linux网络系统管理实验
实 验 报 告
编制教师 龙文光 审定 刘益和
专业: 班级: 级 班 学号: 姓名:
2010至2011学年第一学期
计算机科学学院
实验名称:DHCP服务器配置与管理 指导教师: 实验仪器(软、硬件): 实验日期: 年 月 日 实验地点: 成绩: 实验目的:
掌握Linux下DHCP服务器的安装和配置方法。
掌握Linux下DHCP客户端的配置。实验内容及基本要求: 实验内容及基本要求:
项目背景
某企业计划构建一台 DHCP服务器来解决IP地址动态分配的问题,要求能够分配 IP地址以及网关、DNS等其它网络属性信息。同时要求DHCP服务器为DNS、WEB、Samba服务器分配固定IP 地址。该公司网络拓扑图如下图所示。
假设企业DHCP服务器IP地址为192.168.1.2。DNS服务器的域名为dns.jnrp.cn,IP地址为192.168.1.3;WEB服务器IP地址为192.168.1.10;Samba服务器IP地址为192.168.1.5;网关地址为192.168.1.254;地址范围为192.168.1.3到192.168.1.150,掩码为255.255.255.0。
练习Linux系统DHCP服务器与DHCP客户端的配置方法。
实训步骤
子项目1. DHCP服务器的配置
● 检测系统是否安装了dhcp服务器对应的软件包,如果没有安装的话,进行安装。
1
Rpm –q dhcpd 如果安装将显示出相应版本;
运用rpm –ivh dhcp*可完成DHCPD的安装,涉及dhcp,dhcp devel,dhcpv6 ● 按照项目背景的要求,配置DHCP服务器。 编辑/etc/dhcpd.conf文件,内容如下: #全局配置
ddns-update-style interim; #DHCP与DNS动态信息更新模式,必须.
Ignore client-updates;
subnet 192.168.1.0 netmask 255.255.255.0 { #subnet子网络地址,netmask子网掩码, 必须
option routers 192.168.1.254; #默认网关,可选 option subnet-mask 255.255.255.0; #IP掩码,可选 option nis-domain “dns.jnrp.cn”; #NIS域,可选 option domain-name “domain.org”; #域名,可选 option domain-name-servers 192.168.1.3; #域名服务器地址,可选
option time-offset -18000; #时区,可选
#option ntp-servers 192.168.1.1; #NTP服务器地址,可选 #opton netbios-name-servers 192.168.1.1; #NETBIOS服务器地址,可选
range 192.168.1.3 192.168.1.150; #DHCP地址池内地址范围,必须 default-lease-time 21600; #默认租约时间,必须
max-lease-time 43200; #最大租约时间,必须 host dnsserver { #设置IP与网卡的MAC地址绑定,可选 hardware ethernet 00:11:22:33:44:55; #主机MAC地址
fixed-address 192.168.1.3; #要绑定的IP地址 }
host webserver { #设置IP与网卡的MAC地址绑定,可选 hardware ethernet 00:11:22:33:44:55; #主机MAC地址 fixed-address 192.168.1.10; #要绑定的IP地址
}
host sambaserver { #设置IP与网卡的MAC地址绑定,可选 hardware ethernet 00:11:22:33:44:55; #主机MAC地址
fixed-address 192.168.1.5; #要绑定的IP地址 } }
● 利用“service dhcpd start”命令,启动dhcpd服务。
子项目2. Linux下DHCP客户端的配置
以root账号登录系统,
使用命令vi /etc/sysconfig/network-scripts/ifcfg-eth0打开网卡配置文件,找到语句BOOTPROTO=none,将其改为BOOTPROTO=dhcp。
2
实验总结: 实验评价(教师):
3
实验名称: DNS服务器配置与管理 指导教师: 实验仪器(软、硬件): 实验日期: 年 月 日 实验地点: 成绩: 实验目的:
掌握Linux系统中主DNS服务器的配置。 掌握Linux下辅助DNS服务器的配置。 实验内容及基本要求:
某企业有一个局域网(192.168.1.0/24),网络拓扑如下图所示。该企业中已经有自己的网页,员工希望通过域名来进行访问,同时员工也需要访问 Internet 上的网站。该企业已经申请了域名 jnrplinux.com,公司需要 Internet 上的用户通过域名访问公司的网页。为了保证可靠,不能因为DNS 的故障,导致网页不能访问。
jnrplinux.com网络管理部DNSdns.jnrplinux.com
现要求在企业内部构建一台 DNS服务器,为局域网中的计算机提供域名解析服务。DNS服务器管理 jnrplinux.com 域的域名解析,DNS服务器的域名为dns.jnrplinux.com,IP地址为192.168.1.2。辅助DNS服务器的IP地址为192.168.1.3。同时还必须为客户提供Internet上的主机的域名解析。要求分别能解析以下域名:财务部(cw.jnrplinux.com:192.168.1.11),销售部(xs.jnrplinux.com:192.168.1.12),经理部(jl.jnrplinux.com:192.168.1.13),OA系统(oa. jnrplinux.com:192.168.1.13)。
财务部Cw.jnrplinux.com192.168.1.11经理部OA系统销售部Jl.jnrplinux.comXs.jnrplinux.com192.168.1.13192.168.1.12实训步骤
子项目1. 主DNS服务器的配置
● 检查DNS服务对应的软件包是否安装,如果没有安装的话,安装相应的软件包。 运用命令rpm –q caching-nameserver可检查安装示例文件否
运用命令rpm -q bind检查安装BIND否
4
运用命令rpm –q bind-utils查看安装依赖包否
● 编辑/etc/named.conf文件,添加“jnrplinux.com”正向区域及“1.168.192.in-addr.arpa”反向区域。
添加内容如下: Zone }; Zone };
● 创建/var/named/chroot/var/named/jnrplinux.com.zone正向数据库文件。 $TTL 86400
@ @ dns cw
IN IN IN IN
NS dns.jnrplinux.com. MX 10 mail.jnrplinux.com. A 192.168.1.2 A 192.168.1.11 A A
192.168.1.12 192.168.1.13
@ IN SOA
dns.jnrplinux.com. mail.jnrplinux.com. ( 20090304 ;serial
21600 3600 604800 86400 )
;refresh ;retry ;expire ;minimum
“jnrplinux.com” IN { type master;
file “jnrplinux.com.zone”区域文件名; “1.168.192.in-addr.arpr” IN type master;
file “1.zone”区域文件名;
{
xs jl IN IN
oa IN A 192.168.1.13
● 创建/var/named/chroot/var/named/1.zone反向数据库文件。 $TTL 86400 @ IN SOA
dns.jnrplinux.com. mail.jnrplinux.com. ( 20090304 ;serial
21600 3600
;refresh ;retry ;expire ;minimum
604800 86400) NS
@ IN dns.jnrplinux.com.
@ IN MX 10 mail.jnrplinux.com. 2 IN PTR dns.jnrplinux.com. 11 12 13
IN IN IN
PTR PTR PTR
cw.jnrplinux.com. xs.jnrplinux.com. oa.jnrplinux.com.
● 启动服务。
5
Service named restart
子项目2. 辅助DNS服务器的配置
●在192.168.1.3辅助DNS服务器上,编辑/etc/named.conf文件,添加jnrplinux.com区域。
Zone “jnrplinux.com” IN { type slave;
file “jnrplinux.com.zone”; 区域文件名;
master{192.168.1.2;};
};
●在192.168.1.2主DNS服务器上,编辑/etc/named.conf文件的options选项,设置允许进行区域传输。 options {
directory \"/var/named\"; //区域文件的存放位置 dump-file \"/var/named/data/cache_dump.db\"; statistics-file \"/var/named/data/named_stats.txt\"; allow-transfer {192.168.1.3;};
实验总结: 实验评价(教师):
6
实验名称:FTP服务器配置与管理 指导教师: 实验仪器(软、硬件): 实验日期: 年 月 日 实验地点: 成绩: 实验目的:
● 掌握Vsftpd服务器的配置方法。 ● 熟悉FTP客户端工具的使用。 ● 掌握常见的FTP服务器的故障排除。 实验内容及基本要求:
某企业网络拓扑图如下图所示,该企业想构建一台FTP服务器,为企业局域网中的计算机提供文件传送任务,为财务部门、销售部门和OA系统提供异地数据备份。要求能够对 FTP 服务器设置连接限制、日志记录、消息、验证客户端身份等属性,并能创建用户隔离的FTP站点。
管理部财务部销售部FTP 服务器OA系统12… … FTP 客户端N-1N
实训步骤
子项目1. 设置匿名帐号具有上传、创建目录权限
//修改本地权限,使匿名用户对/var/ftp目录具有写入权限 Chmod o+w /var/ftp Vi /etc/vsftpd/vsftpd.conf //添加如下两行: Anon_upload_enable=YES Anon_mkdir_write_enable=YES
子项目2. 设置禁止本地user1用户登录ftp服务器
编辑/etc/vsftpd.ftpusers
7
//添加如下行 User1
//重新启动服务
子项目3. 设置本地用户登录FTP服务器之后,在进入dir目录时显示提示信息“welcome”
命令cd ~/dir
//新建.message文件并输入welcom 命令echo “welcome”>.message //测试效果为 命令ftp 192.168.1.2
Name(192.168.1.2:user2)user2 Password:
ftp>cd dir //切换到DIR目录
250-welcome //显示.message文件的内容 250 Directory successfully changed.
子项目4.设置将所有本地用户都锁定在家目录中
//修改vsftpd.conf文件,结果如下 Chroot_list_enable=NO Chroot_local_user=YES
//重新启动服务,访问并测试
子项目5. 设置只有指定本地用户user1和user2可以访问FTP服务器
首先将/etc/vsftpd.ftpusers中的user1行删除 修改配置文件vsftpd.conf文件,内容如下 Userlist_enable=YES
Userlist_deny=NO //添加此行
Userlist_file=etc/vsftpd.user_list //添加此行 //编辑vsftpd.user_list文件 //添加如下两行 User1 User2
重启服务,可测试
子项目6. 配置基于主机的访问控制
实现如下功能:
● 拒绝192.168.6.0/24访问。
● 对域jnrp.net和192.168.2.0/24内的主机不做连接数和最大传输速率限制。 ● 对其他主机的访问限制每IP的连接数为1,最大传输速率为20KB/S //修改vsftpd.conf文件,内容如下 Tcp_wrappers=YES Local_max_rate=20000
8
Anon_max_rate=20000 Max_per_ip=1
//编辑/etc/host.allow文件 添加如下两行
Vsftpd:jnrp.net,192.168.2.0/24:setenv VSFTPD_LOAD_CONF /etc/vsftpd/vsftpd_tcp_wrap.conf
Vsftpd:192.168.6.0/24:DENY
//编辑/etc/vsftpd/vsftpd_tcp_wrap.conf文件 //添加如下三行 Local_max_rate=0 Anon_max_rate=0 Map_per_ip=0 然后重启系统
子项目7. 使用PAM实现基于虚拟用户的FTP服务器的配置。
● 创建虚拟用户口令库文件。 编辑生成文件内容如下 Perter 123456 Tom
213456
//使用db_load命令生成口令文件
命令为:db_load –T –t hash –f /root/login.txt /etc/vsftpd/vsftpd_login.db //修改生成文件的权限
Chmod 600 /etc/vsftpd/vsftpd_login.db
● 生成虚拟用户所需的PAM配置文件/etc/pam.d/vsftpd。 用命令vi /etc/pam.d/vsftpd修改此文件内容如下
Auth required /lib/security/pam_userdb.so db=/etc/vsftpd/vsftpd_login account required /lib/security/pam_userdb.so db=/etc/vsftpd/vsftpd_login ● 修改vsftpd.conf文件。 //观察内容保证含有如下行 Guest_enable=YES Guest_username=ftp
Pam_service+name=vsftpd
● 利用下面的命令重新启动vsftpd服务即可。 Service vsftpd restart
● 测试。
实验总结: 实验评价(教师):
9
实验名称:Iptables防火墙配置与管理 指导教师: 实验仪器(软、硬件): 实验日期: 年 月 日 实验地点: 成绩: 实验目的:
● 能熟练完成利用Iptables架设企业NAT服务器。 ● 能熟练完成企业Squid代理服务器的架设与维护。 实验内容及基本要求:
项目1:假如某公司需要Internet接入,由ISP分配IP地址202.112.113.112。采用iptables作为NAT服务器接入网络,内部采用192.168.1.0/24地址,外部采用202.112.113.112地址。为确保安全需要配置防火墙功能,要求内部仅能够访问Web、DNS及Mail三台服务器;内部Web服务器192.168.1.100通过端口映象方式对外提供服务。网络拓扑结构如下图所示。
交换机防火墙/NAT交换机页 1Web服务器
项目2:某公司用Squid作代理服务器(内网IP地址为192.168.1.2),该代理服务器配置为奔腾1.6G/512M/80G,公司所用IP地址段为192.168.1.0/24,并且想用8080作为代理端口。
DNS服务器Mail服务器实训步骤
子项目1.NAT服务器的架设与维护
●载入相关模块。 Iptables –t filter –F Iptables –t nat –F Iptables –t mangle –F ●设置WEB服务器。
Iptables –A FORWARD –i eth0 –p tcp --dport 80 –j ACCEPT Iptables –A FORWARD –i eth0 –p udp --dport 80 –j ACCEPT
Iptables –-t nat -A POSTROUTING -o eth0 –p tcp --dport 80 –j SNAT –to- SOURCE 202.112.113.112
10
Iptables –-t nat -A POSTROUTING -o eth0 –p udp --dport 80 –j SNAT –to- SOURCE 202.112.113.112
●设置DNS服务器。
Iptables –A FORWARD –I eth0 –p tcp –dport 53 –j ACCEPT Iptables –A FORWARD –I eth0 –p jdp –dport 53 –j ACCEPT ●设置邮件服务器。
Iptables –A FORWARD –I eth0 –p tcp –dport 25 –j ACCEPT Iptables –A FORWARD –I eth0 –p udp –dport 25 –j ACCEPT Iptables –A FORWARD –I eth0 –p tcp –dport 110 –j ACCEPT Iptables –A FORWARD –I eth0 –p udp –dport 110 –j ACCEPT ●设置不回应ICMP封包。
Iptables –t filter –A INPUT –p icmp –icmp-type 8 –j DROP Iptables –t filter –A OUTPUT –p icmp –icmp-type 0 –j DROP Iptables –t filter –A FORWARD –p icmp –icmp-type 8 –j DROP Iptables –t filter –A FORWARD –p icmp –icmp-type 0 –j DROP ●防止网络扫描。
IPTABLES –t filter –A INPUT –p tcp –tcp-flags ALL ALL –j DROP IPTABLES –t filter –A FORWARD –p tcp –tcp-flags ALL ALL –j DROP IPTABLES –t filter –A INPUT –p tcp –tcp-flags ALL NONE –j DROP IPTABLES –t filter –A FORWARD –p tcp –tcp-flags ALL NONE –j DROP IPTABLES –t filter –A INPUT –p tcp –tcp-flags ALL FIN,URG,PSH –j DROP IPTABLES –t filter –A FORWARD –p tcp –tcp-flags ALL FIN,URG,PSH –j DROP IPTABLES –t filter –A INPUT –p tcp –tcp-flags ALL SYN,RST,SYN,RST –j DROP IPTABLES –t filter –A FORWARD –p tcp –tcp-flags ALL SYN,RST,SYN,RST –j DROP ●允许管理员以SSH方式连接到防火墙修改设定。 Iptables –t filter –A INPUT –p tcp --dport 22 –j ACCEPT Iptables –t filter –A INPUT –p udp --dport 22 –j ACCEPT
子项目2.Squid代理服务器的架设与维护
●编辑/etc/squid/squid.conf文件,内容如下。 http_port 192.168.1.2:8080
cache_mem 64 MB
cache_dir ufs /var/spool/squid 4096 16 256 cache _effective_user squid cache_effective_group squid
dns_nameservers 192.168.0.9
cache_access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log cache_store_log /var/log/squid/store.log visible_hostname 192.168.1.2 cache_mgr mlx_teaching@163.com acl allow_ip src 192.168.1.0/255.255.255.0 http_access allow allow_ip ●启动Squid代理服务。 Service squid start
11
●配置代理服务器的客户端。
实验总结: 实验评价(教师):
实验名称:Squid代理服务器配置与管理 指导教师: 实验仪器(软、硬件): 实验日期: 年 月 日 实验地点: 成绩: 实验目的:
12
●能熟练完成企业Squid代理服务器的架设与维护。 实验内容及基本要求:
某公司用Squid作代理服务器(内网IP地址为192.168.1.2),该代理服务器配置为奔腾1.6G/512M/80G,公司所用IP地址段为192.168.1.0/24,并且想用8080作为代理端口。
实训步骤
●编辑/etc/squid/squid.conf文件,内容如下。 http_port 192.168.1.2:8080
cache_mem 64 MB
cache_dir ufs /var/spool/squid 4096 16 256 cache _effective_user squid cache_effective_group squid dns_nameservers 192.168.0.9
cache_access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log cache_store_log /var/log/squid/store.log visible_hostname 192.168.1.2 cache_mgr mlx_teaching@163.com acl allow_ip src 192.168.1.0/255.255.255.0 http_access allow allow_ip
●启动Squid代理服务。 Service squid start
●配置代理服务器的客户端。
13
实验总结: 实验评价(教师):
14
实验名称: VPN服务器配置与管理 指导教师: 实验仪器(软、硬件): 实验日期: 年 月 日 实验地点: 成绩: 实验目的:
●能熟练完成企业VPN服务器的安装、配置、管理与维护。 实验内容及基本要求:
某企业需要搭建一台VPN服务器。使公司的分支机构以及SOHO员工可以从Internet访问内部网络资源(访问时间:09:00-17:00)。
实训步骤
步骤1:编辑/etc/pptpd.conf文件,设置虚拟专用连接的地址池。 Localip 192.168.1.2
Remoteip 192.168.1.20-238,192.168.1.200
步骤2:编辑/etc/pptpd/chap-secrets文件,设置远程登陆VPN客户端拨入时所使用的用户名、密码和分配给该用户的IP地址。
#Secrets for authentication using CHAP
#client server secret IP addresse “user1” *”123456” “192.168.1.200” “la9160030” * “123456”
« caiwu » * « 2348172 » « 192.168.1.190 » « renshi » * « ler3wer » « 192.168.1.188 » « xiaoshou » * « teartew » « 192.168.1.187 » « shichang » * « taerteae » « 192.168.1.186 » « guanli » * « asarte » « 192.168.1.185 » 步骤3:设置/etc/ppp/options-pptpd文件。
Name pptpd //相当于身份验证时的域,一定要和/etc/ppp/chap-secrets中的内容对应 Refuse-pap //拒绝pap身份验证
Refuse-chap //拒绝chap身份验证
Refuse-mschap //拒绝mschap身份验证 Require-mschap-v2 //采用mschap-v2身份验证
Require-mppe-128 //在采用mschap-v2身份验证方式时要使用MPPE进行加密 Ms-dns 192.168.0.9 //给客户端分配DNS服务器地址 Ms-wins 192.168.1.1 //给客户端分配WINS服务器地址 步骤4:启动Linux的路由转发功能。 Echo “1” /proc/sys/net/ipv4/ip_forward
15
步骤5:启动VPN服务器。 Service pptpd start
步骤6:设置VPN服务器穿透防火墙。
Iptables –A INPUT –p tcp –dport 1723 –j ACCEPT Iptables –A INPUT –p gre –j ACCEPT
实验总结: 实验评价(教师):
16
实验名称: Web服务器配置与管理 指导教师: 实验仪器(软、硬件): 实验日期: 年 月 日 实验地点: 成绩: 实验目的:
●掌握Linux系统中Apache服务器的安装与配置。
● 掌握个人主页、虚拟目录、基于用户和主机的访问控制及虚拟主机的实现方法。
实验内容及基本要求:
假如你是某学校的网络管理员,学校的域名为www.king.com,学校计划为每位教师开通个人主页服务,为教师与学生之间建立沟通的平台。该学校网络拓扑图如下图所示。
InternetWeb服务器配置类型(1)基于虚拟目录(2)基于IP: 192.168.1.2 192.168.1.3(3)基于域名: Www.mlx.com www.king.comOther Server代理服务器Web服务器
学校计划为每位教师开通个人主页服务,要求实现如下功能:
(1)网页文件上传完成后,立即自动发布,URL为http://www.king.com/~用户名。 (2)在Web服务器中建立一个名为private的虚拟目录,其对应的物理路径是/data/private。并配置Web服务器对该虚拟目录启用用户认证,只允许kingma用户访问。
(3)在Web服务器中建立一个名为的虚拟目录,其对应的物理路径是/dir1 /test,并配置Web服务器仅允许来自网络jnrp.net域和192.168.1.0/24网段的客户机访问该虚拟目录。
(4)使用192.168.1.2和192.168.1.3两个IP地址,创建基于IP地址的虚拟主机。其中IP地址为192.168.1.2的虚拟主机对应的主目录为/var/www/ip2,IP地址为192.168.1.3的虚拟主机对应的主目录为/var/www/ip3。
(5)创建基于www.mlx.com和www.king.com两个域名的虚拟主机,域名为www.mlx.com虚拟主机对应的主目录为/var/www/mlx,域名为www.king.com虚拟主机对应的主目录为/var/www/king。
17
实训步骤
子项目1.Apache服务的安装、启动与停止
●安装Apache服务。 Rpm –ivh httpd-*;
Rpm –ivh system-config-httpd*.rpm ●Apache服务的启动与停止。 Service httpd status //查看状态
Service httpd restart //重新启动httpd服务 Service httpd start //启动httpd服务 Service httpd stop //暂停httpd服务
●启动Apache服务之后,从客户端看到的测试效果。 运用命令elink 相应服务器IP
子项目2.配置用户个人主页
●编辑httpd.conf文件,设置用户个人主页。
找到
●设置用户个人主页所在目录的访问权限。 找到如下段,并设置相应项
# #Options MultiViews Indexes SymLinksIfOwnerMatch IncludesNoExec # # #
Chmod 755 /home/kingma
●创建存放用户个人主页空间的目录。 Cd /home/kingma Mkdir public_html
●创建个人主页空间的默认首页文件。
Echo “This is a kingma’s web”>>index.html
●编辑httpd.conf文件,将UserDir的值设置为public_html。 修改 18 UserDir public_html
AllowOverride FileInfo AutoConfig Limit Options MultiViews Indexes SymLinksIfOwnerMatch IncludeNoExec
●重新启动httpd服务。 Service httpd restart
子项目3. 设置基于用户认证的虚拟目录/private
●编辑httpd.conf文件,添加/private虚拟目录并设置用户访问控制。 Alias /private/ “/data/private” Options indexes Allow override none AuthName “this is protects for private Directory!” AuthUserFile /var/www/htpasswdfile Require valid-user
●利用htpasswd命令生成用户密码文件,并为kingma用户设置登录密码。 命令htpasswd –c /var/www/htpasswdfile kingma,则 New password:
Re-type new password:
Adding password for user kingma
子项目4. 设置基于主机访问控制的虚拟目录/test
●编辑httpd.conf文件,添加/test虚拟目录并设置基于主机的访问控制。 Options indexes order allow,deny allow from jnrp.net allow from 192.168.1.0/24
●重新启动httpd服务,即可。
19
子项目5. 创建基于IP地址的虚拟主机
●分别创建“/var/www/ip2”和“/var/www/ip3”两个主目录和默认首页文件。 Mkdir /var/www/ip2 Mkdir /var/www/ip3
Echo “this is 192.168.2’s web!!!!”>/var/www/ip2/index.html
Echo “this is 192.168.3’s web!!!!”>/var/www/ip3/index.html
●在httpd.conf文件中,设置基于IP地址的虚拟主机,配置内容如下。 ServerAdmin mlx_taching@163.com ErrorLog logs/ip2-error-log Customlog logs/ip2-access_log common
ServerAdmin ingyang@163.com ErrorLog logs/ip3-error-log Customlog logs/ip3-access_log common
●重新启动httpd服务,即可。
子项目6. 创建基于域名的虚拟主机
●分别创建“/var/www/mlx”和“/var/www/king”两个主目录和默认文件。 Mkdir /var /www/king Mkdir /var/www/mlx
Echo “this is www.mlx.com’s web!!!!”>/var/www/mlx/index.html Echo “this is www.king.com’s web!!!!”>/var/www/king/index.html
●在httpd.conf文件中,设置基于域名的虚拟主机,配置内容如下。 NameVirtualHost 192.168.1.2 ServerAdmin mlx_taching@163.com ErrorLog logs/www.mlx.com-error_log Customlog logs/www.mlx.com-access_log common
20 ServerName www.king.com ServerAdmin ingyang@163.com ErrorLog logs/www.king.com-error_log Customlog logs/www.king.com-access_log common
●重新启动httpd服务,即可。
实验总结: 实验评价(教师):
21
因篇幅问题不能全部显示,请点此查看更多更全内容