Родерик Смит - Сетевые средства Linux
- Название:Сетевые средства Linux
- Автор:
- Жанр:
- Издательство:Издательский дом Вильямс
- Год:2003
- Город:Москва
- ISBN:5-8459-0426-9
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Родерик Смит - Сетевые средства Linux краткое содержание
В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.
Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.
Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею. Не упустите свой шанс.
Александр Стенцин, Help Net Security, www.net-security.orgЕсли вы стремитесь в полной мере использовать сетевые возможности Linux — эта книга для вас. Я настоятельно рекомендую прочитать ее.
Майкл Дж. Джордан, Linux OnlineВыхода подобной книги давно ожидали читатели. Менее чем на 700 страницах автор смог изложить суть самых различных вопросов, связанных с работой Linux. Автор является высококвалифицированным специалистом в своей области и щедро делится своими знаниями с читателями.
Роджер Бертон, West, DiverseBooks.comСетевые средства Linux - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
3. Скопируйте файл ~/id_rsa.pub
в свой рабочий каталог на сервере. (Этот файл содержит открытый ключ. Его имя отличается от имени файла, которое вы задали при вызове предыдущей команды, суффиксом .pub
.) Для копирования можно использовать команду scp
.
$ scp ~/.ssh/id_rsa.pub server:.ssh/id_rsa.client
4. Зарегистрируйтесь на сервере. Для этого вы можете использовать ssh
, но вам придется ввести пароль.
5. Сделайте каталог ~/.ssh
текущим. Если вы выведете список файлов, то увидите, что в этом каталоге присутствует файл id_rsa.client
.
6. Добавьте открытый ключ в файл authorized_keys2
. Это можно сделать с помощью следующей команды:
$ cat id_rsa.client >> authorized_keys2
С этого момента вы можете устанавливать соединение с сервером, используя протокол SSH 2. Если вы не указали фразу пароля, при регистрации вам не придется вводить какие-либо идентификационные данные. Опция -2
указывает SSH-клиенту на то, что взаимодействие должно осуществляться с использованием версии 2 протокола SSH.
$ ssh -2 server
Если вы применяете открытый ключ для аутентификации, необходимо принять меры для того, чтобы закрытый ключ не стал доступен посторонним. Если злоумышленник сможет получить ваш закрытый ключ, он сможет обращаться к серверу под вашим именем. В протоколе SSH ключ связывается с определенным IP-адресом, и регистрироваться с помощью открытого ключа можно только с одного компьютера, но тот, кто пытается проникнуть в систему, сумеет без труда обойти это ограничение (именно поэтому защита rlogind
не соответствует современным требованиям). Применение фразы пароля повысит уровень защиты, так как, чтобы проникнуть в систему, надо не только получить в свое распоряжение открытый ключ, но и узнать нужную фразу. Однако, если при каждой регистрации на сервере пользователю придется вводить идентификационные данные (в частности, фразу пароля), работа посредством протокола SSH будет гораздо менее удобной.
Для того чтобы обеспечить RSA-аутентификацию при использовании протокола SSH 1, ваши действия должны несколько отличаться от приведенных выше. Новая процедура и процедуры, описанные ранее, имеют следующие отличия.
• В п. 2 вместо -t rsa -f ~/.ssh/id_rsa
следует указать -t rsa1 -f ~/.ssh/identity
. При этом будет сгенерирована пара ключей RSA по соглашениям версии 1. Аналогичным образом надо изменить имена файлов на других стадиях процедуры.
• В п. 6 открытый ключ из identity.pub
копируется не в authorized_keys2
, а в файл authorized_keys
.
• При установлении соединения, вызывая ssh, не надо указывать опцию -2
.
Обе описанные здесь процедуры предполагают, что сервер сконфигурирован для выполнения аутентификации с помощью открытого ключа. Как вы уже знаете, для этой цели используются опции RSAAutentification
(версия 1) и PubkeyAuthentication
(версия 2), задаваемые в конфигурационном файле /etc/ssh/sshd_config
.
Заметьте, что пользоваться SSH-соединением можно, не настраивая программы для аутентификации с помощью открытого ключа. Подобная аутентификация лишь исключает необходимость ввода пароля либо обеспечивает дополнительную степень защиты за счет использования фразы пароля.
ssh-agent
SSH-аутентификацию можно также организовать с помощью инструмента, который называется ssh-agent
. Программа ssh-agent
осуществляет управление SSH-ключами так, что фразу пароля приходится вводить лишь один раз. Для того чтобы работа с ssh-agent
стала возможной, выполните следующие действия.
• Создайте закрытый и открытый ключи, выполнив описанную выше процедуру, и скопируйте открытый ключ в свой рабочий каталог на сервере SSH. При вызове ssh-keygen
не следует задавать опцию -N ''
, чтобы закрытый ключ был защищен фразой пароля.
• На компьютере, на котором выполняется клиентская программа SSH, задайте команду ssh-agent /bin/bash
, и она запустит на выполнение программу ssh-agent
и новую оболочку Bash. В результате ssh-agent
будет контролировать все процессы, порожденные новой оболочкой. (При необходимости вы можете использовать вместо Bash другую оболочку.)
• Чтобы добавить RSA-ключ SSH к кэшу ключей ssh-agent
, вызовите команду ssh-add ~/.ssh/id_rsa
. (При использовании версии 1 SSH задавать ~/.ssh/id_rsa
не следует.) Если ключ защищен фразой пароля, ssh-add
запросит ее.
С этого момента вы можете обращаться к серверу SSH с помощью SSH-клиента; причем вам не придется вводить ни пароль, ни фразу пароля. Программа ssh-agent
хранит ключи в памяти и устанавливает переменные окружения так, что клиент SSH взаимодействует с ssh-agent
и получает значения ключей. Доступ к ключам имеют только программы, являющиеся дочерними по отношению к ssh-agent
, но если ssh-agent
запускает новую оболочку, то все программы, вызванные из этой оболочки, в том числе ssh
, также становятся дочерними для ssh-agent
.
Если вам необходимо установить одно соединение, данный подход не оправдывает себя, так как перед вызовом ssh
вам необходимо запустить ssh-agent
и включить ключи в кэш посредством ssh-add
, кроме того, придется один раз ввести фразу пароля. Применение ssh-agent
позволит сэкономить время в том случае, если вы регистрируетесь на нескольких компьютерах с помощью одного ключа либо если вам часто приходится повторно регистрироваться на одном компьютере. Существует несколько способов, позволяющих упростить работу с ssh-agent
.
• Вы можете внести изменения в файл /etc/passwd
так, чтобы оболочка вызывалась посредством ssh-agent
. Например, если в /etc/passwd
указана оболочка /bin/bash
, вы можете задать в соответствующем поле /usr/bin/ssh-agent/bin/bash
. (При необходимости вы можете изменить путь к ssh-agent
или использовать другую оболочку.) После этого вам не придется вручную задавать команду ssh-agent /bin/bash
; достаточно будет зарегистрироваться в системе, ввести ssh-add ~/.ssh/id_rsa
и использовать ssh
для регистрации на удаленном компьютере. Данный подход применим только в том случае, когда регистрация в системе осуществляется в текстовом режиме. Если вы используете графическую среду, то для каждого нового окна xterm будет создаваться новое окружение ssh-agent
, что приведет к непроизводительному расходу ресурсов.
• Если вы регистрируетесь в текстовом режиме и запускаете X Window с помощью startx
, вы можете вместо этой команды задать ssh-agent startx
. При этом ssh-agent
становится родительской программой по отношению ко всем процессам X Window и может предоставлять им информацию о ключах.
• Если вы используете инструменты регистрации с графическим интерфейсом, вам надо сохранить файл .xsession
(или другой файл аналогичного назначения) под именем .xsession-nosshagent
, а затем создать новый файл .xsession, включив в него единственную команду ssh-agent ~/.xsession-nosshagent
. В результате ssh-agent
станет родительской программой для всех процессов X Window, и вам не придется повторно вводить ключи, добавленные в кэш программой ssh-add
, даже если вы будете запускать клиент SSH из различных окон.
Интервал:
Закладка: