Файл: Алексей Старовойтов СанктПетербург бхвпетербург 2006 удк 681 06 ббк 32. 973. 202 С77.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 04.12.2023
Просмотров: 200
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Êóðñîð âëåâî
Êóðñîð âíèç
Êóðñîð ââåðõ
Ïðîáåë
Êóðñîð âïðàâî
Äîáàâëåíèå òåêñòà
a
Âñòàâèòü òåêñò ïîñëå êóðñîðà
i
Âñòàâèòü òåêñò ïåðåä êóðñîðîì
o
Ñîçäàòü íîâóþ ñòðîêó íèæå òåêóùåé ñòðîêè
O
Ñîçäàòü íîâóþ ñòðîêó âûøå òåêóùåé
Ãëàâà 9. Îñíîâû àäìèíèñòðèðîâàíèÿ Linux
181
Òàáëèöà 9.20 (îêîí÷àíèå)
Äåéñòâèÿ Íàçíà÷åíèå
Ðåäàêòèðîâàíèå òåêñòà
r
Çàìåíà îäíîãî ñèìâîëà
R
Çàìåíà íåñêîëüêèõ ñèìâîëîâ
Óäàëåíèå òåêñòà
x
Óäàëåíèå ñèìâîëà
dd
Óäàëåíèå ñòðîêè
Ïîèñê è çàìåíà
/ñòðîêà
Ïîèñê ñòðîêè âïåðåä
?/ñòðîêà
Ïîèñê ñòðîêè íàçàä
n
Ïðîäîëæèòü äàëåå
N
Ïðîäîëæèòü íàçàä
:[range]s/old/new/[g]
Çàìåíèòü old íà new â óêàçàííîì äèàïàçîíå ñòðîê range. Ñóô-
ôèêñ g îçíà÷àåò çàìåíó âî âñåì ôàéëå
Êîïèðîâàíèå òåêñòà
yy
Êîïèðîâàíèå ñòðîêè â öåëîì
p
Âñòàâèòü èç áóôåðà ïîñëå (êóðñîðà, òåêóùåé ñòðîêè)
P
Âñòàâèòü èç áóôåðà ïåðåä (êóðñîðîì, òåêóùåé ñòðîêîé)
Âûõîä èç ðåäàêòîðà
:wq
Çàïèñü è âûõîä. Çàïèñàòü òåêñò èç áóôåðà â ôàéë è âûéòè èç ðå-
äàêòîðà
:q!
Çàêîí÷èòü ðåäàêòèðîâàíèå áåç çàïèñè èçìåíåíèé
Более предпочтительным для работы является текстовый редактор, встроен- ный в файловый менеджер mc (Midnight Commander).
9.6. Ôàéëîâûé ìåíåäæåð Midnight Commander
Midnight Commander во многом похож на Norton Commander, FAR и Total
Commander. Как и большинство файловых менеджеров, он имеет классиче-
182
×àñòü III. Linux-ñåðâåð ñâîèìè ðóêàìè ский двухоконный интерфейс. Одна из панелей активная. Переход между панелями осуществляется при помощи клавиши
В верхней части экрана расположено меню программы. Вход в меню осуще- ствляется по нажатию клавиши
В нижней части расположена командная строка. Она служит для ввода ко- манд.
Еще ниже командной строки расположен список функциональных клавиш
Ðèñ. 9.16. Îêíî Midnight Commander
Поскольку работа с Midnight Commander аналогична работе с большинст- вом файловых менеджеров, остановимся только на некоторых специфиче- ских особенностях использования.
Íàñòðîéêà ïðàâ äîñòóïà
Для изменения прав доступа к файлу необходимо позиционировать курсор, нажать
После выбора откроется окно, как на рис. 9.18.
Ãëàâà 9. Îñíîâû àäìèíèñòðèðîâàíèÿ Linux
183
Ðèñ. 9.17. Ïóíêò ìåíþ ôàéë
Ðèñ. 9.18. Îêíî èçìåíåíèÿ ïðàâ äîñòóïà ê ôàéëó
Устанавливаем необходимые права доступа. Для этого устанавливаем соот- ветствующий признак. В нашем случае всем разрешено только чтение.
184
×àñòü III. Linux-ñåðâåð ñâîèìè ðóêàìè
Íàñòðîéêà âëàäåëüöà è ãðóïïû
Для настройки владельца и группы по аналогии с предыдущим выбираем
Файл | Владелец / Группа. Откроется окно изменения владельца, в котором можно сделать необходимые изменения (рис. 9.19).
Ðèñ. 9.19. Ñìåíà âëàäåëüöà / ãðóïïû
9.7. Ñðåäñòâà àóäèòà
Система регистрации событий в Linux построена на демоне syslog. Он при- нимает от программ сообщения и в зависимости от выбранной политики аудита регистрирует его в журнале или отбрасывает. Прелесть демона syslog в том, что он собирает всю информацию воедино (до syslog каждая про- грамма вела свой аудит) и обладает большой гибкостью настройки.
Демон syslog запускается одним из первых во время инициализации систе- мы. После запуска начинает принимать от программ сообщения. То, как себя будет вести syslog, определяет его файл конфигурации /etc/syslog.conf
(листинг 9.7).
Ëèñòèíã 9.7. Ôðàãìåíò ôàéëà /etc/syslog.conf
# Log all kernel messages to the console.
# Logging much else clutters up the screen.
#kern.*
/dev/console
# Log anything (except mail) of level info or higher.
# Don't log private authentication messages!
Ãëàâà 9. Îñíîâû àäìèíèñòðèðîâàíèÿ Linux
185
*.info;mail.none;authpriv.none;cron.none
/var/log/messages
# The authpriv file has restricted access. authpriv.*
/var/log/secure
# Log all the mail messages in one place. mail.*
/var/log/maillog
# Log cron stuff cron.*
/var/log/cron
# Everybody gets emergency messages
*.emerg
*
# Save news errors of level crit and higher in a special file. uucp,news.crit /var/log/spooler
# Save boot messages also to boot.log local7.*
/var/log/boo
Формат файла состоит из двух столбцов. Левый столбец определяет пара- метры регистрируемого события, правый — местоположение журнала, в ко- торый это событие будет записано. Строки, начинающиеся с символа #, являются комментарием и игнорируются. Запись, регистрирующая в файлах то или иное событие, состоит из двух частей, разделенных точкой. Левая часть представляет собой средство (табл. 9.21).
Òàáëèöà 9.21. Ñðåäñòâà syslog
Ñðåäñòâî Êîììåíòàðèé
* Âñå
ñðåäñòâà auth, authpriv
Êîìàíäû, ñâÿçàííûå ñ àâòîðèçàöèåé cron Äåìîí cron daemon Âñå
äåìîíû kern ßäðî
186
×àñòü III. Linux-ñåðâåð ñâîèìè ðóêàìè
Òàáëèöà 9.21 (îêîí÷àíèå)
Ñðåäñòâî Êîììåíòàðèé lpr
Ñèñòåìà ñïóëèíãà ïå÷àòè mail Ñèñòåìà sendmail mark Ìåòêè
âðåìåíè news Íîâîñòè syslog
Ñîîáùåíèÿ äåìîíà syslog user Ïîëüçîâàòåëüñêèå
ïðîöåññû uucp Ñèñòåìà uucp local0-local7 Ëîêàëüíûå
ñîîáùåíèÿ
Значение, расположенное справа от точки, представляет собой параметр уровня. Если не указано противное, то будут регистрироваться все сообще- ния с указанным уровнем, а также сообщения с более высоким уровнем.
В табл. 9.22 приведены основные уровни сообщений в порядке возрастания их важности: в первой строке наименее важные сообщения, в последней — экстренные сообщения.
Òàáëèöà 9.22. Óðîâíè âàæíîñòè ñîîáùåíèé
Óðîâåíü
ñîîáùåíèÿ
Êîììåíòàðèé debug
Ñîîáùåíèÿ, îòíîñÿùèåñÿ ê îòëàäêå info Èíôîðìàöèîííûå
ñîîáùåíèÿ notice
Çàìå÷àíèÿ, çàñëóæèâàþùèå âíèìàíèÿ warning (warn)
Ïðåäóïðåæäåíèÿ err (error)
Îøèáêè crit Êðèòè÷åñêîå
ñîñòîÿíèå alert Ñðî÷íûå
ñîîáùåíèÿ emerg Ýêñòðåííûå
ñîîáùåíèÿ
При описании уровней возможно применение спецсимволов: знак равенства означает, что правило справедливо только для этого уровня. Восклицатель-
Ãëàâà 9. Îñíîâû àäìèíèñòðèðîâàíèÿ Linux
187 ный знак (инверсия) означает, что события будут регистрироваться для всех уровней ниже текущего.
Параметр none используется для предотвращения регистрации. В правой ко- лонке — имя файла журнала. Помимо того, что сообщения записываются в файл, они могут еще отправляться на компьютеры с указанными IP-адресами и выводиться на экран зарегистрированных пользователей (табл. 9.23).
Òàáëèöà 9.23. Íåêîòîðûå äîïîëíèòåëüíûå âîçìîæíîñòè syslog
Äåéñòâèå Êîììåíòàðèé
@@IP_adr
Ïåðåñëàòü ñîîáùåíèå íà IP-àäðåñ
*
Âûâåñòè ñîîáùåíèå íà ýêðàíû âñåõ çàðåãèñòðèðîâàííûõ ïîëü-
çîâàòåëåé user_01, user_02
Âûâåñòè ñîîáùåíèÿ íà ýêðàíû ïåðå÷èñëåííûõ ïîëüçîâàòåëåé
Изменять файл конфигурации syslog можно любым текстовым редактором.
Однако после сделанных изменений систему целесообразно проверить. Для проверки изменений в конфигурационном файле /etc/syslog.conf можно ис- пользовать команду logger logger –p kern.emerg “Выпей чашечку кофе”
Здесь kern.emerg
— это средство и параметр уровня, для которого прово- дится проверка. Сообщение будет занесено в журнал регистрации.
Просмотр журнала регистрации может осуществляться в любом редакторе.
Возможен просмотр и при помощи утилиты Webmin. Для этого запускаем
Webmin уже знакомым нам способом: в окне System Logs вкладки System можно просмотреть существующие log, добавить новые, отредактировать или удалить старые (рис. 9.20):
Для того чтобы просмотреть журнал, достаточно нажать ссылку View, в открывшемся окне можно просмотреть все записи текущего лога.
Для того чтобы создать новый лог, щелкнем по ссылке Add New Sysytem log. Заполняем форму создания нового лога и нажимаем кнопку Save.
Создан новый лог.
Для редактирования необходимо щелкнуть по ссылке, указывающей расположение лога, — Log destination. При этом появится окно, где бу- дут уже внесены некоторые данные (рис. 9.21). Необходимо их отредак- тировать и сохранить изменения.
Если в окне на рис. 9.21 нажать кнопку Delete, то лог благополучно уда- лится.
188
×àñòü III. Linux-ñåðâåð ñâîèìè ðóêàìè
Ðèñ. 9.20. Óïðàâëåíèå log-ôàéëàìè â Webmin
Ðèñ. 9.21. Ðåäàêòèðîâàíèå log
Ãëàâà 9. Îñíîâû àäìèíèñòðèðîâàíèÿ Linux
189 9.8. Äåéñòâèÿ â ñëó÷àå àâàðèè
Никто не застрахован от возникновения аварийных ситуаций. Оборудование имеет свойство иногда выходить из строя, причем случается это в самый неподходящий момент. Конечно, если оборудование на гарантии, его отре- монтируют, но вот сохранность данных — это ваша забота.
Для того чтобы обеспечить сохранность данных и оперативное восстановле- ние работоспособности оборудования, у вас есть все полномочия и возмож- ности. Первым делом, необходимо составить подробный план действий на случай аварии. В него вы должны включить необходимые действия и про- цедуры в том порядке, в котором их необходимо выполнить. В список мож- но внести телефоны и координаты тех лиц, с которыми необходимо свя- заться для получения помощи при необходимости.
Залогом быстрого восстановления работоспособности сети и данных все- гда было и остается регулярное резервное копирование данных и подробное документирование состояния сети.
Излишне будет рассказывать о том, как в результате выхода из строя жест- кого диска терялись данные за весь прошедший период, причем в канун сдачи отчетов в фискальные органы. А между тем подобное происходит дос- таточно часто.
В следующем разделе описаны рекомендации, следуя которым, вы во мно- гом облегчите себе жизнь при возникновении нештатных ситуаций.
Ñîñòàâëåíèå ïëàíà äåéñòâèé íà ñëó÷àé àâàðèè
Содержание плана вы должны определить для себя сами, исходя из уровня вашей подготовки и особенностей построения сети. Однако общие реко- мендации все же можно дать.
1. Составьте список тех людей, с которыми необходимо связаться в случае возникновения аварийной ситуации. Сюда включается весь персонал, который имеет отношение к обслуживанию сети (если вы отвечаете за сеть не один), представители службы охраны, более опытные товарищи
(которые могут оказать вам помощь советом или делом). В список вно- сите подробные координаты: рабочие и домашние телефоны, пейджеры, сотовые телефоны.
2. Определите порядок восстановления системы: подразделения, которые должны получить доступ к сети и серверу в первую очередь. В торговой организации, скорее всего, это будут точки продаж и склад.
3. В план необходимо включить документы о структуре сети и структуре сервера: схему сети с расположением розеток, компьютеров, сервера,
190
×àñòü III. Linux-ñåðâåð ñâîèìè ðóêàìè карту патч-панелей и коммутаторов. Включите в план место хранения резервных копий, это может быть как шкаф с копиями на CD- носителях, так и расположение компьютеров, на которых хранятся ре- зервные копии.
4. Составьте список информации, подлежащей резервному копированию, и график и строго придерживайтесь этого графика. Если резервное копи- рование производится автоматически, то проверяйте наличие резервных копий и проводите их тестовое восстановление. Бывает очень обидно, когда из-за проблем с правами доступа вместо копии необходимых дан- ных вы получаете пустые файлы.
5. Составьте график анализа log-файлов и список лиц, которым можно по- ручить данное дело. Постоянно выполнять анализ log-файлов нет необ- ходимости. Кроме того, монотонная работа притупляет внимание, и вы можете не увидеть важного. Привлечение других лиц к анализу log по- зволит подготовить других специалистов, которые при необходимости могут вас подменить на время отпуска.
Ñîçäàíèå àâàðèéíîé çàãðóçî÷íîé äèñêåòû
Иногда бывает достаточно загрузки с дискеты и небольшой правки системы для восстановления работоспособности сервера. Поэтому немаловажным этапом является создание загрузочной дискеты.
Как правило, при установке Linux система предлагает создать загрузочную дискету. Если вы в свое время от этого отказались, то создайте дискету сей- час. Воспользуйтесь для этого командой mkbootdisk
При создании дискеты, необходимо определить ядро, которое вы используе- те, и место его расположения. Для этого необходимо просмотреть файл конфигурации загрузчика: по умолчанию это ASP Loader, но может быть и
Lilo или другой загрузчик (листинг 9.8).
Ëèñòèíã 9.8. Ôàéë êîíôèãóðàöèè çàãðóç÷èêà /etc/aspldr.conf
[asplinux1@ASPLinux(2.4.18-19.7se)] icon linux kernel /boot/vmlinuz-2.4.18-19.7se root=/dev/hda5 ro
[SEPARATOR]
[floppy@Boot from floppy] icon floppy sysboot a:
Ãëàâà 9. Îñíîâû àäìèíèñòðèðîâàíèÿ Linux
191
[BOOTMGR] video graphics default asplinux1 timeout 15 clock 24
[ACTIVATOR] writembr on writeboot off biosnum 1 mbrdev /dev/hda language en
Как видно из файла, образ ядра находится в каталоге /boot/vmlinuz-2.4.9-
13smp. Теперь можно приступить к созданию загрузочной дискеты:
1.
Входим в систему под именем root.
2.
Вставляем в дисковод дискету.
3.
В командной строке вводим: mkbootdisk --device /dev/fd0 2.4.18-19.7se
Появится надпись:
Insert a disk in /dev/fd0. Any information on the disk will be lost
Press
1.
Подтверждаем создание загрузочной дискеты, нажав
2.
Для проверки загрузитесь с только что созданной дискеты. Для этого в загрузчике необходимо выбрать загрузку с диска а:.
3.
Если все прошло успешно, то вы только что стали счастливым облада- телем загрузочной дискеты. Будем надеяться, что вам не придется ею воспользоваться.
Ðåçåðâíîå êîïèðîâàíèå è âîññòàíîâëåíèå â Linux
Несмотря ни на что, резервное копирование остается единственной гаран- тией целостности ваших данных и быстроты восстановления системы. Ре- зервное копирование может осуществляться на любом независимом от сер- вера носителе. Выбор носителя определяется в основном объемом подлежащей резервированию информации. Если это небольшой объем, то это может быть CD-ROM, для совсем больших объемов можно выделить дисковое пространство на других компьютерах в сети, при этом не забывайте
192
×àñòü III. Linux-ñåðâåð ñâîèìè ðóêàìè об обеспечении конфиденциальности информации (если в этом есть необ- ходимость). Методов, которыми можно осуществить резервное копирова- ние, много.
Если речь идет о клиентах, то можно сделать его через планировщика заданий в Windows, либо приобретя специализированное программное обеспечение, например программу "Хранитель" фирмы "Гендалф". Это достаточно удобная программа с гибкой системой настроек.
При резервировании на стороне сервера наиболее типичным является организация резервного копирования при помощи программы tar. Су- ществуют также и другие пакеты, в том числе и коммерческие.
Ранее мы уже говорили о том, что нужно составить список резервного ко- пирования. Сюда должны входить в основном те данные, которые не могут быть восстановлены другими способами. Например, нет никакого смысла в резервном копировании программ, поскольку их легко восстановить с ис- ходных носителей. В то же время малейшее упущение при резервировании данных может стать причиной их повторного ввода вручную, а значит за- трат времени, денег и нервов. Наиболее типичной является схема копиро- вания с недельным циклом (например в пятницу в конце рабочего дня ко- пируется весь объем данных, до наступления следующей пятницы копируются только те файлы, которые изменялись). Об изменении файла будет говорить его дата.
Ротация добавочных копий осуществляется в недельном цикле. Ротация полных копий осуществляется каждые 4 недели (должны быть диски пол- ных копий Пятница_1, Пятница_2, Пятница_3, Пятница_4). Таким обра- зом, понадобится 8 носителей резервной информации (компакт-дисков).
Синтаксис команды tar
: tar
[- ключи] архив место. Ключи описаны в табл. 9.24.
Òàáëèöà 9.24. Íåêîòîðûå îïöèè tar
Îïöèÿ Êîììåíòàðèé c
Ãîâîðèò î òîì, ÷òî ìû ñîçäàåì àðõèâ x
Èçâëå÷åíèå ôàéëîâ èç àðõèâà p
Áóäóò ñîõðàíÿòüñÿ ïðàâà äîñòóïà
N
Ñîõðàíÿåò ôàéëû ñ ó÷åòîì äàòû f
Óêàçûâàåò íà òî, ÷òî ïîëå êëþ÷åé çàêîí÷åíî. Äàëüøå áóäåò èìÿ
óñòðîéñòâà èëè ôàéëà
Ãëàâà 9. Îñíîâû àäìèíèñòðèðîâàíèÿ Linux
193
Ñîçäàíèå ðåçåðâíîé êîïèè
Особенностью tar является то, что, когда он создает архивные файлы, он удаляет начальный символ / из пути к файлу. Чтобы избежать нарушения пути к файлу при его восстановлении, перейдите в корневой каталог.
Полные архивы по пятницам создаются следующей командой
# tar cpf /dev/rw1/a.tar --label=" Полный архив создан `date '+%d-%B-
%Y'`." --directory /buh
В остальные дни недели команда следующая:
# tar cpNf /dev/rw1/a.tar --label=" Дополнительный архив создан `date
'+%d-%B-%Y'`." --directory /buh
Опция label позволяет записать в архивный файл служебную информацию.
Âîññòàíîâëåíèå äàííûõ èç êîïèè
Для восстановления полной копии каталога /buh используйте команду
# tar xpf /dev/rw1/a.tar
Возможно извлечение не всей заархивированной информации, а ее части:
# tar xpf /dev/rw1/a.tar \ buh/other/client.doc
В этом случае вы извлечете только файл /buh/other/client.doc.
Ãëàâà 10
Íàñòðîéêà Samba
Материал этой главы достаточно сложный. Причина в том, что разделы пе- реплетаются и связаны друг с другом. Поэтому если вам что-то непонятно, сначала прочитайте главу целиком, а затем вернитесь к интересующей вас теме.
10.1. Îáùèå ñâåäåíèÿ î Samba
На большинстве офисных компьютеров установлена операционная система
Windows. Для объединения серверов с Linux и клиентов под Windows ис- пользуется пакет программ Samba. Автором Samba является Andrew Tridgell
(Эндрю Триджелл), первая версия вышла в 1992 г.
Пакет Samba основан на инженерном анализе протокола Lan Manager ком- пании Microsoft. Основу этого протокола составляют Server Message Block
(SMB) — блоки сообщений сервера, что и дало название программному продукту. Поскольку на анализ требуется время, то реализация некоторых специфичных функций в Samba отстает от Windows.
1 ... 7 8 9 10 11 12 13 14 15
Несмотря на сложность анализа, пакет Samba постоянно обновляется, обес- печивая надежный механизм совместного использования ресурсов в сети.
По сути, пакет Samba представляет Linux-машинам доступ в сеть, используя протоколы Microsoft. Прелесть такого решения состоит в том, что про- граммное обеспечение устанавливается только на сервере. На рабочих мес- тах с Windows ничего устанавливать не надо. В ASPLinux 7.3 Server Edition используется версия Samba 2.27 как наиболее стабильная и отлаженная.
Сервер Samba состоит из нескольких программ. Состав программ и выпол- няемые ими роли приведены в табл. 10.1.
Конфигурирование Samba может осуществляться вручную либо при помощи графических утилит администрирования. В любом случае все сводится к изменению конфигурационных файлов. У Samba их несколько (табл. 10.2).
Ãëàâà 10. Íàñòðîéêà Samba
195
Òàáëèöà 10.1. Ñîñòàâ ïàêåòà Samba
Ïàêåò Îïèñàíèå smbd
Äåìîí Samba, îáåñïå÷èâàþùèé ñåðâèñ SMB nmbd
Äåìîí, îáåñïå÷èâàþùèé ðàáîòó ñåðâèñà èìåí NetBIOS. Ýòî ïîçâîëÿåò
óçëàì â ñåòè ïîëó÷àòü ðåïëèêàöèþ ñåòåâûõ èìåí íà IP-àäðåñà smbclient
Óòèëèòà, ïîçâîëÿþùàÿ óçëàì íà Linux ïîëó÷èòü äîñòóï â ñåòü Microsoft testparam
Ñàìî íàçâàíèå ýòîé óòèëèòû ãîâîðèò çà ñåáÿ. Îíà èñïîëüçóåòñÿ äëÿ
ïðîâåðêè ïðàâèëüíîñòè íàïèñàíèÿ ôàéëà êîíôèãóðàöèè smb.conf
Swat
Ñðåäñòâî àäìèíèñòðèðîâàíèÿ ïðè ïîìîùè web-èíòåðôåéñà. Óòèëèòà
âêëþ÷åíà â ïàêåò Webmin
Òàáëèöà 10.2. Êîíôèãóðàöèîííûå ôàéëû Samba
Ôàéë Îïèñàíèå
/etc/samba/smb.conf
Îñíîâíîé êîíôèãóðàöèîííûé ôàéë. Áîëüøèíñòâî íàñòðî-
åê êàñàåòñÿ îáùèõ ôàéëîâûõ ðåñóðñîâ, îáùèõ ïðèíòåðîâ,
ïðàâ ïîëüçîâàòåëåé
/etc/samba/smbpasswd
Çäåñü ñîäåðæèòñÿ èíôîðìàöèÿ äëÿ èäåíòèôèêàöèè ïîëü-
çîâàòåëåé
/etc/samba/lmhosts
Çäåñü ñîäåðæèòñÿ èíôîðìàöèÿ äëÿ îáåñïå÷åíèÿ îòðàæå-
íèÿ èìåí íà IP-àäðåñà
/etc/init.d/smb
Ôàéë, îïðåäåëÿþùèé ïîðÿäîê çàïóñêà, îñòàíîâêè è ïåðå-
çàïóñêà ñåðâåðà
/etc/sysconfig/samba
Ñèñòåìíûé êîíôèãóðàöèîííûé ôàéë
/etc/pam.d/samba
Îáåñïå÷èâàåò èäåíòèôèêàöèþ ïîëüçîâàòåëåé ïðè ïîìîùè
ÐÀÌ
Предпочтительнее на первых парах использовать Swat с последующим ана- лизом файла /etc/samba/smb.conf.
Необходимо помнить, что демон smbd работает с полномочиями root. Так что при неправильной настройке конфигурационного файла пользователи могут получить не предназначавшиеся им права суперпользователя. Даже если это было без злого умысла, система может пострадать.
Всю самую свежую информацию о проекте Samba можно получить на до- машней странице проекта http://www.samba.org. Здесь же можно скачать готовые к установке новые версии пакета.
196
×àñòü III. Linux-ñåðâåð ñâîèìè ðóêàìè
10.2. Îäíîðàíãîâàÿ ñåòü.
Îñíîâíîé ôàéë êîíôèãóðàöèè
Samba /etc/smb.conf
Как уже упоминалось, основным файлом конфигурации является файл
/etc/samba/smb.conf. В нем хранится описание основных сетевых ресурсов и правил доступа к ним. Большинство комментариев будем приводить прямо по тексту файла (листинг 10.1).
Ëèñòèíã 10.1. Ôàéë /etc/samba/smb.conf
[global]
; Эту строку раскомментируйте, если хотите дать доступ гостю
;guest account = nobody
; Строка привязки к определенной сетевой
; карте, если их больше одной
; ;interfaces=192.168.0.5/24
;Задаем расположение log logfile=/var/log/sambalo-log.%m lock directory = /var/lock/samba share modes = yes
; Строки приказывают Linux использовать шифрованные пароли,
; по умолчанию это не делается encrypt passwords = Yes smb passwd file = /etc/samba/smbpasswd
; Строка синхронизирует Linux и Samba-пароли unix password sync = Yes
; последующие две строки избавят вас от проблем с русскими
; именами в файловой системе client code page = 866 character set = KOI8-R
[homes] comment = Home Directoryes broweable = no read only = no creat mode = 0750
[printers]
Ãëàâà 10. Íàñòðîéêà Samba
197 comment = Printers patch = /var/spool/samba browseable = no printable = yes public = yes writable = no create mode = 0700
; пример публичного каталога
[public] comment = Public Stuff path = /home/public public = yes printtable = no
;write list = @stuff – на запись имеют право только
;пользователи группы stuff, остальным чтение
[buch]
; подготавливаем ресурс для бухгалтерии comment = Buchgalter files path = /buch public = yes printtable = no write list = @stuff
;на запись имеют право только
;пользователи группы stuff, остальным чтение
[kb]
; подготавливаем ресурс для конструкторского бюро comment = konstuktor path = /kb public = yes printtable = no write list = @stuff
; на запись имеют право только
; пользователи группы stuff, остальным чтение
;По такой же схеме создается и ресурс для временных файлов
[tmp]
198
×àñòü III. Linux-ñåðâåð ñâîèìè ðóêàìè comment = Temporary file space path = /tmp read only = no public = yes
Файл состоит из разделов (табл. 10.3). Каждый раздел начинается заголов- ком в квадратных скобках.
Òàáëèöà 10.3. Ðàçäåëû ôàéëà smb.conf
Ðàçäåë Îïèñàíèå
[global]
Çäåñü ñîäåðæàòñÿ äèðåêòèâû, ïðèìåíÿåìûå êî âñåì ðåñóðñàì
[homes]
Äèðåêòèâû, îïðåäåëÿþùèå äîñòóï ê íà÷àëüíûì êàòàëîãàì ïîëü-
çîâàòåëåé íà Linux-ìàøèíå
[printers]
Çäåñü ñîäåðæàòñÿ äèðåêòèâû, ïðèìåíÿåìûå ê îáùèì ïðèíòåðàì
Приведенный в листинге 10.1 файл конфигурации позволит пользователям
Samba иметь доступ к своим домашним директориям и писать во времен- ную директорию.
Необходимо также немного сказать о шифровании паролей. По умолчанию
Samba не шифрует пароли, а Windows шифрует. В целях безопасности лучше, чтобы пароли шифровались. Однако в некоторых случаях, если возникают проблемы на стадии отладки, шифрование паролей можно отключить. Для это- го необходимо подправить системный реестр Windows следующим образом.
При использовании Windows 98 в разделе HKEY_Local_Machine\system\
CurrentControlSet\Services\VxD\VNetsup добавить
• тип DWORD;
• имя EnablePlainTextPassword;
• данные 0 × 01.
При использовании Windows NT в разделе HKEY_Local_Machine\system\
CurrentControlSet\Services\ Rdr\Parametrs добавить
• тип DWORD;
• имя EnablePlainTextPassword;
• данные 0 × 01.
При использовании Windows 2000 в разделе HKEY_Local_Machine\ system\CurrentControlSet\Services\ LanmanWorkStation\Parametrs добавить
• тип DWORD;
• имя EnablePlainTextPassword;
• данные 0 × 01.
Ãëàâà 10. Íàñòðîéêà Samba
199
Теперь немного по поводу ресурсов дискового пространства, выделяемых пользователю. Если доступ к каталогу для пользователя закрыт в Linux, то даже если вы разрешите его в Samba, пользователь все равно доступ не по- лучит. Каталог-то увидит, но зайти не сможет.
Это проблема особенно касается монтируемых к Samba дисков с Fat32. По- скольку разграничение прав не предусмотрено параметрами файловой сис- темы, то по умолчанию диски монтируются только для чтения (это в файле fstab). Для того чтобы открыть доступ к монтируемым DOS-дискам, в файле fstab один из параметров должен иметь umask=0
(листинг 9.6).
10.3. Samba â êà÷åñòâå PDC
Вначале немного теории. Все узлы имеют кодовое значение уровня опера- ционной системы. Роль компьютера в сети Microsoft определяется уровнем его операционной системы (по числу, определяющему уровень, определяет- ся ведущий узел в сети). В частности, для первичного контроллера домена это число равно 64. Этот момент необходимо учесть при настройке Samba в качестве PDC (Primari Domain Controller — первичный контроллер домена).
Естественно, превращение Samba в PDC осуществляется редактированием файла smb.conf (листинг 10.2).
Основной режим безопасности — это user. Единственный режим безопасности, который не будет работать по техническим причинам — share. Два других ре- жима (domain и server) — это просто разновидности режима user.
Если вы хотите повысить степень защиты, то имеет смысл пароли для Samba и
Linux сделать разными: unix password sync = No
Ëèñòèíã 10.2. Ôàéë /etc/samba/smb.conf äëÿ Samba â êà÷åñòâå PDC
[global]
; Здесь заданы имя домена и сетевое имя сервера workgroup = SAMBA netbios name = SAMBASERVER
; Эти параметры определяют первичный контроллер домена, для вас
; они меняться не будут os level = 64 preferred master = yes domain master = yes
200
×àñòü III. Linux-ñåðâåð ñâîèìè ðóêàìè local master = yes
;Уровень доступа тоже должен быть только таким security = user
; Устанавливаем шифрованные пароли encrypt passwords = yes
; Обработка входа в домен domain logons = yes
; Здесь будут сохраняться профили пользователей
; Такая комбинация позволит хранить профили в домашних каталогах logon path = \\%N\%U\profiles logon home = \\%L\%U\.profiles
; Домашние каталоги пользователей монтируются на диск Н: logon drive = H:
; logon script = logon.cmd character set = KOI8-R client code page = 866
; Информационная строка, выводимая в сетевом окружении server string = Windows 3000 Server
; Здесь расположены файлы log для каждой машины, если
; что-то не получается, анализируйте эти файлы log file = /var/log/samba/%m.log
; Если хотите, чтобы был сервером времени, раскомментируйте
; time server = Yes socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
; Эту строку раскомментируйте, если ваша программа добавления пользователя
; позволяет добавлять пользователей, содержащих символ $
; add user script = /usr/sbin/useradd -d /dev/null -g 100 -s /bin/false
-M %u
; Этот ресурс необходим контроллеру домена
[netlogon] path = /usr/local/samba/lib/netlogon read only = yes write list = root
; Ресурс для профилей пользователей
[profiles] path = /export/smb/ntprofile
Ãëàâà 10. Íàñòðîéêà Samba
201 read only = no create mask = 0600 directory mask = 0700
[homes] comment = Home Directories path = /home/%U
; write list = user11,user12,user14,root
; force user = user11,user12,user14,root writeable = Yes guest ok = Yes browseable = No available = No
[printers] comment = All Printers path = /var/spool/samba printable = Yes browseable = No
; А это уже наши ресурсы, которые мы планировали для отделов
[Kb] path
=
/kb comment = Konstruktor write list = user11,user12,user14,root
[buch] path
=
/buch write list = user21,user22,user24,root
Сценарий входа для пользователей представлен в листинге 10.3.
Ëèñòèíã 10.3. Ñîäåðæàíèå ôàéëà logon.cmd
; Установка времени net time \\SambaServer /set /yes
;Подключение дисков net use Y: \\ SambaServer\kb net use Z: \\ SambaServer\buch
Кстати, команда net use правильно работает тоже только в версии 2.2.
202
×àñòü III. Linux-ñåðâåð ñâîèìè ðóêàìè
Если имя задать как %u.cmd?, то можно установить отдельный сценарий для каждого пользователя.
После того как вы настроили Samba, необходимо создать пользователей, для которых будут доступны ресурсы Samba. Делается это в два этапа:
1. Создаете пользователей в Linux
(см. главу 9).
2. Создаете пользователей в Samba. Для этого с клавиатуры вводим:
#smbpasswd –a Имя_пользователя Пароль_пользователя
Также это можно сделать в Swat или в Webmin (об этом чуть позже). Обра- тите внимание на то, что вначале пользователь создается в системе, а затем только в Sambа. При этом имена в Sambа и Linux должны совпадать. По соображениям безопасности лучше, чтобы пароли не совпадали. Если вы все-таки установили синхронизацию паролей unix password sync = yes
, то, соответственно, пароли должны совпадать.
10.4. Íàñòðîéêà âõîäà
â äîìåí äëÿ Windows 98
Íàñòðîéêà âõîäà
Здесь предполагается, что сетевая карта уже установлена и IP-адрес введен.
Откройте Пуск | Панель Управления | Пароли и выберите вкладку Профили пользователей (рис. 10.1). Выберите нужный уровень установок профилей
(рис. 10.2).
1.
После сделанных изменений потребуется перезагрузка системы. Выпол- ните ее.
2.
После перезагрузки вас попросят указать имя пользователя и пароль
(рис. 10.3). Пользователя можно указать реального, а пароль оставьте пустым, поскольку эти данные попадают в pwl-файлы, которые не обла- дают высокой степенью защиты и позволяют легко вскрыть пароли.
3.
На вопрос, создавать ли на локальном компьютере учетную запись поль- зователя, отвечайте Да.
Теперь вы создали локальную учетную запись (рис. 10.4). У вас свой собственный вид рабочего стола и элементов меню. Однако необходимо помнить, что это локальная копия, на сервере пока ее нет. В домен
Samba вы еще не вошли, хотя и создали профиль пользователя. Только что созданный вами профиль будет впоследствии перенесен на сервер.