安全漏洞、加密技术与安全意识的三维防御
在数字化浪潮汹涌的当下,网络安全成为了维系信息社会稳健运行的关键。本文深入探讨了网络安全面临的主要威胁——安全漏洞,并分析了其成因与对策。同时,文章详细阐述了加密技术在保护数据安全中的核心作用及其发展趋势。最后,强调了提升个人与企业的安全意识在构建网络安全防线中的重要性。通过这三个维度的深度分析,旨在为读者呈现一个全面的网络安全知识框架,助力于构建更加稳固的数字防御体系。
|
3天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【7月更文挑战第23天】在数字化时代,网络安全和信息安全已成为全球关注的焦点。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性。我们将了解不同类型的网络攻击和漏洞,并讨论如何通过加密技术和提高安全意识来保护个人和组织的数据。文章还将介绍一些实用的工具和策略,以帮助读者更好地保护自己的网络安全。
|
4天前
|
SQL 监控 安全
网络安全漏洞与防御策略:从加密技术到安全意识的全方位剖析
【7月更文挑战第23天】在数字化时代,网络安全已成为维护信息完整性、保密性和可用性的关键。本文深入探讨了网络安全漏洞的种类、成因及其潜在影响,并分析了加密技术在保护数据中的核心作用。同时,文章强调了提升个人和组织安全意识的重要性,并提出了实用的防御策略,旨在为读者提供一套全面的网络安全解决方案。
|
3天前
|
SQL 安全 算法
网络安全与信息安全:漏洞、加密与安全意识的交汇点
【7月更文挑战第24天】在数字时代的浪潮中,网络安全与信息安全成为了维护个人隐私和企业机密的基石。本文将深入探讨网络安全漏洞的类型及其产生的原因,分析当前主流的加密技术如何保护数据安全,并强调提升安全意识在防范网络攻击中的重要性。文章旨在为读者提供实用的知识分享,帮助他们构建更加坚固的网络防御体系。
13 4
|
4天前
|
安全 网络安全 量子技术
数字堡垒之下:网络安全漏洞、加密技术与安全意识的三重奏
随着数字化时代的到来,网络安全和信息安全成为维护个人隐私和企业资产的重要屏障。本篇文章深入探讨了网络安全中常见的漏洞类型、当前加密技术的发展态势以及提升全民网络安全意识的重要性。通过分析最新的统计数据和案例研究,本文旨在为读者提供一套全面的网络安全知识框架,以识别潜在威胁,采取有效防御措施,并培养必要的安全习惯。 【7月更文挑战第23天】
|
3天前
|
存储 安全 算法
数字堡垒之下:网络安全漏洞、加密技术与安全意识的三维防线
在数字化时代的浪潮中,网络安全成为保护信息资产的重要屏障。本文深入探讨了网络安全的三大支柱:网络漏洞的识别与防范、加密技术的应用与挑战、以及培养安全意识的必要性。通过分析最新的统计数据和案例研究,本文揭示了网络攻击的常见模式、加密技术的发展趋势,并强调了提升个人与企业的安全意识在预防网络威胁中的核心作用。旨在为读者提供一套综合的网络安全知识框架,以应对日益复杂的网络威胁环境。
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全漏洞、加密技术与安全意识的深度解析
本文将深入探讨网络安全漏洞、加密技术以及安全意识的重要性和影响。我们将从网络安全漏洞的定义、类型及其产生的原因开始,然后详细解析加密技术的工作原理、种类及其在保护信息安全中的作用。最后,我们将讨论安全意识的重要性,以及如何通过提高公众的安全意识来防止网络攻击。
11 3
|
2天前
|
安全 网络安全 数据安全/隐私保护
网络安全漏洞与信息安全的加密技术
在数字化时代,网络安全和信息安全的重要性不断上升。本文将探讨网络安全漏洞的类型、原因及影响,介绍加密技术在保护信息安全中的作用,并强调安全意识的培养对于防范网络威胁的必要性。通过分析具体案例,本文旨在提供关于如何通过技术和非技术手段加强网络安全防护的知识分享。
10 1