ขั้นตอนการติดตั้ง RedHat Linux Internet Server 

Background BootDisk Start Partition RH73 RH80 RH90 Fedora Enterprise OpenNA IPCop
OpenSSH DHCP IPTables DNS Squid TransparentProxy Apache Samba Mail Service
SquidGuard Anti-Spam Anti-Virus Tripwire LogSentry HostSentry PortSentry Snort
Squirrelmail Quota Counter Wvdial DynamicDNS WebMin UserMin PHP GCC DataBase Phorum phpBB2 ADSL
CaseStudy Remote-Boot Compile-Kernel Firewall Tips Training Software END
Home Up NextStackedPage PreviousStackedPage NextPage PreviousPage FirstChildPage Blank 

เปิดอบรม Linux
รุ่นที่ 1 ระหว่างวันจันทร์ที่ 16 มีนาคม 2552 ถึงวันศุกร์ที่ 20 มีนาคม 2552
รุ่นที่ 2 ระหว่างวันจันทร์ที่ 27 เมษายน 2552 ถึงวันศุกร์ที่ 1 พฤษภาคม 2552

Click here
รุ่นที่ 2 ย้ายมาจาก รุ่นที่ 2 ระหว่างวันจันทร์ที่ 30 มีนาคม 2552 ถึงวันศุกร์ที่ 3 เมษายน 2552
 

Tips

      ตั้งแต่ 17 เม.ย. 2546 23:45 น. ท่านเข้ามาที่หน้านี้เป็นลำดับที่  counter

x IPV4 settings of Linux

ทุกๆ parameter ที่เขียนนี้จะเป็นเรื่องซึ่งอยู่ใน Directory ชื่อ /proc/sys/net/ipv4 ซึ่งจะประกอบไปด้วยหลายๆสิ่งหลายๆอย่างที่เอามาในที่นี้ก็เผื่อมีประโยชน์ ต่อผู้ศึกษาไม่มากก็น้อย เช่น การป้องกัน การ ping การปฎิเสธ การตอบรับ broadcasts เป็นต้น
ลองดูนะครับ

[ root@one root]# vi /etc/sysctl.conf

# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) for
# more details.

# Controls IP packet forwarding
net.ipv4.ip_forward = 1

# Controls source route verification
net.ipv4.conf.default.rp_filter = 1

# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0

# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1

# Enable/Disable ignoring ping request
net.ipv4.icmp_echo_ignore_all = 1

# Enable/Disable ignoring broadcasts request
net.ipv4.icmp_echo_ignore_broadcasts = 1

# Disables=0 IP source routing
net.ipv4.conf.all.accept_source_route = 0
net.ipv4.conf.lo.accept_source_route = 0
net.ipv4.conf.eth0.accept_source_route = 0
net.ipv4.conf.eth1.accept_source_route = 0
net.ipv4.conf.default.accept_source_route = 0

# Enable=1/Disable=0 TCP SYN Cookie Protection
net.ipv4.tcp_syncookies = 1

# Disable=0 ICMP Redirect Acceptance
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.lo.accept_redirects = 0
net.ipv4.conf.eth0.accept_redirects = 0
net.ipv4.conf.eth1.accept_redirects = 0
net.ipv4.conf.default.accept_redirects = 0

# Enable bad error message Protection
net.ipv4.icmp_ignore_bogus_error_responses = 1

# Enable IP spoofing protection, turn on source route verification
# 0 = absolutely no checking (the default)
# 1 = simple checking (only obvious spoofs)
# 2 = strong checking (positive source verification)
net.ipv4.conf.all.rp_filter = 2
net.ipv4.conf.lo.rp_filter = 2
net.ipv4.conf.eth0.rp_filter = 2
net.ipv4.conf.eth1.rp_filter = 2
net.ipv4.conf.default.rp_filter = 2

# Enable Log Spoofed Packets, Source Routed Packets, Redirect Packets
net.ipv4.conf.all.log_martians = 1
net.ipv4.conf.lo.log_martians = 1
net.ipv4.conf.eth0.log_martians = 1
net.ipv4.conf.eth1.log_martians = 1
net.ipv4.conf.default.log_martians = 1
 

จากนั้นก็ทำการสั่ง run โดย

[root@one root]# /etc/init.d/network restart
Shutting down interface eth0:               [ OK ]
Shutting down loopback interface:             [ OK ]
Disabling IPv4 packet forwarding:             [ OK ]
Setting network parameters:                [ OK ]
Bringing up loopback interface:              [ OK ]
Bringing up interface eth0:                [ OK ]
[root@one root]#

ให้เราลอง ping เข้าไปที่ 192.168.1.1 โดยใช้คำสั่ง  ping 192.168.1.1 ที่เครื่องลูก

จะไม่ได้รับการตอบสนอง ซึ่งน่าจะเป็นการป้องกันการสแกน IP จากพวก Hacker ทั้งหลายอีกวิธีหนึ่ง

x การแก้ไข file โดยใช้  vi editor

Command           Result
===============================================================
  i            
เข้าสู่โหมด Insert ก่อนหน้า Cursor
  a            เพิ่ม text ก่อนหน้า Cursor
  dd            ลบบรรทัดปัจจุบันที่ Cursor อยู่
  x            ลบตัวอักษรที่ Cursor อยู่
  ESC           ยุติการอยู่ในโหมด Insert หรือ Append
  u            ยกเลิกคำสั่งสุดท้าย
  Ctrl+f          scroll up 1 หน้า
  Ctrl+b          Scroll down 1 หน้า
  /string         ค้นหาข้อความ ของคำว่า string
  :f            แสดง ชื่อแฟ้ม และเลขบรรทัดปัจจุบัน
  :q            เลิกการใช้งาน vi
  :q!           เลิกการใช้งาน vi โดยไม่มีการบันทึก
  :wq           บันทึกและเลิกการใช้งาน vi
  :%s/text1/text2/g    เปลี่ยน คำว่า text1 เป็นคำว่า text2 ทั้งแฟ้ม
===============================================================

x Unplug your server form the network

การสั่งให้หยุดเฉพาะ Card ที่ต้องการ             [root@one root]# ifdown eth0
การสั่งให้ทำงานเฉพาะ Card ที่ต้องการ            [root@one root]# ifup eth0

การสั่งให้หยุดทุก Card       

[root@one root]# /etc/rc.d/init.d/network stop
Shutting down interface eth0:        [ OK ]
Shutting down loopback interface:      [ OK ]
Disabling IPv4 packet forwarding:      [ OK ]

การสั่งให้ทำงานทุก Card      

[ root@one root]# /etc/rc.d/init.d/network start
Setting network parameters:         [ OK ]
Bringing up loopback interface:       [ OK ]
Bringing up interface eth0:         [ OK ]

การสั่งให้ทำงานใหม่ทุก Card   

[ root@one root]# /etc/rc.d/init.d/network restart
Shutting down interface eth0:        [ OK ]
Shutting down loopback interface:      [ OK ]
Disabling IPv4 packet forwarding:      [ OK ]
Setting network parameters:         [ OK ]
Bringing up loopback interface:       [ OK ]
Bringing up interface eth
0:         [ OK ]

x การยกเลิกการกดปุ่ม Ctrl+Alt+Del

ให้แก้ไขแฟ้มโดย vi /etc/inittab

# Trap CTRL-ALT-DELETE
# ca::ctrlaltdel:/sbin/shutdown -t3 -r now  <--- เพิ่มเครื่องหมาย # ข้างหน้าบรรทัดนี้

จากนั้นสั่งเพื่อให้มีผลในการทำงานโดย [ root@one root]# /sbin/init q

x การ Mount ให้ /boot เพื่อให้อ่านได้อย่างเดียว

ให้ทำการแก้ไขแฟ้ม fstab โดย vi /etc/fstab แล้วทำการเปลี่ยนบรรทัด

LABEL=/boot       /boot          ext3  defaults    1 2   ให้เป็น
LABEL=/boot       /boot          ext3  defaults,ro   1 2

จากนั้นเพื่อให้มันทำงาน ให้ใช้คำสั่ง

[root@one etc]# mount /boot -oremount
[root@one etc]# cat /proc/mounts
rootfs / rootfs rw 0 0
/dev/root / ext3 rw 0 0
/proc /proc proc rw 0 0
usbdevfs /proc/bus/usb usbdevfs rw 0 0
/dev/hda1 /boot ext3 ro 0 0       <--- สังเกตุผลที่ได้
/dev/hda12 /cache ext3 rw 0 0
/dev/hda8 /chroot ext3 rw 0 0
none /dev/pts devpts rw 0 0
/dev/hda13 /home ext3 rw 0 0
none /dev/shm tmpfs rw 0 0
/dev/hda7 /tmp ext3 rw 0 0
/dev/hda9 /usr ext3 rw 0 0
/dev/hda10 /var ext3 rw 0 0
/dev/hda11 /var/lib ext3 rw 0 0
[root@one etc]#

x การอนุญาตและป้องกันการ su root

ให้แก้ไขแฟ้ม su โดย vi /etc/pam.d/su

#%PAM-1.0
auth    sufficient  /lib/security/pam_rootok.so
# Uncomment the following line to implicitly trust users in the "wheel" group.
auth    sufficient  /lib/security/pam_wheel.so trust use_uid <--- เอา # ออก
# Uncomment the following line to require a user to be in the "wheel" group.
auth    required   /lib/security/pam_wheel.so use_uid  <--- เอา # ออก
auth    required   /lib/security/pam_stack.so service=system-auth
account  required   /lib/security/pam_stack.so service=system-auth
password  required   /lib/security/pam_stack.so service=system-auth
session  required   /lib/security/pam_stack.so service=system-auth
session  optional   /lib/security/pam_xauth.so

ต่อไปการอนุญาตให้ ใครบ้างที่สามารถ su root โดยไม่ต้องใส่รหัสของ root ก็ให้เพิ่มเข้าไปโดยการใช้ usermod เช่น

[root@one etc]# usermod -G10 sermpan

เมื่อทำการ su root จะได้ผลดังนี้

login as: sermpan
Sent username "sermpan"
sermpan@192.168.1.1's password:
Last login: Sun Aug 25 21:34:20 2002 from 192.168.1.9
[sermpan@one sermpan]$ su root
[root@one sermpan]#

ส่วน user อื่น เช่น u1 จะมีผลดังนี้

login as: u1
Sent username "u1"
u1@192.168.1.1's password:
[u1@one u1]$ su root
Password:
su: incorrect password
[u1@one u1]$

ซึ่งหมายถึง u1 ไม่สามารถ su root ได้แม้ว่าจะใส่รหัสได้ถูกต้อง

 

วันนี้เอาไว้แค่นี้ก่อนนะครับ
 

Home Up NextStackedPage PreviousStackedPage NextPage PreviousPage FirstChildPage Blank 
Background BootDisk Start Partition RH73 RH80 RH90 Fedora Enterprise OpenNA IPCop
OpenSSH DHCP IPTables DNS Squid TransparentProxy Apache Samba Mail Service
SquidGuard Anti-Spam Anti-Virus Tripwire LogSentry HostSentry PortSentry Snort
Squirrelmail Quota Counter Wvdial DynamicDNS WebMin UserMin PHP GCC DataBase Phorum phpBB2 ADSL
CaseStudy Remote-Boot Compile-Kernel Firewall Tips Training Software END

 

Google
Search WWW Search phst.ph.mahidol.ac.th Search www.rtrc.in.th

โดย gook55
แนะนำบทความได้ที่


sermpan55@hotmail.com
ICQ: 51822478
Since: Aug 18,2002
Last Updated: May 01,2007

กระดานข่าว phorum

สถิติการเข้าดูเวบawstats
Since: Dec 24,2003
MRTG Since:Aug 12,2004
 

WebBoard dServer

 

poweredby02

 

 

 


สำหรับท่านที่สนใจในการติดตั้ง
Linux Internet Server
จะจัดเปิดอบรมให้ที่
คณะสาธารณสุขศาสตร์ ม.มหิดล กรุงเทพมหานครฯ
ใช้เวลารวม 5 วัน
ในรูปแบบอบรมเชิงปฏิบัติการ ในการทำ Internet Server


กำหนดการอบรมระหว่าง
เดือนมีนาคม-พฤษภาคม 2552


รายละเอียดการอบรมและประมวลภาพการอบรมรุ่นต่างๆ