[root@RHEL5 /]#rpm –qa |grep xinetd
[root@RHEL5 /]#mount /dev/cdrom /mnt/cdrom [root@RHEL5 /]#rpm –ivh /mnt/cdrom/Servers/xinetd-2.3.14- 10.el5.i386.rpm3. 安裝swat 如圖二,查看系統是否安裝了swat工具包。
[root@RHEL5 /]#rpm –qa |grep swat
[root@RHEL5 /]#rpm –ivh /mnt/cdrom/Servers/samba-swat-3.0.28-0.el5.8.i386.rpm4. 編輯swat配置文件 因為swat是xinetd超級守護進程的一個子進程,所以swat工具配置文件在xinetd目錄中。我們要設置swat配置文件,開啟此子進程,以便在啟用xinetd進程是來啟用swat。swat配置文件在/etc/xinetd.d目錄中。 如圖三,在xinetd.d目錄中查看swat文件。
① 將“only_from=127.0.0.1”改成“only_from=0.0.0.0”,這樣該服務器就可以監聽所有的來訪IP。 ② 將“disable=yes”改成“disable=no”,這樣swat子進程就可以隨xinetd超級守護進程一起啟動了。可以吃用chkconfig命令查看swat是否啟用了。 ③ swat默認使用tcp的901端口。“port=901”,可以修改。 ④ 通過web來配置samba,默認使用root賬號進入。“user=root”,可以修改成其他的系統用戶。 ⑤ swat的執行程序默認在/usr/sbin目錄下。
【開啟swat901端口,直接寫入INPUT鏈,重啟iptables會丟失】 [root@RHEL5 /]#iptables -I INPUT -p tcp --dport 901 -j ACCEPT 【開啟swat901端口,通過編輯“RH-Firewall-1-INPUT”自定義鏈來打開,配置不會丟失】 [root@RHEL5 /]#vi /etc/sysconfig/iptables 加入:-A RH-Firewall-1-INPUT -p tcp --dport 901 -j ACCEPT 【關閉SELinux】 [root@RHEL5 /]#vi /etc/sysconfig/selinux 設置“SELINUX=disabled”7. 使用web登入SWAT 如果訪問swat的端口沒有改變,那麼通過web登入的方式就是:http://192.168.120.241:901
[root@RHEL5 /]#rpm -qa |grep openssl openssl-devel-0.9.8b-10.el5 openssl-0.9.8b-10.el5 [root@RHEL5 /]#rpm -qa |grep stunnel stunnel-4.15-2② 創建證書和密鑰。
[root@RHEL5 /]#openssl req –new –x509 –days 365 –nodes –out /etc/stunnel/stunnel.pem –keyout /etc/stunnel/stunnel.pem可以照著下面的填寫或者直接一路回車。
Country Name (2 letter code) [GB]:CN State or Province Name (full name) [Berkshire]:guangdong Locality Name (eg, city) [Newbury]:shenzhen Organization Name (eg, company) [My Company Ltd]:olym Organizational Unit Name (eg, section) []:tech Common Name (eg, your name or your server's hostname) []:bob Email Address []:[email protected]③ 從xinetd中移除swat。
[root@RHEL5 /]#vi /etc/xinetd.d/swat 修改“disable=yes” [root@RHEL5 /]#service xinetd restart [root@RHEL5 /]#chkconfig –list |grep swat
[root@RHEL5 /]#service xinetd stop [root@RHEL5 /]#chkconfig --level 35 xinetd off
[root@RHEL5 /]#stunnel3 –p /etc/stunnel/stunnel.pem –d 901 –l /usr/sbin/swat swat 在執行stunnel3時報錯:wrong permissions on /etc/stunnel/stunnel.pem,提示權限問題。 將stunnel.pem的權限修改成600即可,不過報這個錯不影響打開swat。為了不報這個討厭的錯誤,我們還是把stunnel.pem的權限改成600吧。 [root@RHEL5 /]#chmod 600 /etc/stunnel/stunnel.pem⑤ 將stunnel3寫入到rc.local中,以便隨系統一起啟動。
vi /etc/rc.d/rc.local 添加:stunnel3 –p /etc/stunnel/stunnel.pem –d 901 –l /usr/sbin/swat swat⑥ 使用https安全訪問swat。 在web中輸入:https://192.168.120.241:901即可安全進入,不過在打開頁面時會提示證書未經過驗證,這個不用理會,直接進入即可。 輸入登入swat的路徑,注意是https,並且要加端口901。
[[email protected] /]#vi /etc/inetd.conf 加入:swat stream tcp nowait.400 root /usr/sbin/swat swat
[[email protected] /]#vi /etc/services 加入:swat 901/tcp
查看inetd進程ID。 [[email protected] /]#ps aux |grep inetd 結束inetd進程,讓inetd重新讀取inetd.conf文件。 [[email protected] /]#kill -HUP inetd進程ID