卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

RHCE253題庫(服務管理)1

RHCE253實驗(服務管理)試驗2域名系統(tǒng)估計時間: 2個小時目標: 安裝和配置一個DNS 服務器試驗的起點: 標準的Red Hat Linux安裝介紹本次實驗指導您通過使用Berkeley Int

RHCE253實驗(服務管理)

試驗2

域名系統(tǒng)

估計時間: 2個小時

目標: 安裝和配置一個DNS 服務器

試驗的起點: 標準的Red Hat Linux安裝

介紹

本次實驗指導您通過使用Berkeley Internet Name守護進程來配置域名服務。使用模板文件作為指導,您將 實現一個僅有緩存的域名服務器

配置named 作為example.com 的從域名服務器

配置named 作為主域名服務器用于轉發(fā)和IP 反查詢

在整個試驗中,您使用的機器名稱和域名將基于您使用的機器的IP 地址。如果下面的試驗出現了X 字樣的名稱,您應該把X 字樣的名稱替換成您的工作站的號碼(您的IP 地址的最后一個部分)。例如,如果您的工作站的IP 的地址是192.168.0.3,您應該將stationX.domainX.example.com 轉換成station3.domain3.example.com 。

將數據包過濾設定為無效狀態(tài)。在本次試驗開始之前,請您確保您的主機上的所有包過濾已被關閉(顯然,在實際使用中您可以利用Linux 內核的防火墻機制,然而我們在這里關掉它是為了減少潛在的問題)。

本次試驗中以root 身份來使用下面命令達成上面的要求:

service iptables stop

chkconfig iptables off

初始化安裝

A. 獲得必要的文件

需要bind,bind-utils 和caching-nameserver 軟件包。使用`rpm –q `來決定這些軟件包是否被安裝。如果沒有被安裝,通過輸入如下命令來安裝(以root 身份):

mkdir /mnt/server1; mount server1:/var/ftp/pub /mnt/server1

rpm –Uvh /mnt/server1/RedHat/RPMS/bind-9*

rpm –Uvh /mnt/server1/RedHat/RPMS/bind-utils*

rpm –Uvh /mnt/server1/RedHat/RPMS/caching-nameserver*

RPM 軟件包bind 包括DNS 守護進程和支持腳本,但是沒有配置和區(qū)域文件。caching-nameserver 提供了一個通用的配置和區(qū)域文件。

B. 配置本地的解析器

配置您的主機使得它能夠被用來作為域名服務,而不是192.168.0.254。

注意:直到您的域名服務器被正確安裝和配置,您的機器的DNS 服務不會奏效。您也應該注意到當您的系統(tǒng)重新啟動的時候或者重新設定您的網絡的時候您的/etc/resolve.conf將會被改寫(除非您對您的網絡界面設定了在本講座中提及的PEERDNS )

按照如下編輯您的解析器配置文件

/etc/resolv.conf

search domainX.example.comnameserver 192.168.0.X

(記住將X 替換成您的工作站的號碼)

第一行定義了如果出現簡單的不符合完整域名的主機名稱時默認添加的缺省域。第二行指定了將主機192.168.0.X (您的機器) 來作為DNS 查詢的解析器。

為了簡化情況,將除了localhost 主機名稱的定義從您的主機名稱配置文件中刪除。

,

/etc/hosts

127.0.0.1 localhost localhost.localdomain

該步驟并不是必需的,但是可以簡化DNS 的調式。有時候安裝程序會將符合完整域名的主機名放在localhost 的這一行,這樣一來會使得您無法準確的確定您的域名服務器配置是否正確。

步驟1:配置一個僅有緩存的域名服務器

第一個配置您將建立一個僅有緩存的域名服務器。這種類型的域名服務器對于任何區(qū)域都不授權。僅有緩存的域名服務器被設定為主域名服務器。當主機名稱或者IP 地址需要被解析的時候,僅有緩存的域名服務器將查詢請求轉發(fā)到另外一臺域名服務器或者到根域名服務器來決定授權的用來解析的域名服務器。一旦解析完成,僅有緩存的域名服務器在緩存中存儲解析的信息,該解析信息有一段的生存周期。以后的查詢將會變得很快。

您已經安裝完對于此項配置所有必須的文件。按照如下步驟來配置域名服務器:

1. 在由caching-nameserver 提供的/etc/named.conf中的“option ”區(qū)域添加下面的內容:

forwarders {192.168.0.254; };

forward only;

這將導致您工作站上的僅有緩存的域名服務器轉發(fā)其不能解析的DNS 查詢到在192.168.0.254的域名服務器,并且如果超時,不與根域名服務器直接聯(lián)系。

2. 啟動named: service named start

3. 測試您的配置使用host 或者dig 來查詢一些example.com 名稱和一些真實的Internet 域名(如果您有Internet 訪問接口的話)

步驟2:配置一個從域名服務器

一個從域名服務器將為一個區(qū)域提供授權的回答, 但不是區(qū)域的授權開始。您現在將重新配置您的域名服務器作為example.com 區(qū)域和0.168.192.in-addr.arpa 區(qū)域的從域名服務器。

1. 在您的/etc/named.conf文件中添加如下行

zone “example.com” {

type slave;

masters { 192.168.0.254; };

file “slave-example.com.zone”;

};

zone “0.168.192.in-addr.arpa” {

type slave;

masters { 192.168.0.254; };

file “slave-192.168.0.zone”;

};

2. 重新啟動named: servcie named restart

3. 檢查slave-example.com.zone 和slave-192.168.0.zone 文件。這些文件應該包含了從位于192.168.0.254的主域名服務器傳過來的區(qū)域數據庫的副本。

確保所有的正確工作。在您開始下一個部分之前,去除您剛才在第一步中在/etc/named.conf中加入的兩個從區(qū)域。 步驟3:配置一個主域名服務器

現在您將配制您的域名服務器來負責對于區(qū)域“domainX.example.com ”的解析工作。您將同樣負責向對應的反查區(qū)域。將采用如下的步驟:

A. 編輯配置文件(named.conf )

B. 準備區(qū)域“domainX.example.com ”和區(qū)域“X.0.168.192.in-addr.arpa ”的數據庫文件。

C. 重新啟動域名服務器

D. 測試您的配置

,

為了您能夠準備您的配置文件和區(qū)域文件,我們提供了模板文件。您可以通過匿名ftp 方式從以下地址獲得: ftp://192.168.0.254/pub/namedfiles/

在如下的步驟中,記得將范例文件中中每一出出現的X 替換成您的工作站的號碼。

E. 主配置文件

下面是我們應該考慮的三個區(qū)域

1. “. ”(根級別)區(qū)域

“. ”區(qū)域是DNS 層次中的最高層。根服務器提供了哪些服務器對于給定的域享有授權?!? ”節(jié)應該以如下的方式出現: zone “.” {

type hint;

file “named.ca”;

};

2. “domainX.example.com ”(正向查詢)區(qū)域

添加如下的行,使得您的域名服務器成為區(qū)域的主服務器。

zone “domainX.exmaple.com” {

type master;

file “domainX.example.com.zone”;

};

3. “X.0.168.192.-in-addr.arpa ”(反向查詢)區(qū)域

現在添加如下的行,使得您的域名服務器成為反查區(qū)域的主服務器。

zone “X.0.168.192.in-addr.arpa” {

type master;

file “192.168.0.X.zone”;

};

下面是位于192.168.0.2的station2的樣例配置文件

/etc/named.conf

options {directory “/var/named”;forwarders {192.168.0.254; };forward only;};zone “.” { type hint; file “named.ca”;};zone "localhost" IN { type master; file "localhost.zone";};zone "0.0.127.in -addr.arpa" IN { type master; file "named.local";};zone “domain2.exmaple.com” { type master; file

“domain2.example.com.zone”;};zone “2.0.168.192.in-addr.arpa” { type master; file “192.168.0.2.zone”;}; F. 數據庫文件

您的主要配置文件指定了/var/named為數據庫所在的目錄。您現在必須在這個目錄下面為您區(qū)域和反查區(qū)域建立數據庫文件。這些數據庫文件包括您的SOA ,NS ,A ,CNAME ,MX ,PTR 和其他的可能的記錄。所有的數據文件以如下的行開頭: $TTL 86400

該數值是缺省的以秒計的生存期間,該數值對所有在該域中的記錄有效

1. 區(qū)域“domainX.example.com ”

在主配置文件中, 區(qū)域“domainX.example.com ”數據庫文件被存放在/var/named/domainX.example.com。這個文件含有類似的如下的記錄

開始授權記錄

@ IN SOA stationX.domainX.example.com. root.stationX.domainX.example.com. (

2001101100; Serial

28800 ;Refresh

14400 ;Retry

3600000 ;Expire

,

0) ;Negative

“開始授權”(SOA )記錄是數據庫文件的第一個資源記錄,但是它可能帶了一個前導符$TTL(缺省存活時間)。SOA 記錄使得數據庫文件稱為該區(qū)域的授權的信息源。第一個標記是后繼記錄適合的域,通常以“@”簡化形式出現,如果擴展開來那就是在named.conf 文件中“zone ”節(jié)中所指明的域名(或者是在文件通過$ORIGIN定義的當前區(qū)域,如果該定義存在的話)。

第四個標記使該域的主域名服務器,第五個是負責維護這個數據庫的系統(tǒng)管理員的電子郵件的地址,注意第一個分隔符替換了第一個標記的@符號(你能解釋為什么嗎?)。接下來在記錄中的條目指定了交互解析域名服務器的動態(tài)特性。 域名服務器記錄

@ IN NS stationX.domainX.example.com.

域名服務器(NS )標識了主機作為特定域的授權的域名服務器。他們對于這個區(qū)域指定了主和從服務器和代表授權的子域的其他的服務器(例如,server1.example.com 對于所有domainX.example.com 的域名服務器有一個NS 記錄)。正如您對于“domainX.example.com ”只能有一個單一的域名服務器,您也只能有一個單一的NS 記錄。

地址記錄

domainX.example.com IN A 192.168.0.X

stationX.domainX.example.com IN A 192.168.0.X

www IN A 192.168.0.X

ftp IN A 192.168.0.X

pop IN A 192.168.0.X

地址(A )記錄將主機名稱映射到IP 地址(域名服務器的主要功能)。一個數據庫文件通常包含A 記錄對應著許多IP 地址。然而在我們的教室的環(huán)境里,在您的區(qū)域里面只有一臺主機。注意第一個A 記錄設定了域的“缺省的IP 地址”。接下來的A 記錄建立了多個主機名稱對應一個IP 地址。

主機名稱可以是一個完全符合標準的名稱(FQDN ),也可以是一個縮寫。所有的不以點號結尾的主機名稱都將被視為縮寫,并且區(qū)域名稱被附加到主機名稱的后面。例如,第三個A 記錄就是主機名稱www.domainX.example.com .

規(guī)范名稱(別名)記錄

www1 IN CNAME stationX.domainX.example.com.

www2 IN CNAME stationX.domainX.example.com.

www3 IN CNAME stationX.domainX.example.com.

別名(CNAME )記錄建立了主機名稱的別名。注意到別名映射到主機名稱而不是IP 地址。

CNAME 不應該出現在右邊的數據區(qū)域作為真實的主機名稱,對于多重別名的解析的速度會很慢。

郵件交換記錄

@ IN MX 10 stationX.domainX.example.com.

domainX.example.com IN MX 10 stationX.domainX.example.com.

郵件交換記錄(MX )記錄了一個主機它將會處理給定的域或者主機郵件的轉發(fā)。當一個郵件傳遞代理(MTA )試圖投遞信件的時候,它將首先試圖在DNS 中查找目的主機的MX 記錄。如果該MX 記錄存在,那么將直接發(fā)送到MX 記錄指定的主機。反之,如果不存在MX 記錄,MTA 對于目的主機進行標準的DNS 查詢,并且直接投遞到該主機上去。MX 記錄用來建立郵件的網關,和作為缺省的對于域的郵件的目的地。

2. 區(qū)域“X.0.168.192.in-addr.arpa ”

在/etc/named.conf中,我們指定了/var/named/192.168.0.X.zone作為區(qū)域X.0.168.192.in-addr.arpa 的反查區(qū)域數據庫文件。他應該包含SOA 記錄,NS 記錄,和對應的PTR 記錄。

開始授權記錄

@ IN SOA stationX.domainX.example.com. root.stationX.domainX.example.com. (

4;

10800;

3600;

,

604800;

86400)

IN NS stationX.domainX.example.com.

SOA 和NS 記錄與前面的區(qū)域文件中的名稱應該相同。

注意在NS 記錄開頭的空白的地方是非常特別的,并且被解釋為“和上一條記錄相同”的縮寫。在本例中,上一條記錄為符號“@”,其本身就是在主配置文件中定義的域名的縮寫。

指針記錄

X.0.168.192.IN-ADDR.ARPA. IN PTR stationX.domainX.example.com.

指針(PTR )記錄通過間接的機制將名稱映射到IP 地址。作為分離的技術來進行IP 地址的反查詢的替代,BIND 采用了一種修改的對于特定主機名稱的正向查詢的方式。這種“反向域名查詢”以反轉的IP 地址后面添加“in-addr.arpa ”域的形式出現。這將允許域名服務器使用相同的機制進行正反兩方面的查詢。

3. 把他們放在一起

下面是位于192.168.0.2的station2的樣例配置文件:

/var/named/domain2.example.com.zone

$TTL 86400@ IN SOA station2.domain2.example.com. root.station2.domain2.example.com. ( 2001101100; Serial 28800 ; Refresh 14400 ; Retry 3600000 ; Expire 0) ; Negative @ IN NS station2.domain2.example.com. @ IN A

192.168.0.2station2.domain2.example.com. IN A 192.168.0.2www IN A 192.168.0.2ftp IN A 192.168.0.2pop IN A 192.168.0.2www1 IN CNAME station2.domain2.example.com.www2 IN CNAME station2.domain2.example.com.www3 IN CNAME station2.domain2.example.com.@ IN MX 10 station2.domain2.example.com.station2 IN MX 10

station2.domain2.example.com.

/var/named/192.168.0.2.zone

$TTL 86400@ IN SOA station2.domain2.example.com. root.station2.domain2.example.com. (4 10800 3600 604800 86400) IN NS station2.domain2.example.com.2.0.168.192.IN-ADDR.ARPA. IN PTR station2.domain2.example.com.

C. 重新啟動域名服務器

再一次,我們將重新啟動域名服務器。然后通過運行pidof 命令來確定其被運行:

service named restart

pidof named

查看一下服務器添加到/var/log/messages文件中的條目。確定您的域名在調入的時候沒有發(fā)生錯誤。

如果您已經有一個域名服務器在運行并且不想重新啟動它,您可以使用service named reload 來重新裝入配置文件,這樣子對于停止和啟動服務器而言都比較快。

D. 測試域名服務器

進行如下DNS 查詢,您能夠解釋所有的結果么?

host stationX

dig stationX.example.com

dig stationX.example.com @192.168.0.254

dig stationX.example.com

host server1.example.com

host 192.168.0.X

dig –x 192.168.0.X

dig –x 192.168.0.254

host www

host www1

,

記住dig 期望給與一個FQDN 作為查詢,然而host 則通過查看位于文件/etc/resolv.conf的查詢信息。試著在別的人的域名服務器和子域上進行附加的查詢。如果設定正確,您將能夠在其他教室系統(tǒng)上進行正向和反向查詢。

挑戰(zhàn)性的項目

通過增加多個“A ”記錄使得一個主機名稱對應著不同的IP 地址來配置一個“輪轉”的主機名稱。域名服務器該如何處理這種情況?提示: 試圖嘗試設定這些的A 記錄的TTL 為0。

在您的域中增加子域“support.somainX.example.com ”。增加合適的資源記錄使得它能夠反向指向您的IP 地址。

與另一臺工作站合作,成為另一臺工作站的從域名服務器,在您的區(qū)域中為您的工作站增加一個新的CNAME ,確保這個改變能夠傳播到從服務器。

收尾工作

接下來的試驗就較為簡單了,一旦您重新啟動您的工作站,所有的DNS 查詢將會重新設定到教室中的服務器上。為了確保收尾,確保您重新設定/etc/resolve.conf到其初始的狀態(tài)。

/etc/resolv.conf

search example.comnameserver 192.168.0.254

/etc/hosts

127.0.0.1 localhost localhost.localdomain localhost192.168.0.X stationX.example.com

(如果您關閉后啟動eth0接口,DHCP 將會自動為您設定配置文件)

試驗3

Samba 服務

估計時間: 1個小時

目標: 使用samba 共享用戶認證和文件系統(tǒng)

試驗的起點: 標準的Red Hat Linux安裝

將數據包過濾設定為無效狀態(tài)。在本次試驗開始之前,請您確保您的主機上的所有包過濾已被關閉。缺省的安裝將會有一個文件叫做“/etc/sysconfig/iptables”,該文件配置了iptable 的功能。運行“chkconfig iptables off”。為了去除空間中所有的規(guī)則,運行“service iptables stop”

步驟1:Samba 的用戶連接的配置

任務

1. 安裝samba,samba-common 和samba-client RPM 軟件包并且啟動smb 服務。一個缺省的配置將會被應用. 使用如下的命令確定Samba 是在正確的工作:

smbclient –L localhost –N

您可以從服務器獲得回應,但是并不代表文件共享可用。(確保smbd 在運行,否則該命令無法工作)

2.在您的系統(tǒng)中增加幾個用戶(karl,joe,mary 和jen ),但是并不給他們設定密碼。這些用戶僅能夠從samba 服務訪問服務器。為了使得他們在shadow 中不含有密碼,這些用戶的shell 應該設定為/sbin/nologin

3.缺省的samaba 是被配置用來接收加密的密碼的,但是在文件/etc/samba/smbpasswd中沒有設定任何密碼。如果加密的密碼在/etc/samba/smb.conf被設定,smbclient 將發(fā)送加密的密碼,所以為了在您的系統(tǒng)上測試samba 服務,您應該首先建立smbpasswd 文件,然后為每一個用戶在該文件中添加密碼。

4.注意到第一個在/etc/samba/smb.conf設定的共享[home]并沒有指定路徑。該共享被配置用來當用戶連接并且認證通過以后共享用戶的home 目錄。瀏覽一個或者兩個用戶的home 目錄。上傳一個文件到joe 的home 目錄。

可用的結果

一個工作的samba 服務可以被多個用戶通過smbclient 訪問。

步驟2: 提供給組目錄訪問的權限

場景/故事

,

為了使得我們的四個用戶除了有他們自己的在服務器上的共享,我們這四位用戶同時在同一個部門工作并且需要一個地方來存儲部門的文件。我們將需要一個Linux 用戶組,建立一個目錄給這些用戶來存儲它們的內容,并且配置samba 服務器來共享目錄。

任務

1. 建立一個對于擁有gid 為30000的用戶叫做legal 的新組并且使用usermod 命令將這些用戶加到組里去。

2. 建立一個目錄/home/depts/legal。對于這個目錄設定擁有權限,使得在legal 組中的用戶可以在這個目錄中添加/刪除文件,然而其他的人不可以。并且設定SGID 和粘滯位使得所有在這個目中建立的文件都擁有同legal 組的權限并且組中其他的的人不能夠刪除該用戶建立的文件。

3. 在/etc/samba/smb.conf中建立一個samba 共享叫做[legal]。只有l(wèi)egal 組中的用戶才能夠訪問該共享。并且確保在

[legal]中存放的文件的被建立的許可權限為0600。

4. 重新啟動smb 服務并且使用smbclient ;來進行測試。

可用的結果

1. 只有l(wèi)agal 組能夠訪問和使用一個Linux 目錄。

2. 一個samba 共享只有l(wèi)egal 組的用戶能夠訪問并且編輯

步驟3:為打印機提供訪問

場景/故事

在samba 中除了可以共享文件以外,另外一個重要的功能就是提供共享打印隊列,該打印隊列已經在您的Linux 機器上定義。實際上,缺省的,所有在Linux 機器上配置的打印隊列通過[printers]共享到網絡上去。在該步驟中,您將建立一個打印隊列,通過samba 服務器進行共享。然后通過smbclient 來查看共享的打印機。

任務

1. 使用redhat-config-printer 建立一個新的打印隊列。把打印隊列命名為printerX (其中X 為您的工作站的號碼)。配置打印機到本地連接的打印機/dev/lp0。配置打印隊列確保任何遞交的打印作業(yè)將保留在隊列中。不要忘記重新啟動samba 服務器。

2. 通過smbclient 來連接samba 服務器上共享的printerX 。使用print 命令來遞交打印作業(yè)到隊列中去。檢查作業(yè)已排隊否。

可用的結果

1. 一個定義的Linux 打印隊列printerX

2. 一個Samba 服務器允許授權的用戶打印到共享打印機printerX

挑戰(zhàn)1:安全和備份Samba/SMB

現在所有的東西都可以運行了,我們應該考慮在Samba 服務器上的網絡安全和數據的可靠性了。

任務

1. 定義并且保護對于samba 服務器而言合法的連接。在文件/etc/samba/smb.conf中使用hosts allow 參數來確定所有教室里的子網和本地回環(huán)子網。

2. 使用testparm 測試/etc/samba/smb.conf的語法。這個是否顯示出一些應該考慮的安全上的漏洞呢?

3. 對您的鄰居的[legal] 共享進行備份。通過用戶karl 的帳戶建立一個共享的數據打包,使用或者smbtar 命令或者smbclient 的-T 選項。

可用的結果

1.samba 服務器能夠識別來自允許的子網或者主機的連接

2.一個SMB 或者Samba 共享的備份數據打包

一種解決方案

步驟1

l rpm –ivh ftp://server1.exmaple.com/pub/RedHat/RPMS/samba-c*

rpm –ivh ftp://server1.exmaple.com/pub/RedHat/RPMS/samba-2*

,

service smb start

smbclient –L localhost –N

l useradd –s /bin/false karl

useradd –s /bin/false joe

useradd –s /bin/false mary

useradd –s /bin/false jen

l smbpasswd –a karl

smbpasswd –a joe

smbpasswd –a mary

smbpasswd –a jen

l smbclient //localhost/joe –U joe

您應該看到smb:>提示符

put /etc/hosts hosts

步驟2

l groupadd –g 30000 legal

usermod –G legal karl

usermod –G legal joe

usermod –G legal mary

usermod –G legal jen

l mkdir –p /home/depts/legal

chgrp legal /home/depts/legal

chmod 3770 /home/depts/legal

l 在文件/etc/samba/smb.conf文件中,共享定義部分:

[legal]

commnet = Legal’s files

path = /home/depts/legal

public = no

write list = @legal

create mask =0660

l service smb restart

步驟3:

l redhat-config-printer

l service smb restart

l smbclient //localhost/printerX –u joe

復習問題

1. 在ftp 和smbclient 之間有什么相同的地方?您使用ftp 的時候永什么命令進行上傳?ftp 和smbclient 之間上傳操作之間有什么不同。

2. 命令nmblookup *的作用是什么

3. smbtar命令是干什么的?

4. testparm /etc/samba/smb.conf 33.44.55.66 是做什么用的?

5. 使用smbmount 命令該使用什么語法?

試驗4

電子郵件

估計時間: 2個小時

,

目標: 建立基本的MTA 的配置的技能

試驗的起點: 標準的Red Hat Linux安裝

指導教師:確保在Server1上的sednmail.mc 文件中的DAEMON_OPTIONS被注釋并且重新編譯sendmail.cf 文件使得能構接受來自其他主機的電子郵件。

介紹

本次實驗作為一個安裝和配置MTA 的介紹。在介紹中我們將提及sendmail 和postfix 。您可以選擇任何一個MTA ,如果時間允許,您兩個都可以做一下試驗。在接下來的步驟中,您將

安裝并且驗證sendmail 的“發(fā)件箱”

為您的sendmail 的按渣添加新的別名

使用m4工具來改變您的轉發(fā)行為

安裝POP3服務器并且配置POP 客戶端

在整個試驗中,主機和域名取決于您的機器的IP 地址。如果下面的試驗出現了X 字樣的名稱,您應該把X 字樣的名稱替換成您的工作站的號碼(您的IP 地址的最后一個部分)。例如,如果您的工作站的IP 的地址是192.168.0.2,您應該將stationX.domainX.example.com 轉換成station2.domain2.example.com 。

將數據包過濾設定為無效狀態(tài)。在本次試驗開始之前,請您確保您的主機上的所有包過濾已被關閉(顯然,在實際使用中您可以利用Linux 內核的防火墻機制,然而我們在這里關掉它是為了減少潛在的問題)。

本次試驗中以root 身份來使用下面命令達成上面的要求:

service iptables stop

chkconfig iptables off

初始化安裝-安裝必要的軟件包

下列軟件包對于sendmail 是必需的: sendmail,sendmail-cf,sendmail-doc,m4和procmail 。對于postfix 而言,您需要: postfix 。如果需要他們,從CD 上進行檢視和安裝,server1的NFS 安裝點,從: ftp://server1/pub/RedHat/RPMS/ 步驟1:配置MTA 來收取郵件

為了安全的原因,sendmail 和postfix 的缺省的配置允許發(fā)郵件但是不允許從網絡上接收郵件(缺省的它們只接受從回環(huán)接口上的連接)。按照如下配置您選擇的MTA 使得它接受傳入的連接:

1. 對于sendmail: 修改 /etc/mail/sendmail.mc

使用dnl 注釋在下面的行之前,就象這樣:

dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')

2. 將您的sendmail.cf 文件做一個備份:

cp /etc/mail/sendmail.cf /etc/mail/sendmail.cf.orig

3. 在同一個目錄下,編譯sendmail.cf

m4 /etc/mail/sendmail.mc > /etc/mail/sendmail.cf

4. 重新啟動sendmail, 通過

service sendmail restart

對于postfix:修改/etc/postfix/main.cf

A. 找到并注釋如下行

inet_interfaces = localhost

B. 取消注釋該行:

inet_interfaces = all

C. 保存文件并且進行到步驟2 的結束的地方。找到和上面一樣的對應于postfix 的配置的地方。

步驟2: 啟動和校驗MTA 操作

對于sendmail: 有幾個步驟您應該采用,以確保sendmail 被正確安裝。

A. 確信sendmail 已經被在適當的運行級別上運行

,

檢查您的sendmail 被適當的配置且能夠在重新啟動以后其能夠運行。使用chkconfig 是比較方便的。

chkconfig -–list sendmail

sendmail 0:off 1:off 2:on 3:on 4:on 5:on 6:off

如果sendmail 在標準的用戶運行級別時無效,使用chkconfig, ntsysv 或者serviceconf 之類的工具來激活服務。

B. 確定sendmail 沒有在啟動的時候出現錯誤

Red Hat Linux安裝的時候使用提供的syslog 工具來記錄所有的信息到文件/var/log/maillog中去。檢查此文件中的最后出現“starting ”的地方以確保sendmail 在啟動的時候沒有任何錯誤。

sendmail 可執(zhí)行文件位于/usr/sbin/sendmail。為了確定sendmail 是否正確標識您的主機名稱,通過命令行開關開啟其調試模式并且設定為0:

sendmail –d0 < /dev/null

Version 8.11.6

Compiled with: LDAPMAP MAP_REGEX LOG MATCHGECOS MIME7TO8 MIME8TO7

NAMED_BIND NETINET NETINET6 NETUNIX NEWDB NIS QUEUE SASL SCANF

SMTP TCPWRAPPERS USERDB

============ SYSTEM IDENTITY (after readcf) ============

(short domain name) $w = station2

(canonical domain name) $j = station2.example.com

(subdomain name) $m = station2

(node name) $k = station2.example.com

========================================================

Recipient names must be specified

如果sendmail 返回您的主機名稱為localhost, 您可能錯誤配置了/etc/hosts文件。檢查您的/etc/hosts文件,刪除所有的但記住留下localhost 的指向。如果/etc/hosts文件是正確的,那么檢查一下在/etc/sysconfig/netwoek中的HOSTNAME 的定義。

試圖向root@server1發(fā)送簡單的郵件。您可以看到一個合理的您的主機的轉發(fā)服務器的SMTP 交換。

echo “hello root” | mail –v –s hello root@server1 root@server1... Connecting to [127.0.0.1] via relay...

220 localhost.localdomain ESMTP Sendmail 8.12.8/8.12.8; Mon, 22 Sep 2003 14:29:24 0800

>>> EHLO localhost.localdomain

標簽: