【正文】
通常是在 windows 和 linux 主機之間進行。兩個系統(tǒng)擁有不同的用戶賬號,用戶映射的目的就是將不同的用戶映射成一個用戶。做了映射后的 windows 賬號,在使用 samba 服務器上的共享資源時,就可以直接使用 windows 賬號進行訪問了。全局參數(shù)“username map”就是用來控制用戶映射的。默認情況下 /etc/samba/smbusers 文件為指定的映射文件。要使用用戶映射,只需把 中 username map 前的注釋去除。如下圖 329 所示:圖 329 user map (2)編輯文件/etc/samba/smbusers,將需要映射的用戶添加到文件中。如下圖 330所示:圖 330 samba smbusers(1)在/etc/samba/ 的末尾添加。如下圖 331 所示。28圖 331 samba smbusers(2)用 groupadd share 命令建立一個 share 組,并利用 usermod –G share user1命令把 user1 用戶添加到 share 用戶組中。(3)使用 chown :share /home/share 命令,把/home/share 目錄所屬的組設為 share組,然后使用命令 chmod –c g+wxr /home/share 設置 share 組對該目錄具有讀寫和執(zhí)行的權限。完成后如下圖 332 所示。圖 332 chmod與共享目錄不同,打印機安裝后,samba 服務必須重啟,否則用戶可能無法看到該打印機。6. 啟動 samba 服務 smbclient 訪問共享資源。(1)安裝 smbclient 包。這個包在第 2 張光盤上,可用 rpm 進行安裝。(2)用 smbclient 訪問 linux 上的共享資源。Smbclient //主機 ip/共享目錄名U 用戶名(3)訪問 windows 上的共享資源.可用 smbmount 共享資源地址 加載點 – o 參數(shù)訪問,或用下面的命令進行訪問。如下圖 333 所示。圖 333 mount29總結本文設計的最大特點就是它能與 ipv4 網(wǎng)絡和 ipv6 網(wǎng)絡實現(xiàn)無縫的連接,以便于將來與 Cer2 的互連。通過本次設計將平時學習的各個獨立的網(wǎng)絡服務器的配置與計算機網(wǎng)絡技術以及綜合布線技術有機的結合起來,形成一個整體。實現(xiàn)了廣西生態(tài)工程職業(yè)技術學院分院的設計要求,體現(xiàn)了實用性和可擴張性的需求,提供了一個可用的有線校區(qū)的構建。校區(qū)網(wǎng)是一個龐大而復雜的工程,需要根據(jù)具體的環(huán)境來組建網(wǎng)絡,涉及的面也比較廣,本文這套方案只是針對有線校區(qū)網(wǎng)建設提出的一種設計思路,在具體設計過程中沒有進行本文中提到的收集建筑圖紙和實地勘測的工作,因而在很多方面都只能說是一種設想,倘若要具體實施,就必須需要專業(yè)人員針對具體校園環(huán)境作出一個完整的解決方案,所以這只是一個基礎,如果要組建校園網(wǎng)還需要對各個地方進行改進,這樣才能節(jié)省校園網(wǎng)絡成本,才能最大限度發(fā)揮出校園網(wǎng)的性能。30致 謝論文完成的前提是老師給我提供了舒適的工作、學習環(huán)境,并給予我悉心的關懷與指導。在些表示衷心地感謝。老師認真負責的工作態(tài)度、嚴謹?shù)闹螌W風格,使我深受啟發(fā);開發(fā)的同時,和同學們之間的相互探討也使我獲益匪淺。所以我再次感謝老師和我的同學們。再次向所有在本人設計過程中給予過幫助與關懷的所有朋友表示深深的感謝!31參考文獻1.林慧琛,劉殊,尤國君 ,Red Hat Linux 服務器配置與應用,人民郵電出版社,20222.劉曉輝,網(wǎng)絡服務器搭建與管理,電子工業(yè)出版社,20223.劉興初,李逢天,Cisco 安全 PIX 防火墻,20224.網(wǎng)絡安全技術與實訓,濟南鐵道職業(yè)技術學院5.H3C 網(wǎng)絡學院教材,202232附錄 A 防火墻上的配置在防火墻里配置如下命令:ip accesslist extended 101deny tcp any any eq 27665 Tribal Flood Network,TrinooTribe Flood Network 與 trinoo 一樣,使用一個 master 程序與位于多個網(wǎng)絡上的攻擊代//理進行通訊。TFN 可以并行發(fā)動數(shù)不勝數(shù)的 DoS 攻擊,類型多種多樣,而且還可//建立帶有偽裝源 IP地址的信息包??梢杂?TFN 發(fā)動的攻擊包括:UDP 沖擊、TCP SYN //沖擊、ICMP 回音請求沖擊以及 ICMP 廣播。TFN2K 是 TFN 的一個更高級的//版本。deny tcp any any eq 16660Stacheldraht (DDoS)deny tcp any any eq 65000Devil, DDoSdeny tcp any any eq 33270新的分布式拒絕服務工具 Trinity v3 deny tcp any any eq 39168//The TrinityV3 System deny tcp any any eq 6711//SubSeven deny tcp any any eq 6712//deny tcp any any eq 6776//BackDoorG,SubSeven,2022 Cracks deny tcp any any eq 6669//Vampyre33 deny tcp any any eq 2222 deny tcp any any eq 134 deny tcp any any eq 135 deny tcp any any eq 136 deny tcp any any eq 137 deny tcp any any eq 138 deny tcp any any eq 139 deny tcp any any eq 445MicrosoftDS deny tcp any any eq 4444Prosiak,Swift remote deny tcp any any eq 9996//蠕蟲 deny tcp any any eq 3332//震蕩波清除者 deny tcp any any eq 1068//震蕩波 deny tcp any any eq 455 deny udp any any eq 31335 deny udp any any eq 27444 deny udp any any eq 134 deny udp any any eq 135 deny udp any any eq 136 deny udp any any eq biosdgm deny udp any any eq biosss deny udp any any eq biosns deny udp any any eq 445 deny udp any any eq 4444 permit ip any any34附錄 B Gre over ipsec 的配置實例部署要點:兩端的 VPN 網(wǎng)關的 Loopback 接口之間建立 GRE 隧道,然后將 IPSec 策略應用到 Wan 接口上從而建立 IPSec 隧道,進行數(shù)據(jù)封裝、加密和傳輸;在 GRE 隧道接口上使能 OSPF當配置 GRE over IPsec with OSPF 時,應該注意以下幾點:1) IPsec 保護的數(shù)據(jù)流應該是 GRE 隧道兩端的 Tunnel 接口地址,也就是說 ACL 的源和目的地址應該為 Tunnel 接口的 Source 和 Destination。2) 要使所有的數(shù)據(jù)流都要經(jīng)由 GRE over IPsec 隧道轉發(fā),就必須配置路由使所有數(shù)據(jù)都由 Tunnel 接口轉發(fā)。3) 要使 OSPF 路由信息通過 GRE 隧道轉發(fā),就必須指定 Tunnel 接口所在網(wǎng)段運行OSPF 協(xié)議,而不能指定應用了 IPsec 策略組的接口所在網(wǎng)段。 [RouterASerial0/0] ip address [RouterAEther0/0] ip address [RouterA] osfp enable[Router] interface tunnel 0[RouterATunnel0] ip address [RouterATunnel0] source [RouterATunnel0] destination [RouterATunnel0] osfp enalbe area0[RouterA] ip routestatic tunnel0 //可以不要 acl number 100035rule permit ip source destination rule deny ip source any destination any ipsec proposal tran1 encapsulationmode tunnel esp encapsulationalgorithm 3desesp authenticationalgorithm sha1ike peer peerpresharekey abcderemoteaddress ipsec policy map1 10 isakmpproposal tran1security acl 1000ikepeer peerint s0/0ipsec policy map1[RouterBSerial0/0] ip address [RouterBEther0/0] ip address [RouterB]osfp enable[RouterB] interface tunnel 0 [RouterBTunnel0] osfp enable area 1[RouterBTunnel0] ip address [RouterBTunnel0] source [RouterBTunnel0] destination [RouterB] ip routestatic tunnel0 //可以不要 acl number 1000rule permit ip source destination 36 rule deny ip source any destination any ipsec proposal tran1 encapsulationmode tunnel esp encapsulationalgorithm 3desesp authenticationalgorithm sha1ike peer peerpresharekey abcderemoteaddress ipsec policy map1 10 isakmpproposal tran1security acl 1000ikepeer peerint s0/0ipsec policy map13