分類彙整: RH253

網路郵件存取及郵局通訊協定 (POP and IMAP)

POP  and  IMAP

在 Red Hat 中,網路郵件存取通訊協定 (Internet Messages Access Protocol, IMAP) 和郵局通訊協定 (Post Office Protocol, POP) 是使用 dovecot 套件,它是 System V 管理服務,使用 /etc/init.d/ 中的腳本來啟動及關閉,支援 pop、pop3s、imap、imaps,它的加密是由 openssl 提供。

閱讀全文

SAMBA 服務

在 Unix-like 系統中,檔案分享可用 NFS,如果要跨平台和 Windows 系統作檔案分享,就可以使用 SAMBA 服務。

SAMBA 是 System V 管理服務,由 /etc/init.d/ 中的腳本來啟動或關閉,要使用 SAMBA 要安裝 samba、samba-common、samba-client 三支套件,它使用的埠是 445(TCP),SAMBA 主要的兩個 Daemon 是 /usr/sbin/smbd 和 /usr/sbin/nmbd:
smbd:對使用者認證和授權,負責電腦資源的分享,模擬 Windows 系統中的 SMB。
nmbd:提供電腦名稱的解析及瀏覽,模擬 Windows 系統中的 NetBIOS。

閱讀全文

網路檔案系統服務 (NFS)

Network File Service (NFS)

要執行 NFS 服務,要安裝兩個 RPM 套件,portmap 和 nfs-utils,兩者皆是 System V 啟動方式,將服務的腳本放在 /etc/init.d/ 中。NFS 分享出來的目錄,設定在 /etc/exports 中。NFS 服務要啟動,一定要啟動 portmap、rps.nfsd、rps.mountd 三個服務。在預設狀況下,NFS 是使用 2049 通訊埠,如果 2049 被其他程式佔用,就由 portmap 來指派其他的服務埠。

閱讀全文

檔案傳輸協定 (FTP)

Very Secure FTP Daemon (VSFTPD)

在 Red Hat 中使用的 FTP 套件是 vsftpd,它提供了兩種方式的取存:

暱名取存:使用者可用共用的帳號 ftp,密碼 ftp;或帳號 anonymous,密碼為電子郵件來登入,預設的根目錄是 /var/ftp。

使用者取存:使用私有的帳號密碼來登入 FTP。

閱讀全文

帳號管理

使用者帳號

系統必須提供每個使用者帳號兩種類型的資訊:

.帳號資訊:UID 編號、預設的 Shell、家目錄、使用者群組、GID 編號等。

.認證資訊:分辨使用者登入時提供的密碼正確與否的方式。

帳號的資訊儲存在 /etc/passwd 檔案中,而認證資訊則儲存在 /etc/shadow 之中,每筆資訊存在獨立一行之中。

一般的應用程式或名稱服務(如 LDAP、NIS )不會直接存取 /etc/passwd 檔案,而是透過系統中的 C 函式庫中 libc 所提供的方法,如 getpwnam() 來取存 /etc/passwd 的資訊。

==============================

閱讀全文

SSH Tunnel 替代方案 Stunnel

用 SSH 建立 tunnel 很好用,可是終端機就不能關了,必須維持在連線狀態,如果終端機關掉了,SSH 連線也會跟著中止,這時使用 Stunnel 可以改善這項缺點。

Stunnel Server

#mkdir /var/run/stunnel (先建立 run pid 的目錄)

#chown nobody:nobody /var/run/stunnel (將目錄的權限改成 nobody 的)

#cd /etc/pki/tls/certs/ (到這裡來建立加密金鑰)

閱讀全文

SSH Port Forwarding 安全連線通道

使用 SSH 及 SSHD 可以建立安全連線通道,做法有兩種:

.ssh user@SSHDServer -L SSHClientPort:RemoteHost:RemotePort

(我本身會監聽 SSHClientPort,然後將它轉送到 SSHDServer,再由 SSHDServer 將封包送到 RemoteHost 的 RemotePort)

.ssh user@SSHDServer -R SSHDServerPort:RemoteHost:RemotePort

(你,SSHDServer 要負責監聽 SSHDServerPort 這個埠,然後將它轉送給我,我再將它送到 RemoteHost 的 RemotePort)

1. 由 SSH Client 本身監聽特定埠,由 SSHD 負責轉送到指定的主機:埠

# ssh localhost -L 8888:mail.so-net.net.tw:25 (由 ssh client 監聽 8888 埠,再由 sshd 轉送到 mail.so-net.net.tw 的 25 埠)
root@localhost’s password:
Last login: Sun Mar 22 20:55:28 2009 from 127.0.0.1

閱讀全文

OpenSSH Server SSHD

SSH 通訊協定有 Version1 和 Version2,即 V1 和 V2,V1只支援 RSA 加密,而 V2 支援 RSA 和 DSA 加密方式。

SSHD 有兩對金鑰:

Host Key:放在 /etc/ssh/ 之下,預設長度為 1024 bits,可設定加長至 2048 bits。

Server Key:儲存在 RAM 之中,預設長度為 768 bits,可設定加長至 1024 bits,Server Key 每小時會更新一次。

整個 SSH 通訊加密流程如下:

1. [SSH Client] ---(要求建立 SSH 連線)---> [SSH Server]

2. [SSH Client] <---(傳遞 HostKey 和 ServerKey 的公開金鑰)--- [SSH Server]

3. [SSH Client] ---(產生 SessionKey,再用 HostKey 和 ServerKey 加密:ServerKey(HostKey(SessionKey)),傳至 Server)---> [SSH Server]

4. [SSH Server]:用 HostKey 及 ServerKey 的私密金鑰,將 SessionKey 解密出來。ServerKey.Pri(ServerKey(HostKey(SessionKey))) --> HostKey.Pri(HostKey(SessionKey)) --> SessionKey。

5. [SSH Client] <---(使用 Session Key 加密進行連線)---> [SSH Server]

6. Session Key 每隔固定時間或傳遞了固定大小之後,亦會更換一次,再用同樣的方式傳遞給 SSH Server。

=========================================

閱讀全文