第8章-服务器配置与管理
- 格式:ppt
- 大小:256.00 KB
- 文档页数:25
Linux网络管理及应用习题参考答案Linux 网络管理及应用第1章Linux网络操作系统1.Linux的创始人是谁?答:Linus Torvalds2.Linux与Unix操作系统有什么关系?答:Linux是一种类Unix操作系统,完全与POSIX标准兼容,是该标准的一种实现。
3.Linux与GNU项目是什么关系?它是开源软件吗?是自由软件吗?答:Linux是一个操作系统内核,并不是一个完整的操作系统;GNU项目是面向开发一个操作系统,采用了Linux作为其系统内核。
Linux遵守GNU GPL协议,是自由软件,同时它也是开源软件。
4.开源软件与自由软件有什么区别与联系?答:自由软件指得是对于软件所拥有的“自由”的权利,包括三种自由;开源软件是一种软件开发方法,面向建立高质量软件。
用户可以获得源代码是这两者共同之处。
5.安装Linux一般如何分区?选择哪种文件系统?答:一般至少分为两个区:根文件系统分区和交换分区。
根分区一般选择ext3格式的文件系统,交换分区采用swap格式。
6.Linux支持哪几种安装方式?答:Linux支持多种安装方式:光盘、网络、本地磁盘等。
7.Linux系统中一个文件的全路径为/etc/passwd,表示了文件的哪些信息?答:表示了文件的位置和文件的命名两部分信息。
8.什么是虚拟机?为什么要使用虚拟机?答:虚拟机是利用软件虚拟技术虚拟一个计算机硬件环境的软件技术。
使用虚拟机可以让一台高性能的计算机充分发挥其硬件的性能,提高系统的利用率;虚拟机也适合需要频繁更换使用不同操作系统的情况,如软件测试、教育等。
9.VMWare虚拟机中可以安装哪些操作系统?答:可以安装微软Windows系列操作系统、Linux的多种发行版、MSDOS等许多操作系统。
第2章Linux桌面环境1.Linux中常见的两种桌面系统是什么?你认为哪种是你喜欢的?答:Linux中常用的桌面系统包括GNOME和KDE两种。
安徽国际商务职业学院信息服务系课程标准信息服务系(院)制(修)订二0一五年9月执笔人:蔡政策主审人:杨辉军、徐辉《Linux操作系统及应用》课程标准●课程名称:Linux操作系统及应用●适用专业:计算机网络、计算机应用技术考核方式:考试●总学时/学分:72/4●前修学习领域::《计算机基础》、《计算机网络基础》等专业基础课程。
●后续学习领域:《计算机网络安全》、《网络服务器技术》、《linux高级应用》等课程。
一、课程的性质与任务Linux网络配置管理是网络工程专业的一门专业必修课。
Linux是高性能,开放源代码的操作系统,具有广泛的网络应用领域。
本课程主要讲授Linux作为网络操作系统的应用、配置与管理技术,使学生掌握基于Linux系统的网络组建,调试和网络服务器配置的技能和方法。
通过对Linux网络应用的学习,使学生对网络组建、网络服务器配置与应用有更全面的认识,能够进行Linux局域网、服务器的日常维护和远程管理,并对网络资源与通信进行有效的管理以提高网络性能,旨在培养面向计算机行业的Linux网络技术人才。
二、课程目标通过学习本课程后,应达到以下基本要求:理解Linux网络操作系统的概念,了解Linux在网络中的应用与前景;掌握Shell技术,以及Shell的应用程序开发;掌握Linux网络基础知识,远程管理与控制Linux网络的方法与技术;掌握网络配置命令与文件的编辑,Linux与其它系统的网络共享技术;掌握DHCP,DNS,FTP,SAMBA,NFS,E-mail,WEB(APACHE)等服务器的配置、管理与应用等。
三、讲授内容第1章 RedHat Linux 9的安装与启动(一)教学目的和要求了解Linux操作系统的现状,了解RedHat Linux的安装和与启动。
(二)学时分配4学时(三)教学主要内容第1章 RedHat Linux 9的安装与启动1.1 Linux简介1.2 RedHat Linux的安装方式1.3 安装RedHatLinux1.4 Linux的启动与登录第2章 Linux文件管理(一)教学目的和要求了解Linux下的文件系统和目录结构,掌握文件操作的常用命令。
服务器安全管理制度1.目的为科学有效地管理机房,促进网络系统安全的应用。
高效运行,特制定本规章制度,请遵照执行。
2.服务器管理2.1 不得在服务器上使用带有病毒和木马的软件、光盘和可移动存贮设备,使用上述设备前一定要先做好病毒检测;不得利用服务器从事工作以外的事情,无工作需要不得擅自拆卸服务器零部件,严禁更换服务器配套设备。
不得擅自删除、移动、更改服务器数据;不得故意破坏服务器系统;不得擅自修改服务器系统时间。
2.2 服务器系统必须及时升级安装安全补丁,弥补系统漏洞;必须为服务器系统做好病毒及木马的实时监测,及时升级病毒库。
2.3 管理员对管理员账户与口令应严格保密、定期修改,以保证系统安全,防止对系统的非法入侵。
2.4 任何无关人员不得擅自进入主机房,确属需要进入的须征得服务器管理人员同意,爱护主机房内的设备和物品,未经允许非管理人员不得擅自操作机房内设备。
2.5 严禁易燃易爆和强磁物品及其它与机房工作无关的物品进入机房,严禁吸咽。
2.6 服务器主机房内必须配备一定数量的防火(灭火)器材,并有专人负责管理,注意妥善保管,定期检查,使其处于随时可用的良好状态。
2.7 做好机房的防火。
防潮、防尘、防虫工作,坚持“预防为主,防治结合”的原则。
2.8 双休日。
节假日,要有专人检查网络运行情况,如发现问题及时解决,并做好记录处理,解决不了的及时报告。
3.上机人员守则3.1 除管理员外,闲杂人员一律不准进入主机房,必须登记进入和退出机房的时间。
3.2 管理员在日常工作中,要加强对服务器的维护,及时查毒。
杀毒,导入下载数据,对数据作备份等如有异常,应及时处理。
3.3 对于各服务器,管理员不准在服务器上下载软件,也不准在服务器上作除本服务器用途外其它的操作,只能作为管理网络所用。
3.4 管理员要定期更改服务器密码,要及时关闭无需的共享。
3.5 严格禁止携带与工作无关的物品进入机房,特别是危险。
易燃和易爆物品。
图8-9 IIS 管理器图8-10 Web 服务器安装成功8.2.2 配置IP 地址和端口Web 服务器安装完成以后,可以使用默认创建的Web 站点来发布Web 网站。
不过,如果服务器中绑定有多个IP 地址,就需要为Web 站点指定唯一的IP 地址及端口。
在IIS 管理器中,右击默认站点,单击快捷菜单中的“编辑绑定”命令,或者在右侧“操作”栏中单击“绑定”,显示如图8-11所示的“网站绑定”窗口。
默认端口为80,使用本地计算机中的所有IP 地址。
选择该网站,单击“编辑”按钮,显示如图8-12所示的“编辑网站绑定”窗口,在“IP 地址”下拉列表框中选择欲指定的IP 地址即可。
在“端口”文本框中可以设置Web 站点的端口号,且不能为空。
“主机名”文本框用于设置用户访问该Web 网站时的名称,当前可保留为空。
图8-11 “网站绑定”窗口图8-12 “编辑网站绑定”窗口注 意 使用默认值80端口时,用户访问该网站不需输入端口号,如http://192.168.0.1或 。
但如果端口号不是80,那么访问Web 网站时就必须提供端口号,如http://192.168.0.1:8000或:8000。
设置完成以后,单击“确定”按钮保存设置,并单击“关闭”按钮关闭即可。
此时,在IE 浏览器的地址栏中输入Web 服务器的地址,显示如图8-13所示的窗口,表示可以访问Web 网站。
168图8-13 Web 网站8.2.3 配置主目录主目录也就是网站的根目录,用于保存Web 网站的网页、图片等数据,默认路径为“C:\Intepub\wwwroot ”。
但是,数据文件和操作系统放在同一磁盘分区中,会存在安全隐患,并可能影响系统运行,因此应设置为其他磁盘或分区。
打开IIS 管理器,选择欲设置主目录的站点,在右侧窗格的“操作”选项卡中单击“基本设置”,显示如图8-14所示的“编辑网站”窗口,在“物理路径”文本框中显示的就是网站的主目录。
服务器安全管理制度第一章总则第一条为了保障服务器的安全,确保服务器运行稳定,保护服务器中存储的数据不受损失和窃取,制定本制度。
第二条本制度适用于本单位所拥有和管理的所有服务器设备以及与之相关的网络设备。
第三条服务器安全管理是指对服务器设备进行保护和管理,包括但不限于物理安全、网络安全、数据安全、系统安全等方面。
第四条服务器安全管理负责人应负责本单位服务器安全管理的组织、协调和监督工作。
第五条所有使用服务器设备的人员都有义务按照本制度的规定履行相关的安全管理义务,并配合服务器安全管理负责人的工作。
第二章服务器物理安全管理第六条服务器房间应设有防火、防水、防尘、防潮等设施,确保服务器环境符合设备要求。
第七条服务器房间应设置严格的出入口管理和访问控制,配备门禁设备、监控摄像等,未经许可的人员不得随意进入。
第八条服务器机柜应设置密码锁或其他物理锁定装置,确保只有授权人员能够打开服务器机柜进行操作。
第九条服务器设备应定期进行巡检,检查其物理连接、散热、电源等情况,并及时修复或更换有问题的设备。
第三章服务器网络安全管理第十条服务器与网络设备之间应设置专用网络,确保服务器不受到其他设备的干扰。
第十一条服务器应设置双重防火墙,通过访问控制策略、安全防护机制等保护服务器的网络安全。
第十二条服务器访问设置应采取限制措施,只允许具备相关权限的人员通过合法方式进行访问。
第四章服务器数据安全管理第十三条服务器的数据备份应定期进行,确保数据能及时恢复,避免数据丢失。
第十四条服务器数据存储设备应加密,确保数据不易泄露。
第十五条服务器应设有监测和预警机制,及时发现和修复系统中的漏洞和安全隐患。
第十六条服务器上的敏感数据应设置访问权限,仅限于具备相关权限的人员能够访问。
第五章服务器系统安全管理第十七条服务器操作系统和应用程序应定期更新和升级,及时应用安全补丁。
第十八条服务器应安装杀毒软件和防火墙等安全工具,定期扫描和检测病毒和恶意软件。
第8章习题解答1.思考题(1)SQL Server 2008提供了哪些安全管理机制?安全性管理是建立在什么机制上的?答:SQL Server 2008提供了非常完善的安全管理机制,包括用户登录、管理和对用户使用数据库对象的管理。
SQL Server2008的安全性管理是建立在身份验证和访问许可机制上的。
(2)SQL Server 2008有几种身份验证方式?它们的区别是什么?哪种身份验证方式更安全?答:SQL Server 2008有两种身份验证方式,即Windows身份验证模式和混合模式。
Windows 身份验证模式会启用 Windows 身份验证并禁用 SQL Server 身份验证。
混合模式会同时启用 Windows 身份验证和 SQL Server 身份验证。
Windows 身份验证始终可用,并且无法禁用。
SQL Server 2008 的默认身份验证模式是Windows身份验证模式,混合模式更为安全。
(3)数据库的权限是指什么权限?权限管理的主要任务是什么?角色中的所有成员能否继承该角色所拥有的权限?答:SQL Server2008中的权限包括3种类型:对象权限、语句权限和隐含权限。
权限管理的主要任务是对象权限和语句权限的管理。
角色中的所有成员继承该角色所拥有的权限。
(4)SQL Server 2008中有几种角色类型?它们的主要区别是什么?答:SQL Server 2008中有3种角色类型:固定角色、用户定义的数据库角色和应用程序角色。
固定角色:是指其权限已被SQL Server 2008定义,且SQL Server 2008管理者不能对其权限进行修改的角色。
这些固定角色涉及服务器配置管理以及服务器和数据库的权限管理。
按照管理目标对象的不同,固定角色又分为固定服务器角色和固定数据库角色。
用户定义数据库角色:就是当一组用户需要设置的权限不同于固定数据库角色所具有的权限时,为了满足要求而定义的新的数据库角色。
配置多域间访问
实验说明:本实验用于配置多域间访问
实验人员:陈学增
实验名称:配置WINDOWS 多域间访问
涉及课程章节:《WINDOWS网络服务》第八章
实验目的:熟练了解林,域,子域以及信任关系
实验设备:windows server 2003 VM 二台
实验描述:实验一:配置外部信任
实验二:配置林信任
实验步骤:
实验环境的搭建:
1:使用两台服务器,一台为,一台为。
2:说明:鉴于两台服务器同在一个林下,信任自动传递,多以就没有配置。
实验:配置信任
1:首先要在两台服务器上添加DNS转发器-服务器之一
服务器之二
2:选择“AD域和信任关系”
3:右击域名称,选择“提升域功能级别”(这个是用在设置林准备的时候,提前设置好是为了后面实验的顺利进行。
)
选择“windows server 2003 模式”
4:同样在另外一台服务器做同样的设置
5:建立信任关系,右击选择属性
选择信任选项卡,单击“新建信任“选择下一步
6:输入要建立信任的域名称
7:选择信任的类型:(外部信任还是林信任)
8:选择信任的方向
9:选择信任方
10:输入制定域的管理员账号和密码
11:选择身份验证模式-传出方,分两种
12:选择身份验证模式-指定方,分两种
13:确认信息,分两种
14:确认信息,分两种
15:确认是否传出和传入信任,分两种
16:配置OK。