Родерик Смит - Сетевые средства Linux
- Название:Сетевые средства Linux
- Автор:
- Жанр:
- Издательство:Издательский дом Вильямс
- Год:2003
- Город:Москва
- ISBN:5-8459-0426-9
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Родерик Смит - Сетевые средства Linux краткое содержание
В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.
Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.
Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею. Не упустите свой шанс.
Александр Стенцин, Help Net Security, www.net-security.orgЕсли вы стремитесь в полной мере использовать сетевые возможности Linux — эта книга для вас. Я настоятельно рекомендую прочитать ее.
Майкл Дж. Джордан, Linux OnlineВыхода подобной книги давно ожидали читатели. Менее чем на 700 страницах автор смог изложить суть самых различных вопросов, связанных с работой Linux. Автор является высококвалифицированным специалистом в своей области и щедро делится своими знаниями с читателями.
Роджер Бертон, West, DiverseBooks.comСетевые средства Linux - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Помимо мер, принимаемых для блокирования рекламных сообщений, направленных вашим пользователям, необходимо также следить за тем, чтобы ваша система не использовалась для распространения спама. В больших сетях необходимо предусмотреть в сетевой политике санкции против пользователей, занимающихся рассылкой спама. Соответствующий документ следует довести до сведения всех пользователей сети. Возможно, некоторые из сотрудников организации не осознают опасности, связанной с распространением по почте рекламных сообщений.
Если на отдельных рабочих станциях в сети установлены почтовые серверы, необходимо следить за тем, чтобы они не были сконфигурированы как открытые ретрансляторы (open relay). Открытым ретранслятором называется почтовый сервер, который принимает сообщения от любого компьютера, подключенного к Internet, и передает их по назначению. Многие дискуссии, посвященные использованию sendmail
, по сути сводились к вопросу о предоставлении другим компьютерам доступа к серверу. Настраивая почтовый сервер, необходимо открыть его для некоторых систем, но при этом надо следить за тем, чтобы число таких систем не оказалось слишком велико.
Чтобы поверить, не является ли почтовый сервер открытым ретранслятором, следует с компьютера, на котором расположен этот сервер, обратиться с помощью telnet
по адресу relay-test.mail-abuse.org
. В результате удаленный компьютер обратится к вашему почтовому серверу и начнет проверку. Ход тестирования отобразится на экране, а в конце будет выведено сообщение о состоянии вашего сервера. Следует заметить, что этот тест не является исчерпывающим; существует конфигурация, не идеальная с точки зрения безопасности, не выявляемая при проверке.
Дополнительную информацию о конфигурациях, предназначенных для борьбы со спамом, можно найти по адресу http://mail-abuse.org/tsi/
.
Настройка sendmail
В настоящее время sendmail является самым популярным почтовым сервером в мире. Эта программа входит в состав различных дистрибутивных пакетов Linux, в том числе Caldera, Red Hat, Slackware, SuSE и TurboLinux. Несмотря на то что в Debian и Mandrake по умолчанию устанавливаются другие серверы SMTP, sendmail
также входит в комплект поставки и при необходимости может заменить существующий почтовый сервер. Как было сказано ранее, в настоящее время доступна версия 8.12.2 sendmail
, но некоторые дистрибутивные пакеты Linux до сих пор поставляются с 8.11.x и более ранними версиями.
Формат конфигурационного файла sendmail
чрезвычайно сложен, но в распоряжение администратора предоставляются специальные утилиты, посредством которых можно преобразовать файл, заданный в простом формате, в рабочий вариант конфигурационного файла, используемого sendmail
. Помимо структуры конфигурационных файлов, в данном разделе будут рассматриваться специальные вопросы настройки sendmail
: маскировка адреса, обработка локальных сообщений и обеспечение работы в режиме ретранслятора.
Конфигурационные файлы sendmail
Основной конфигурационный файл sendmail
называется sendmail.cf
; обычно он располагается в каталоге /etc
. Этот файл содержит большое количество опций, представленных в виде, неудобном для восприятия, поэтому анализировать содержимое данного файла и редактировать его чрезвычайно сложно.
Обойти трудности, вызванные сложным форматом sendmail.cf
, можно, создавая конфигурационный файл в простом и понятном формате, а затем преобразуя его с помощью утилиты m4
в файл sendmail.cf
. Исходный файл, предназначенный для обработки программой заканчивается символами .mc
, но конкретное его имя и расположение может изменяться в зависимости от версии операционной системы. В Red Hat это файл /etc/sendmail.mc
, в Slackware — /usr/src/sendmail/cf/cf/linux.smtp.mc
, а в SuSE — /etc/mail/linux.mc
. Независимо от имени, исходный файл m4
гораздо меньше и удобнее для восприятия, чем создаваемый на его основе файл .cf
. Например, если в системе SuSE 7.1 файл sendmail.cf
содержит 1669 строк, то файл linux.m
c состоит всего из 221 строки, причем основную часть файла занимают комментарии (строки комментариев начинаются символами dnl
).
Для того чтобы создать файл sendmail.cf
из файла m4
, необходимо вызвать программу m4
и перенаправить ввод и вывод. В системе SuSE этот вызов имеет следующий вид:
# m4 < /etc/mail/linux.mc > /etc/sendmail.cf
В некоторых версиях Linux перед тем как приступать к созданию файла sendmail.cf
из исходного файла m4
, необходимо установить дополнительный пакет. Например, в Red Hat для создания конфигурационного файла нужен пакет sendmail-cf
.
Не следует изменять рабочий вариант файла sendmail.cf
. Желательно скопировать файл sendmail.cf
и исходный файл m4
в другой каталог. Если в результате редактирования вы повредите конфигурационный файл, то, используя созданную копию, вы сможете восстановить рабочую конфигурацию sendmail
.
После изменения конфигурационного файла необходимо перезапустить sendmail
. Во многих версиях Linux sendmail
запускается с помощью сценария SysV, поэтому для перезапуска программы можно использовать опцию restart
этого сценария.
Большинство записей в конфигурационном файле m4
задается в следующем формате:
ИМЯ_ХАРАКТЕРИСТИКИ (` опция1 '[, ` опция2 ' [,...])
Имя характеристики — это некоторое содержательное имя, например define
или MASQUERADE_AS
. В качестве опций могут быть указаны имена узлов, установки, специфические для sendmail
, например always_add_domain
, и т.д. В определениях некоторых характеристик одинарные кавычки можно не использовать.
Кавычки, в которые помещаются опции, на первый взгляд выглядят несколько странно: в качестве открывающей и закрывающей используются различные типы кавычек. Необходимо следить за правильным их использованием. Если вы укажете в исходном файле обычные одинарные кавычки, то либо файл не будет обработан, либо конфигурационный файл sendmail.cf
будет сформирован некорректно.
Помимо sendmail.cf
, программа sendmail
также использует при работе другие файлы.
• access.db
. Этот двоичный файл создается на базе текстового файла access
. Файл access.db
определяет, какие компьютеры могут обращаться к программе sendmail
. Конфигурация sendmail
в качестве ретранслятора во многом зависит от содержимого этого файла. Многие сценарии запуска sendmail
вызывают makemap
, и если файл access
изменился с момента последнего создания access.db
, автоматически генерируется новый файл access.db
.
Интервал:
Закладка: