Родерик Смит - Сетевые средства Linux
- Название:Сетевые средства Linux
- Автор:
- Жанр:
- Издательство:Издательский дом Вильямс
- Год:2003
- Город:Москва
- ISBN:5-8459-0426-9
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Родерик Смит - Сетевые средства Linux краткое содержание
В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.
Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.
Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею. Не упустите свой шанс.
Александр Стенцин, Help Net Security, www.net-security.orgЕсли вы стремитесь в полной мере использовать сетевые возможности Linux — эта книга для вас. Я настоятельно рекомендую прочитать ее.
Майкл Дж. Джордан, Linux OnlineВыхода подобной книги давно ожидали читатели. Менее чем на 700 страницах автор смог изложить суть самых различных вопросов, связанных с работой Linux. Автор является высококвалифицированным специалистом в своей области и щедро делится своими знаниями с читателями.
Роджер Бертон, West, DiverseBooks.comСетевые средства Linux - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
1. На компьютере, на котором выполняется сервер X Window, введите команду xauth
. При этом утилита xauth
будет запущена от имени пользователя, который применит систему для взаимодействия с удаленным узлом. Несмотря на то что xauth
формально является X-утилитой, она выполняется в текстовом режиме.
2. Введите команду list
. При ее выполнении будет выведена информация о ключах, содержащихся в файле .Xauthority
. Каждый ключ начинается с имени дисплея, которое представляет собой имя узла, а за ним следует номер дисплея, например term.threeroomco.com:0
. Имена некоторых компьютеров сопровождаются символами /unix
, кроме того, по команде list
будут также выведены записи для localhost
. Оба типа записей можно не принимать во внимание. В некоторых записях номера дисплеев будут отличаться от 0. Эти записи соответствуют второму, третьему и последующим сеансам работы с X-сервером, которые поддерживаются одновременно с первым сеансом. Вас интересует имя основного дисплея? Вероятнее всего, оно будет состоять из имени вашего компьютера, за которым следует номер 0. После имени дисплея в строке будут отображаться также тип кодировки (например, MIT-MAGIC-COOKIE-1
) и 32-байтовое шестнадцатеричное число. Несмотря на то что эти данные предназначены для передачи, их можно не учитывать.
3. Введите команду extract имя_файла имя_дисплея
. Здесь имя файла может быть любым, а имя дисплея — это имя, которое вы выяснили на предыдущем шаге процедуры. Например, вы можете задать команду extract xfer-auth term.threeroomco.com:0
. В результате запись файла .Xauthority
для дисплея будет скопирована в указанный файл. Файл используется для передачи ключа на клиентский компьютер.
4. Введите команду exit
, чтобы завершить работу с программой xauth
.
5. Скопируйте файл, созданный при выполнении команды extract
, да клиентский компьютер (удаленный компьютер, на котором расположена программа, предназначенная для выполнения). Сделать это можно различными способами: использовать средства FTP или NFS, перенести файл на дискете и т.д.
6. Зарегистрируйтесь на компьютере, выполняющем функции X-клиента.
7. Задайте команду xauth
, чтобы запустить утилиту xauth
на клиентской машине.
8. Введите команду merge имя_файла
. В этой команде должно быть указано имя файла, которое вы сгенерировали посредством команды extract
и скопировали на клиентский компьютер. (Возможно, вам придется указать путь к файлу.)
9. Задайте команду list
. Данная команда, помимо прочих сведений, должна отобразить запись для X-сервера, которую вы только что включили. Если такая запись отсутствует, это значит, что какие-то из предшествующих действий были выполнены неправильно.
10. Введите команду exit
, чтобы завершить работу xauth
и сохранить внесенные изменения. (Заметьте, что в xauth
также предусмотрена команда quit
, которая не сохраняет изменения. Команду quit
надо использовать в том случае, если при выполнении данной процедуры были допущены ошибки.)
Если на обоих компьютерах инсталлированы средства SSH, вы можете вместо описанной выше процедуры выполнить единственную команду.
# xauth list x_сервер :0 | sed -e 's/^ /add /' | ssh \
x_клиент -х xauth
В данном случае xauth
вызывается в командной строке, sed
используется для включения команды add
в начало выходных данных, кроме того, утилита xauth
запускается также на стороне X-клиента. При вызове данной команды необходимо учитывать следующее.
• Вместо x_сервер
надо указать имя компьютера, за которым вы работаете, а вместо x_клиент
— имя компьютера, на котором должна выполняться клиент-программа.
• Между add
и последующей косой чертой ( /
) должен быть пробел. Эта команда передается утилите xauth
на клиентском компьютере, и пробел должен отделять add
от имени дисплея.
• Если конфигурация SSH предполагает ввод пароля либо фразы пароля, вам придется ввести соответствующие данные.
С этого момента X-сервер будет принимать обращения от X-клиентов, но, чтобы эти программы могли работать совместно, вам придется установить на клиентском компьютере опцию, позволяющую взаимодействовать с X-сервером (этот вопрос будет подробнее рассмотрен в следующем разделе). При установлении соединения клиент X Window обратится к файлу .Xauthorit
y за ключом, соответствующим серверу.
Поскольку работа xauth
основана на применении ключа, который известен только серверу и авторизованному клиенту, она обеспечивает более высокий уровень защиты, чем xhost
. Кроме того, при использовании xauth
доступ к серверу предоставляется только отдельным пользователям. X-сервер становится более устойчивым к атакам, осуществляемым путем подмены IP-адреса. Недостатком данного способа является передача ключей в незакодированном виде. Если локальная сеть не обеспечивает безопасность передаваемых данных либо если клиент с сервером взаимодействуют по Internet, ключ может быть похищен и злоумышленник получит доступ к X-серверу. Если при обмене данными в системе X Window необходимо обеспечить высокий уровень защиты, надо использовать SSH-соединение. Вопросы поддержки X-взаимодействия посредством SSH будут подробно рассмотрены в следующем разделе.
Не все X-серверы сконфигурированы для работы с xauth
. Соответствующая опция обычно устанавливается в том случае, когда X-сервер запускается посредством XDM, GDM или KDM. Если вы запускаете X-сервер с помощью startx
, поддержка xauth
в ряде систем будет отсутствовать. В некоторых случаях вам придется отредактировать сценарий startx
(он обычно располагается в каталоге /usr/X11R6/bin
) так, чтобы в нем присутствовала опция -auth файл_авторизации
; в качестве файла авторизации обычно указывается файл .Xauthority
, находящийся в рабочем каталоге. Часто в редактировании startx
нет необходимости.
Настройка X-клиента для работы с Х-сервером
Независимо от того, используете ли вы xhost
или xauth
, вы должны сконфигурировать клиентскую систему для работы с нужным X-сервером. Если, например, вы работаете за компьютером term.threeroomco.com
, зарегистрировались на узле biggie.threeroomco.com
и хотите, чтобы программа использовала компьютер wrongone.threeroomco.com
в качестве X-терминала, вам не удастся сделать это. По умолчанию многие версии Linux сконфигурированы так, что даже если пользователь зарегистрировался с внешнего узла, они будут работать с локальным X-сервером.
При запуске X-программа читает значение переменной окружения DISPLAY
и определяет, какой X-сервер следует использовать. Чтобы определить текущее значение этой переменной, надо на компьютере, выполняющем роль X-клиента, вызвать следующую команду:
Интервал:
Закладка: