Родерик Смит - Сетевые средства Linux
- Название:Сетевые средства Linux
- Автор:
- Жанр:
- Издательство:Издательский дом Вильямс
- Год:2003
- Город:Москва
- ISBN:5-8459-0426-9
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Родерик Смит - Сетевые средства Linux краткое содержание
В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.
Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.
Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею. Не упустите свой шанс.
Александр Стенцин, Help Net Security, www.net-security.orgЕсли вы стремитесь в полной мере использовать сетевые возможности Linux — эта книга для вас. Я настоятельно рекомендую прочитать ее.
Майкл Дж. Джордан, Linux OnlineВыхода подобной книги давно ожидали читатели. Менее чем на 700 страницах автор смог изложить суть самых различных вопросов, связанных с работой Linux. Автор является высококвалифицированным специалистом в своей области и щедро делится своими знаниями с читателями.
Роджер Бертон, West, DiverseBooks.comСетевые средства Linux - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Резервное копирование, инициируемое сервером
При выполнении копирования, инициируемого сервером, на компьютере, к которому подключен накопитель (сервере резервного копирования), выполняется клиентская программа, поддерживающая сетевое соединение с клиентом резервного копирования. Сервер резервного копирования получает данные с клиента резервного копирования и сохраняет их на ленте или на другом носителе. Такой подход имеет ряд особенностей.
• Планирование. Поскольку управление резервным копированием осуществляется централизованно, вы можете без труда предотвратить конфликты и даже составить расписание так, чтобы копирование осуществлялось в те часы, когда нагрузка на сеть минимальна (например, ночью).
• Контроль пользователя за процессом копирования. Пользователь, работающий на рабочей станции, не контролирует процесс резервного копирования. Если необходимо обеспечить создание резервных копий по требованию пользователя, можно организовать дополнительное копирование важных данных, осуществляя запись на альтернативные носители, например на диск Zip.
• Безопасность системы. На каждом клиенте резервного копирования должна выполняться некоторая серверная программа. Обычно эта программа поддерживает протокол разделения файлов, например NFS или SMB/CIFS, либо протокол, подобный FTP, и обеспечивает полный доступ к данным на компьютере. Если злоумышленник использует метод фальсификации IP-адресов и обратится к компьютеру от имени сервера резервного копирования, он может похитить важные данные, например файл /etc/shadow
. Сервер резервного копирования в этом случае менее подвержен атакам, так как на нем выполняется только клиентская программа.
Поскольку при резервном копировании, осуществляемом по инициативе сервера, легко составить график копирования и обеспечить его выполнение, данный способ пригоден для работы в больших сетях. Чтобы ограничить круг узлов сети, которые имеют возможность обращаться к файловой системе клиента резервного копирования, можно использовать брандмауэр или другой механизм управления доступом. В специализированных пакетах, например AMANDA, для основных исполняемых программ устанавливается признак SUID. В результате право запускать эти программы получают обычные пользователи.
Независимо от того, выполняется ли резервное копирование по инициативе клиента или по инициативе сервера, при создании резервных копий в сети необходимо уделять большое внимание вопросам безопасности. Если используемый протокол предполагает ввод пароля и этот пароль пересылается в незашифрованном виде, он может быть перехвачен. То же справедливо для данных, передаваемых в процессе копирования. Однако даже кодирование информации при передаче не обеспечивает полной безопасности. Необходимо также следить за сохранностью носителей. Если лента с данными хотя бы на короткое время попадет в руки злоумышленника, он может скопировать с нее важную информацию, несмотря на то, что на компьютере доступ к ней запрещен для всех, кроме пользователя root
.
Использование tar
Утилита tar
— одна из самых популярных программ, используемых для резервного копирования в системах Linux и UNIX. Она объединяет несколько файлов в один файл архива, что упрощает передачу информации по сети и сохранение ее на резервном носителе. Название программы представляет собой сокращение слов tape archive (архив на ленте). Утилиту tar
можно использовать для организации резервного копирования как по инициативе клиента, так и по инициативе сервера. Вместо tar
в системе Linux могут применяться и другие подобные программы, например cpio
или dump
. Особенности работы с ними описаны в документации на программы и в справочной системе Linux. В данной главе обсуждается лишь программа tar
; ей уделено особое внимание потому, что она наиболее популярна среди пользователей, а также потому, что она используется другими инструментальными средствами, например smbtar
и AMANDA.
Возможности tar
Утилита tar
— чрезвычайно мощный инструмент; она поддерживает большое количество опций. Опции программы tar
делятся на две категории: команды и модификаторы. Команды указывают утилите tar
, какие действия она должна выполнить, например, создать архив, вывести содержимое существующего архива, извлечь файлы и т.д. Модификаторы уточняют действия программы. С их помощью можно определить устройство, на которое следует записать архив, указать файлы, которые необходимо включить в архив, или задать сжатие архива посредством gzip
или bzip2
и т.д. Утилита tar
вызывается следующим образом:
tar команда [ модификаторы ] имена_файлов
В качестве имен файлов в большинстве случаев задаются имена каталогов. Если при вызове программы задано имя каталога, tar
включает в состав архива все файлы и все подкаталоги этого каталога. Чтобы создать архив всей файловой системы, надо указать корневой каталог ( /
).
В табл. 17.1 и 17.2 перечислены наиболее часто используемые команды и модификаторы утилиты tar
. На самом деле набор допустимых опций гораздо более обширный и включает большое количество команд и модификаторов. Дополнительную информацию о них можно получить на страницах справочной системы, посвященных утилите tar
.
Таблица 17.1. Часто употребляемые команды утилиты tar
Команда | Сокращенный вариант | Описание |
---|---|---|
--create |
с |
Создает архив |
--concatenate |
A |
Добавляет tar-файл к существующему архиву |
--append |
r |
Добавляет обычные файлы к существующему архиву |
--update |
u |
Добавляет файлы, которые имеют более позднюю дату создания, чем файлы с соответствующими именами, присутствующие в составе архива |
--diff или --compare |
d |
Сравнивает файлы в архиве с файлами на диске |
--list |
t |
Выводит содержимое архива |
--extract или --get |
x |
Извлекает файлы из архива |
Таблица 17.2. Часто употребляемые модификаторы утилиты tar
Модификатор | Сокращенный вариант | Описание |
---|---|---|
--absolute-paths |
P |
Сохраняет символ / в начале пути к файлу |
--bzip2 |
I |
Задает обработку архива с помощью bzip2 . (В старых версиях tar не поддерживается) |
--directory каталог |
C |
Перед обработкой данных делает указанный каталог текущим |
--exclude файл |
(отсутствует) | Запрещает включать файл в архив |
--exclude-from файл |
X |
Запрещает включать в архив файлы, указанные в данном файле |
--file [узел:] файл |
f |
Выполняет архивирование, используя в качестве архива указанный файл на указанном узле. (Узел сети указывается при выполнении резервного копирования, инициируемого клиентом.) |
--gzip или --ungzip |
z |
Задает обработку архива программой gzip или ungzip |
--listed-incremental= файл |
g |
Создает или использует файл, содержащий результаты инкрементного копирования |
--multi-volume |
M |
Задает обработку архива на нескольких лентах |
--one-file-system |
1 |
Сохраняет или восстанавливает только одну файловую систему |
--same-permissions или --preserve-permissions |
p |
Сохраняет информацию о пользователях и о правах доступа |
--tape-length N |
L |
Определяет длину ленты в килобайтах; используется совместно с --multi-volume |
--verbose |
v |
Выводит информацию об обработанных файлах |
--verify |
W |
Сразу после записи сравнивает исходный файл с файлом, записанным в архив |
В качестве примера использования приведенных выше опций рассмотрим следующую ситуацию. Предположим, что к компьютеру через интерфейс SCSI подключен накопитель на магнитных лентах. Для доступа к этому устройству используется имя /dev/st0
или /dev/nst0
. Для создания резервной копии содержимого каталога /home
с сохранением прав доступа и с выводом имен архивируемых файлов надо задать следующую команду:
Интервал:
Закладка: