【正文】
通常是在 windows 和 linux 主機(jī)之間進(jìn)行。兩個系統(tǒng)擁有不同的用戶賬號,用戶映射的目的就是將不同的用戶映射成一個用戶。做了映射后的 windows 賬號,在使用 samba 服務(wù)器上的共享資源時,就可以直接使用 windows 賬號進(jìn)行訪問了。全局參數(shù)“username map”就是用來控制用戶映射的。默認(rèn)情況下 /etc/samba/smbusers 文件為指定的映射文件。要使用用戶映射,只需把 中 username map 前的注釋去除。如下圖 329 所示:圖 329 user map (2)編輯文件/etc/samba/smbusers,將需要映射的用戶添加到文件中。如下圖 330所示:圖 330 samba smbusers(1)在/etc/samba/ 的末尾添加。如下圖 331 所示。28圖 331 samba smbusers(2)用 groupadd share 命令建立一個 share 組,并利用 usermod –G share user1命令把 user1 用戶添加到 share 用戶組中。(3)使用 chown :share /home/share 命令,把/home/share 目錄所屬的組設(shè)為 share組,然后使用命令 chmod –c g+wxr /home/share 設(shè)置 share 組對該目錄具有讀寫和執(zhí)行的權(quán)限。完成后如下圖 332 所示。圖 332 chmod與共享目錄不同,打印機(jī)安裝后,samba 服務(wù)必須重啟,否則用戶可能無法看到該打印機(jī)。6. 啟動 samba 服務(wù) smbclient 訪問共享資源。(1)安裝 smbclient 包。這個包在第 2 張光盤上,可用 rpm 進(jìn)行安裝。(2)用 smbclient 訪問 linux 上的共享資源。Smbclient //主機(jī) ip/共享目錄名U 用戶名(3)訪問 windows 上的共享資源.可用 smbmount 共享資源地址 加載點(diǎn) – o 參數(shù)訪問,或用下面的命令進(jìn)行訪問。如下圖 333 所示。圖 333 mount29總結(jié)本文設(shè)計(jì)的最大特點(diǎn)就是它能與 ipv4 網(wǎng)絡(luò)和 ipv6 網(wǎng)絡(luò)實(shí)現(xiàn)無縫的連接,以便于將來與 Cer2 的互連。通過本次設(shè)計(jì)將平時學(xué)習(xí)的各個獨(dú)立的網(wǎng)絡(luò)服務(wù)器的配置與計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)以及綜合布線技術(shù)有機(jī)的結(jié)合起來,形成一個整體。實(shí)現(xiàn)了廣西生態(tài)工程職業(yè)技術(shù)學(xué)院分院的設(shè)計(jì)要求,體現(xiàn)了實(shí)用性和可擴(kuò)張性的需求,提供了一個可用的有線校區(qū)的構(gòu)建。校區(qū)網(wǎng)是一個龐大而復(fù)雜的工程,需要根據(jù)具體的環(huán)境來組建網(wǎng)絡(luò),涉及的面也比較廣,本文這套方案只是針對有線校區(qū)網(wǎng)建設(shè)提出的一種設(shè)計(jì)思路,在具體設(shè)計(jì)過程中沒有進(jìn)行本文中提到的收集建筑圖紙和實(shí)地勘測的工作,因而在很多方面都只能說是一種設(shè)想,倘若要具體實(shí)施,就必須需要專業(yè)人員針對具體校園環(huán)境作出一個完整的解決方案,所以這只是一個基礎(chǔ),如果要組建校園網(wǎng)還需要對各個地方進(jìn)行改進(jìn),這樣才能節(jié)省校園網(wǎng)絡(luò)成本,才能最大限度發(fā)揮出校園網(wǎng)的性能。30致 謝論文完成的前提是老師給我提供了舒適的工作、學(xué)習(xí)環(huán)境,并給予我悉心的關(guān)懷與指導(dǎo)。在些表示衷心地感謝。老師認(rèn)真負(fù)責(zé)的工作態(tài)度、嚴(yán)謹(jǐn)?shù)闹螌W(xué)風(fēng)格,使我深受啟發(fā);開發(fā)的同時,和同學(xué)們之間的相互探討也使我獲益匪淺。所以我再次感謝老師和我的同學(xué)們。再次向所有在本人設(shè)計(jì)過程中給予過幫助與關(guān)懷的所有朋友表示深深的感謝!31參考文獻(xiàn)1.林慧琛,劉殊,尤國君 ,Red Hat Linux 服務(wù)器配置與應(yīng)用,人民郵電出版社,20222.劉曉輝,網(wǎng)絡(luò)服務(wù)器搭建與管理,電子工業(yè)出版社,20223.劉興初,李逢天,Cisco 安全 PIX 防火墻,20224.網(wǎng)絡(luò)安全技術(shù)與實(shí)訓(xùn),濟(jì)南鐵道職業(yè)技術(shù)學(xué)院5.H3C 網(wǎng)絡(luò)學(xué)院教材,202232附錄 A 防火墻上的配置在防火墻里配置如下命令:ip accesslist extended 101deny tcp any any eq 27665 Tribal Flood Network,TrinooTribe Flood Network 與 trinoo 一樣,使用一個 master 程序與位于多個網(wǎng)絡(luò)上的攻擊代//理進(jìn)行通訊。TFN 可以并行發(fā)動數(shù)不勝數(shù)的 DoS 攻擊,類型多種多樣,而且還可//建立帶有偽裝源 IP地址的信息包??梢杂?TFN 發(fā)動的攻擊包括:UDP 沖擊、TCP SYN //沖擊、ICMP 回音請求沖擊以及 ICMP 廣播。TFN2K 是 TFN 的一個更高級的//版本。deny tcp any any eq 16660Stacheldraht (DDoS)deny tcp any any eq 65000Devil, DDoSdeny tcp any any eq 33270新的分布式拒絕服務(wù)工具 Trinity v3 deny tcp any any eq 39168//The TrinityV3 System deny tcp any any eq 6711//SubSeven deny tcp any any eq 6712//deny tcp any any eq 6776//BackDoorG,SubSeven,2022 Cracks deny tcp any any eq 6669//Vampyre33 deny tcp any any eq 2222 deny tcp any any eq 134 deny tcp any any eq 135 deny tcp any any eq 136 deny tcp any any eq 137 deny tcp any any eq 138 deny tcp any any eq 139 deny tcp any any eq 445MicrosoftDS deny tcp any any eq 4444Prosiak,Swift remote deny tcp any any eq 9996//蠕蟲 deny tcp any any eq 3332//震蕩波清除者 deny tcp any any eq 1068//震蕩波 deny tcp any any eq 455 deny udp any any eq 31335 deny udp any any eq 27444 deny udp any any eq 134 deny udp any any eq 135 deny udp any any eq 136 deny udp any any eq biosdgm deny udp any any eq biosss deny udp any any eq biosns deny udp any any eq 445 deny udp any any eq 4444 permit ip any any34附錄 B Gre over ipsec 的配置實(shí)例部署要點(diǎn):兩端的 VPN 網(wǎng)關(guān)的 Loopback 接口之間建立 GRE 隧道,然后將 IPSec 策略應(yīng)用到 Wan 接口上從而建立 IPSec 隧道,進(jìn)行數(shù)據(jù)封裝、加密和傳輸;在 GRE 隧道接口上使能 OSPF當(dāng)配置 GRE over IPsec with OSPF 時,應(yīng)該注意以下幾點(diǎn):1) IPsec 保護(hù)的數(shù)據(jù)流應(yīng)該是 GRE 隧道兩端的 Tunnel 接口地址,也就是說 ACL 的源和目的地址應(yīng)該為 Tunnel 接口的 Source 和 Destination。2) 要使所有的數(shù)據(jù)流都要經(jīng)由 GRE over IPsec 隧道轉(zhuǎn)發(fā),就必須配置路由使所有數(shù)據(jù)都由 Tunnel 接口轉(zhuǎn)發(fā)。3) 要使 OSPF 路由信息通過 GRE 隧道轉(zhuǎn)發(fā),就必須指定 Tunnel 接口所在網(wǎng)段運(yùn)行OSPF 協(xié)議,而不能指定應(yīng)用了 IPsec 策略組的接口所在網(wǎng)段。 [RouterASerial0/0] ip address [RouterAEther0/0] ip address [RouterA] osfp enable[Router] interface tunnel 0[RouterATunnel0] ip address [RouterATunnel0] source [RouterATunnel0] destination [RouterATunnel0] osfp enalbe area0[RouterA] ip routestatic tunnel0 //可以不要 acl number 100035rule permit ip source destination rule deny ip source any destination any ipsec proposal tran1 encapsulationmode tunnel esp encapsulationalgorithm 3desesp authenticationalgorithm sha1ike peer peerpresharekey abcderemoteaddress ipsec policy map1 10 isakmpproposal tran1security acl 1000ikepeer peerint s0/0ipsec policy map1[RouterBSerial0/0] ip address [RouterBEther0/0] ip address [RouterB]osfp enable[RouterB] interface tunnel 0 [RouterBTunnel0] osfp enable area 1[RouterBTunnel0] ip address [RouterBTunnel0] source [RouterBTunnel0] destination [RouterB] ip routestatic tunnel0 //可以不要 acl number 1000rule permit ip source destination 36 rule deny ip source any destination any ipsec proposal tran1 encapsulationmode tunnel esp encapsulationalgorithm 3desesp authenticationalgorithm sha1ike peer peerpresharekey abcderemoteaddress ipsec policy map1 10 isakmpproposal tran1security acl 1000ikepeer peerint s0/0ipsec policy map13