Родерик Смит - Сетевые средства Linux
- Название:Сетевые средства Linux
- Автор:
- Жанр:
- Издательство:Издательский дом Вильямс
- Год:2003
- Город:Москва
- ISBN:5-8459-0426-9
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Родерик Смит - Сетевые средства Linux краткое содержание
В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.
Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.
Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею. Не упустите свой шанс.
Александр Стенцин, Help Net Security, www.net-security.orgЕсли вы стремитесь в полной мере использовать сетевые возможности Linux — эта книга для вас. Я настоятельно рекомендую прочитать ее.
Майкл Дж. Джордан, Linux OnlineВыхода подобной книги давно ожидали читатели. Менее чем на 700 страницах автор смог изложить суть самых различных вопросов, связанных с работой Linux. Автор является высококвалифицированным специалистом в своей области и щедро делится своими знаниями с читателями.
Роджер Бертон, West, DiverseBooks.comСетевые средства Linux - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Существуют накопители, которым соответствуют файлы устройств с другими именами. Например, раньше использовались накопители, подключаемые через порт, предназначенный для работы с гибкими дисками. Работа с ними осуществлялась посредством файлов /dev/qft0
и /dev/nqft0
. Эти накопители отличаются малой емкостью носителей и низким быстродействием и не отвечают современным требованиям, предъявляемым к устройствам резервного копирования. Иногда устройства подключаются через специализированный интерфейс. Драйверы для работы с ними должны быть установлены при настройке Linux.
Если при выполнении копирования данных с локального компьютера у вас возникают проблемы, проверьте используемые аппаратные средства и драйверы устройств. Для работы с устройством SCSI необходимы как базовые средства поддержки SCSI, так и средства для взаимодействия с накопителем SCSI. Соответственно при использовании устройств EIDE/ATAPI необходимо обеспечить поддержку как EIDE, так и накопителя EIDE/ATAPI. При тестировании следует проверить не только создание резервных копий, но и восстановление данных. Целесообразно сначала испробовать сервер резервного копирования на небольшом каталоге, а потом переходить к работе с данными значительного объема. Чтобы убедиться, что информация восстановлена корректно, надо использовать режим верификации.
Если необходимо хранить несколько архивов на одной ленте, вам может пригодиться в работе утилита mt
. Эта программа позволяет управлять накопителем на магнитных лентах, задавать различные режимы работы, например включать встроенные средства сжатия, и выполнять другие функции.
В справочных руководствах по mt
и tar
резервные копии называются файлами. Магнитную ленту можно сравнить с жестким диском без файловой системы. Архивы, созданные с помощью программы tar
, располагаются на ленте последовательно один за другим.
Используя tar
и mt
, можно разместить на одной ленте несколько резервных копий. Утилита mt
вызывается следующим образом:
mt [-f устройство ] операция [ счетчик ] [ параметры ]
Под операцией подразумевается одна из следующих команд: fsf
(forward space files — переход к следующему файлу), bsf
(backward space files — переход к предыдущему файлу), rewind
(перемотка ленты) и datcompression
(установка режима сжатия; параметр 0 запрещает, а параметр 1 разрешает сжатие). Например, в результате приведенной ниже последовательности команд создаются две резервные копии и осуществляется их верификация.
# tar cvplf /dev/nst0 testdir-1/
# tar cvplf /dev/nst0 testdir-2/
# mt -f /dev/nst0 rewind
# tar df /dev/nst0 testdir-1/
# mt -f /dev/nst0 fsf 1
# tar df /dev/nst0 testdir-2/
Большинство из этих команд предполагает выполнение некоторых действий с лентой. Первые два вызова утилиты tar
сопровождаются отображением имен копируемых файлов, а в результате последующих двух вызовов выводятся имена файлов, в которых обнаружено расхождение между исходными данными и данными, записанными на ленту. Второй вызов утилиты mt
нужен при чтении архива. При создании резервных копий в этой команде нет необходимости.
Резервное копирование, инициируемое клиентом
Для того чтобы резервное копирование с использованием tar
, осуществляемое по инициативе клиента, стало возможным, на клиентской машине должна присутствовать программа tar
, а на сервере резервного копирования должна выполняться программа-сервер, предоставляющая утилите tar
на клиентской машине доступ к накопителю. Действия на стороне клиента немногим отличаются от рассмотренных ранее, необходимо лишь изменить порядок вызова утилиты tar
. Что же касается сервера резервного копирования, то при работе с большинством дистрибутивных пакетов вам необходимо изменить его конфигурацию.
Опция --file
, описанная в табл. 17.2, позволяет указать программе tar
файл архива. Это может быть обычный файл на диске, файл устройства, представляющий накопитель на магнитных лентах, и путь к сетевому ресурсу. В последнем случае на компьютере, выступающем в роли сервера резервного копирования, должен выполняться демон rshd
(часто он называется in.rshd
). Этот демон позволяет удаленной системе выполнять команды на локальной машине. Благодаря наличию программы rshd
утилита tar
получает возможность передать созданный ею файл на устройство, подключенное к серверу резервного копирования. Сервер rshd
поставляется с большинством версией системы Linux и обычно запускается посредством суперсервера. Соответствующая запись в файле /etc/inetd.conf
имеет следующий вид:
shell stream tcp nowait root /usr/sbin/tcpd \
/usr/sbin/in.rshd -h
Если в вашей системе используется сервер xinetd
, вам необходимо создать запись аналогичного назначения в файле /etc/xinetd.conf
или создать отдельный файл и включить его в каталог /etc/xinetd.d
. При выполнении резервного копирования чрезвычайно важны меры по ограничению доступа, предпринимаемые посредством TCP Wrappers или непосредственно предусмотренные в xinetd
. Решение о предоставлении доступа через rshd
принимается на основе анализа IP-адреса. Хотя TCP Wrappers и xinetd
используют тот же механизм контроля за обращениями клиентов, избыточные средства обеспечения безопасности пригодятся на тот случай, если в программе rshd
будут обнаружены ошибки, позволяющие обойти механизмы защиты.
Несмотря на то что основные меры защиты rshd
базируются на использовании информации об IP-адресе, данная программа также проверяет имена пользователей. Это делается для того, чтобы предотвратить попытки запуска программ, которые могут нанести вред системе. В обычных условиях rshd
не обрабатывает команды, полученные от пользователя root
, независимо от того, на каком компьютере он работает. Это правило можно отменить путем указания опции -h
, как это было сделано в рассмотренном выше примере записи в файле inetd.conf
. Данная опция чрезвычайно важна, так как для выполнения резервного копирования приходится иметь дело с системными файлами, а для работы с ними необходимы максимальные привилегии. Если вы не укажете опцию -h
, то обычные пользователи смогут выполнять резервное копирование только в том случае, если права доступа к файлу устройства на сервере позволят им сделать это. (В большинстве дистрибутивных пакетов обычным пользователям запрещен доступ к накопителям на магнитных лентах.)
В некоторых системах опция -h
программы rshd
не обрабатывается. В этом случае приходится создавать резервные копии по-другому. Необходимо запустить на сервере резервного копирования сервер SSH и на стороне клиента связать ssh
с именем rsh
. При этом утилита tar
для передачи данных по сети будет обращаться к программе ssh
. Такой подход обеспечивает дополнительную степень защиты, и ему имеет смысл следовать даже в тех случаях, когда опция -h
обрабатывается так, как указано в документации. Сервер SSH необходимо сконфигурировать таким образом, чтобы он при выполнении аутентификации не запрашивал пароль.
Интервал:
Закладка: