У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


Наприклад зауваження що до функціонування пошти найчастіше адресуються на postmaster; проблеми з системою новин можуть бути надіслані на newsmaster або usenet. Пошта відносно служби назв надсилається на hostmaster.

2.5.1 Безпека системи

Іншим дуже важливим аспектом адміністрування системи в мережевому середовищі є захист вашої системи та корисувачів від зловмисників. Легковажність в управлінні системами надає багато можливестей людям з поганим смаком : асортимент атаки починаючи з гостьових входів (guest) до Ethernet snooping, що може привести до фальшивих поштових повідомлень, втрати данних, порушення безпеки ваших користувачів. Ми згадаємо деякі специфічні проблеми при обговоренні певних тем де вони будуть зачеплені, та деякі загальні методи захисту.

У цьому розділі ми розглянемо кілька прикладів та базових методів по забезпеченню безпеки вашої системи. Звичайно ми не можемо повністю розглянути всі проблеми безпеки системи, ми тільки коротко розглянемо деякі з тих які можуть виникнути. Тому варто прочитати якусь книгу спеціально призначену проблемам захисту, особливо якщо ваша система працює в мережі. Ми радимо книгу Simon Garfinkel ``Practical UNIX Security'' (див. [ GETST "security" ]).

Безпека системи розпочинається з хорошого адміністрування системи. Це включає в себе перевірку прав володіння і доступу до всіх важливих файлів і каталогів, контроль використання првілегійованих входів, тощо. Програма COPS, для прикладу, буде перевіряти вашу файлову систему та конфігураційні файли на незвичні прва доступу та інші аномалії. Також варто застосовувати деякі прийоми щодо користувачських паролів, для того, щоб їх важче було зламати. Наприклад при використанні shadow password вимагається щоб пароль складався не менше 5 букв, що у ньому були букви верхнього, нижнього регістрів та цифри.

При створенні послуг доступних через мережу, впевніться, що ви встановили найменший необхідний рівень доступу (least privilege) і що ви не дозволили програмі робити речі яких вона не потребує для того щоб працювати як необхідно. Наприклад ви не повинні дозволяти програмі робити setuid на привелигійованих користувачів (якщо це не обговорено явно). Також якщо ви хочете обмежити доступ до якоїсь послуги, Ви повинні чітко це вказати в конфігурації програм які за це відповідатимуть. Наприклад якщо Ви хочете дозволити бездисковій станції завантажуватись з вашого хоста, Ви повинні встановити TFTP (trivial file transfer protocol) так, щоб станція могла зкачати базову конфігурацію з каталогу /boot. І в той же час Ви не повинні дозволяти необмежений доступ, інакше TFTP дозволить будь-якому користувачеві (з будь-якого куточку світу) зкачати будь-який загальнодоступний файл з Вашої системи. Якщо це не те чого Ви хочете, то чому б не обмежити доступ ?

Продовжуючи цю думку ви можете захотіти обмежити використання певних послуг користувачами з певних хостів. в главі 10 ми розглянемо tcpd, який може це робити для різним мережевих програм-послуг.

Іншим важливим питанням є уникнення використання ``небезпечного'' (dangerous) програмного забезпечення. Звичайно будь-яке програмне забезпечення яке ви використовуєте може бути небезпечним, так як воно може мати якісь помилки чи дефекти, які певні люди можуть використати для доступу до вашої системи. Проти таких випадків захиститись практично неможливо - ця однаково стосується як комерціного так і вільного до розповсюдження програмного забезпечення. Особливу небезпеку становлять програми які потребують привілегійованих прав - будь яка дірка може привести до плачевних наслідків. Якщо ви встновлюєте setuid на будь-яку мережеву програму - будьте вдвічі уважнішими, перечитайте документацію, щоб не створити своїми руками дірку в безпеці системи.

Ви не повинні ніколи забувати що ваші застереження можуть підвести, незалежно від того якими обережними Ви б не були. Ви повинні бути впевненими що зможете виявити зловмисника на ранній стадії. Перевірка файлів статистики системи - непоганий початок, але і зловмисники не настільки дурні, вони будуть знищувати будь які сліди або зтирати такі файли. Однак існують засоби, наприклад , які дозволяють перевіряти Вам життєво важливі системні файли на зміну вмістимого та на зміну прав доступу на них. tripwire обчислює контрольні суми на такі файли і зберігає в базі данних. Під час наступних запусків він повторно обчислює контрольні суми та порівнює їх з тими що знаходяться в базі щоб виявити будь-які зміни.

3. Введення в організацію TCP/IP мереж

Тепер ми звернемось до проблем які виникнуть при під'єднанні вашої Linux машини до TCP/IP мережі таких як IP адреси, імена хостів, та різних проблем маршрутизації. Ця глава дасть вам підготовку яку Ви потребуєте для того щоб розуміти що ж Вам потріюно встановлювати, в подальших главах буде описано яким чином та які інстструменти потрібні для того щоб зробити це.

3.1 Мережеві інтерфейси

Для того щоб не звертати уваги на різноманітне обладнання яке може використовуватись в мережі, TCP/IP пропонує абстрактний інтерфейс через який і звертається до пристроїв. Цей інтерфейс пропонує спільний для всіх типів апаратних засобів набір функцій і в основному має справу з передачею та отриманням пакетів.

Для кожного перефирійного пристрою який ви хочете використовувати для організації мережі повинен бути присутнім в ядрі відповідний інтерфейс. Наприклад інтерфейси карт Ethernet в Linux називаються eth0, eth1..., SLIP інтерфейси - sl0, sl1, і т.д. Ці імена використовуються для конфігурування, коли Ви хочете вказати специфічний фізичний пристрій ядру. Ніякого значення крім цього вони не мають.

Щоб мати можливість використовувати інтерфейс для побудови TCP/IP мережі, йому повинен бути призначена IP адреса яка використовується як індифікаційний код при зв'язку з зовнішнім світом. Ця адреса відмінна від імені інтерфесу; якщо


Сторінки: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28