RHCE学习<11>RHEL6打印服务、ISCSI存储、磁盘加密LUKS和grub引导

本文涉及的产品
密钥管理服务KMS,1000个密钥,100个凭据,1个月
文件存储 NAS,50GB 3个月
简介:

一、打印服务配置和打印客户端设置

RHEL6系统的打印操作由Common Unix Printing System(即CUPS)进行外理。

CUPS打印管理系统的主配置文件:/etc/cups/cups.conf。

在linux中打印机可以通过两种方式共享出去,一种是ipp方式,另一种则是通过samba共享实现。

CUPS打印管理系统基于tcp和udp协议,端口号631可以通过CUPS.CONF或WEB界面管理CUPS。http://IP:631

1、图形页面添加打印机

系统-->管理-->打印或终端运行system-config-printer

2、共享打印机

ipp方式:终端运行system-config-printer

新建打印机弹出如下,如果是本地打印机则选择串口,我们这选择网络打印机,使用是HP3050的打印机

162644385.png

162702182.png

162721726.png

162734136.png

162755385.png

启动共享打印机,点击服务器-->设置-->打钩公布连接到这个系统中的共享打印机

162817254.png

单独共享这个打印机,双击打印机图标-->策略-->默认是都选钩的,配置完成

162954491.png

3、客户端添加打印机

选择寻找网络打印机输入ip或主机名,过程略...

163016412.png

4、查看打印队列

163158227.png

Samba方式

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
yum  install  -y smaba
vi  /etc/smaba/smb .conf
[global]
workgroup = MYGROUP
server string = My print server
netbios name = printserver
hosts allow = 192.168.0. 127.
load printers =  yes
cups options = raw
printcap  name =  /etc/printcap
printing = cups
[printers]
comment = All Printers
path =  /var/spool/samba
browseable =  yes
guest ok =  yes
writable =  yes
printable =  yes
use client driver =  yes

因为smaba服务默认使用的是user级别,所以要添加一个打印用户

1
2
3
useradd  -s  /sbin/nologin  printeruser
smbpasswd -a printeruser
system-config-printer   #终端运行printer工具

163235225.png

二、配置ISCSI存储服务器

网络存储技术

DAS(Direct Attached Storage)直连式存储,是指将存储设备通过SCSI接口或光纤通道直接连接到一台计算机上。

NAS(Network Attached Storage)网络附加存储,例NAS存储设备相当于一台独立的服务器,设备本身带有操作系统,也拥有网络接口,因此不依赖于其他服务器,在NAS设备中为客户机分配存储空间时,通常采用共享文件夹的方式进行发布,存储的数据以文件的形式进行传输,采用CIFS或者NFS等协议。

SAN(Storage Area Network )存储区域网络,SAN是通过光纤交换机、光纤路由器等设备将磁盘阵列、磁带机或独立的ISCSI设备与服务器连接,构成一个高速存储子网,存储的数据以数据块的形式通过ISCSI协议进行传输,从而优于普通的IP包传输。

ISCSI(internet Small Computer System Interface)小型计算机系统接口,是由IEETF开发的网络存储标准,目的是为了用IP协议将存储设备连接在一起。通过在IP网上传送SCSI命令和数据,因为IP网络的广泛应用,ISCSI能够在LAN、WAN甚至internet上进行数据传送,使得数据的存储不再受地域的限制。

ISCSI技术的核心是在TCP/IP网络上传输SCSI协议,是指用TCP/IP报文、和ISCSI报文封装SCSI报文,使得SCSI命令和数据可以在普通以太网络上进行传输。

ISCSI服务器称为Target端(scsi-target-utils),ISCSI客户端称为发起端(iscsi-initiator-utils

1、iscsi服务器安装target端并配置

1
2
3
4
5
yum  install  -y scsi-target-utils
vi  /etc/tgt/targets .conf
<target iqn.2013-10.com.iscsi:disk>   #Target的命名在同一子网内应该是唯一的
    backing-store  /dev/sdb1
<target>

标准命名方式:iqn.yyyy-mm.<reversed domain name>[:identifier]

iqn:表示“iSCSI Qualified Name”,简称iqn。
yyyy-mm:表示年份-月份。这里是2013-08。
reversed domain name:表示倒过来的域名,这里是com.iscsi
identifier:表示识别代码,这里是disk

backing-store用于指定存储设备,一般指非实际的物理磁盘,如LVM卷、某个分区、raid磁盘阵列。

initiator-address 地址用于将target指派给指定的客户机使用。

启动target,默认使用tcp/3260端口

1
2
3
4
service tgtd start
chkconfig tgtd on
tgt-admin -show
或tgtadm --lld iscsi -- op  show --mode target  #查看target存储信息

163217410.png

2、安装iscsi客户端

1
2
3
yum  install  -y iscsi-initiator-utils
service iscsi start
chkconfig iscsi on

3、发现和登陆iscsi目标

1
2
3
iscsiadm -m discovery -t st -p 192.168.0.202  #发现iscsi目标
iscsiadm -m node -l iqn.2013-10.com.iscsi:disk  #登陆iscsi目标
或 iscsiadm -m node -p 192.168.0.202 --login

163316663.png

163336401.png

上面看来已经成功挂载/dev/sdb,/dev/disk/by-path链接指向了/sdb

4、对连接iscsi磁盘分区并挂载使用

mkfs.ext4 /dev/sdb1 #格式化分区并创建文件系统,已经有了/dev/sdb1主分区

163349655.png

5、设置自动挂载

1
2
3
blkid  /dev/sdb1  #获取sdb1分区的UUID
vi  /etc/fstab    #尽量不要使用设备名称来挂载,会可能在使用中出现错误
UUID= "236d1599-7d8a-48b4-9f96-493f568b943e"  /data  ext4 defaults 0 0

6、删除连接的iscsi

1
2
iscsiadm -m node -p 192.168.0.202 -- logout  #退出iscsi盘
iscsiadm -m node -p 192.168.0.202 --o delete  #删除连接

三、磁盘加密LUKS

LUKS通过dm-crypt模块使用内核设备映射子系统,这个协议提供处理设备数据加密和解密底层映射。

1、加密新分区并设置密码,会格式化

1
2
3
4
[root@www ~] # cryptsetup luksFormat /dev/sdb1
Are you sure? (Type uppercase  yes ): YES   #输入大写的YES来确定创建加密分区
Enter LUKS passphrase:   #加密分区密码,如果忘了,就找不回数据,无法恢复数据
Verify passphrase:   #确认密码

2、创建加密分区映射名

1
2
[root@www ~] # cryptsetup luksOpen /dev/sdb1 sdb1 #起一个sdb1映射名,这个名字随便起
Enter passphrase  for  /dev/sdb1 :   #输入加密分区密码

3、格式化并创建分区

1
mkfs.ext4  /dev/mapper/sdb1  #创建的加密分区在/dev/mapper下

4、挂载映射后的加密分区

1
2
mkdir  /data
mount  /dev/mapper/sdb1  /data/

5、关闭加密分区,要先取消挂载

1
2
umount  /data/
cryptsetup luksClose sdb1  #要想把这个磁盘挂载其他服务器使用,必须要执行第4步,输入加密分区密码才可以挂载

6、设置自动挂载

1
2
vi  /etc/crypttab  #添加加密分区及密码文件位置
sdb1   /dev/sdb1     /root/luks-password

1
2
3
4
5
6
vi  /fstab   #设置自动挂载分区名
/dev/mapper/sdb1     /data   ext4  defaults    0 0
echo  "123.com"  /root/luks-password  #设置加密分区登陆时的密码
chown  root  /root/luks-password  #设置权限
chmod  600  /root/luks-password
cryptsetup luksAddKey  /dev/sdb1  /root/luks-password  #对加密分区进行加密生成

四、引导文件grub.conf使用

1、cat /etc/redhat-release #查看RHEL版本

2、uname -r #查看运行内核版本

3、uname -m #查看处理器处理结构

4、yum list installed kernel\* #查看安装内核版本

5、引导文件grub.conf参数说明

1
2
3
4
5
6
7
8
default=0  #指定默认启动操作系统,0开始
timeout=5  #启动页面等待用户操作时间
splashimage=(hd0,1) /boot/grub/splash .xpm.gz  #启动菜单背景图片
hiddenmenu
title CentOS (2.6.32-358.el6.x86_64)   #定义启动菜单,一个titile是一个启动菜单项
     root (hd0,1)   #根设备所在分区,hd0是第一块设备,1为第二个分区,都是从0开始
     kernel  /boot/vmlinuz-2 .6.32-358.el6.x86_64 .........   #系统内核及 boot 命令用到的参数
     initrd  /boot/initramfs-2 .6.32-358.el6.x86_64.img  #加载系统镜像文件

6、grub设置密码

1
2
3
4
5
6
[root@www ~] # grub-md5-crypt  #生成密码字符串
Password:     #设置密码
Retype password:    #确认密码
$1$C8awO1$Po3SxiuQoIqoxb0ce /W/Q .
vi  /etc/grub .conf  #在title上面添加md5密码字符串
password --md5 $1$C8awO1$Po3SxiuQoIqoxb0ce /W/Q .


本文转自 李振良OK 51CTO博客,原文链接:http://blog.51cto.com/lizhenliang/1308798,如需转载请自行联系原作者
相关文章
|
1月前
|
存储 监控 前端开发
如何实现前端框架数据驱动方式的数据加密存储?
实现前端框架数据驱动方式的数据加密存储需要综合考虑多个因素,包括加密算法的选择、密钥管理、传输安全、服务器端处理等。通过合理的设计和实施,能够有效提高数据的安全性,保护用户的隐私和敏感信息。但需要注意的是,前端加密存储不能完全替代后端的安全措施,后端的安全防护仍然是不可或缺的。
43 3
|
4月前
|
存储 NoSQL 数据库
认证服务---整合短信验证码,用户注册和登录 ,密码采用MD5加密存储 【二】
这篇文章讲述了在分布式微服务系统中添加用户注册和登录功能的过程,重点介绍了用户注册时通过远程服务调用第三方服务获取短信验证码、使用Redis进行验证码校验、对密码进行MD5加密后存储到数据库,以及用户登录时的远程服务调用和密码匹配校验的实现细节。
认证服务---整合短信验证码,用户注册和登录 ,密码采用MD5加密存储 【二】
|
9天前
|
算法 网络安全 区块链
2023/11/10学习记录-C/C++对称分组加密DES
本文介绍了对称分组加密的常见算法(如DES、3DES、AES和国密SM4)及其应用场景,包括文件和视频加密、比特币私钥加密、消息和配置项加密及SSL通信加密。文章还详细展示了如何使用异或实现一个简易的对称加密算法,并通过示例代码演示了DES算法在ECB和CBC模式下的加密和解密过程,以及如何封装DES实现CBC和ECB的PKCS7Padding分块填充。
30 4
2023/11/10学习记录-C/C++对称分组加密DES
|
4月前
|
存储 缓存 NoSQL
【Azure Redis 缓存】关于Azure Cache for Redis 服务在传输和存储键值对(Key/Value)的加密问题
【Azure Redis 缓存】关于Azure Cache for Redis 服务在传输和存储键值对(Key/Value)的加密问题
|
1月前
|
存储 前端开发 安全
如何确保前端框架数据驱动方式的数据加密存储的兼容性?
确保前端框架数据驱动方式的数据加密存储的兼容性需要综合考虑多个因素,通过充分的评估、测试、关注和更新,以及与其他技术的协调配合,来提高兼容性的可靠性,为用户提供稳定和安全的使用体验。
36 2
|
2月前
|
NoSQL Java Redis
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
这篇文章介绍了如何使用Spring Boot整合Apache Shiro框架进行后端开发,包括认证和授权流程,并使用Redis存储Token以及MD5加密用户密码。
42 0
shiro学习四:使用springboot整合shiro,正常的企业级后端开发shiro认证鉴权流程。使用redis做token的过滤。md5做密码的加密。
|
3月前
|
人工智能 供应链 安全
网络安全与信息安全:构建数字世界的坚固防线在当今数字化时代,网络安全已成为维护个人隐私、企业机密和国家安全的重要基石。本文旨在探讨网络安全漏洞、加密技术及安全意识等关键领域,通过深入浅出的方式,引导读者理解网络安全的核心要素,并分享实用的防护策略,共同守护我们的数字世界。
随着互联网技术的飞速发展,网络安全威胁日益凸显,成为全球关注的焦点。本文聚焦网络安全的三大核心议题——网络安全漏洞、加密技术与安全意识,旨在揭示它们之间的相互关联与重要性。通过剖析真实案例,展现网络攻击的复杂性与破坏力;解析加密技术的原理与实践,强调其在保护数据安全中的关键作用;同时,倡导提升公众安全意识,构建多层次的网络安全防护体系。本文不仅为专业人士提供技术参考,也旨在提高普罗大众的网络安全认知,共同筑牢数字世界的安全防线。
183 10
|
3月前
|
存储 安全 数据库
Uno Platform 安全数据存储秘籍大公开!加密、存储、读取全攻略,让你的数据固若金汤!
在软件开发中,安全的数据存储至关重要。本文介绍如何在跨平台开发框架 Uno Platform 中实现安全数据存储,包括选择合适的数据存储方式(如本地文件或 SQLite 数据库)和使用 Bouncy Castle 加密库对数据进行 AES 加密。通过示例代码展示了数据的加密、存储及解密过程,帮助开发者保护用户敏感信息,防止数据泄露。
54 3
|
2月前
|
存储 安全 Java
shiro学习二:shiro的加密认证详解,加盐与不加盐两个版本。
这篇文章详细介绍了Apache Shiro安全框架中密码的加密认证机制,包括不加盐和加盐两种加密方式的实现和测试。
140 0
|
2月前
|
数据安全/隐私保护 Python
python学习十一:python常用模块使用,如 加密模块pyarmor,时间模块time等
这篇文章介绍了Python中两个常用模块的使用:加密模块pyarmor用于保护代码,以及时间模块time用于处理时间相关的功能。
92 0

热门文章

最新文章