[ Pobierz całość w formacie PDF ]
.kernel.org w katalogu /pub/linux/kernel/v2.y/,gdzie y jest liczb¹ nieparzyst¹.Na ca³ym Swiecie znajduj¹ siê serwery lustrzane z ko-dem xród³owym j¹dra Linuksa.Trudno sobie obecnie wyobraziæ Linuksa bez stan-dardowej obs³ugi sieci.Utrzymywanie systemuW niniejszej ksi¹¿ce bêdziemy mówiæ g³Ã³wnie o instalacji i konfiguracji.Jednak¿eadministracja jest czymS wiêcej  po skonfigurowaniu us³ugi musisz tak¿e pilnowaæ,by dzia³a³a.WiêkszoSæ us³ug nie wymaga zbyt wielkiej uwagi, ale przy niektórych,takich jak poczta i grupy dyskusyjne, musisz wykonywaæ rutynowe czynnoSci, bytwój system by³ sprawny.Zadania te omówimy w kolejnych rozdzia³ach.Absolutnym minimum niezbêdnym do poprawnego funkcjonowania systemu jestregularne sprawdzanie plików log systemu oraz plików log ka¿dej aplikacji w celuwykrycia b³êdów czy nietypowych zdarzeñ.Zwykle pisze siê w tym celu skryptyadministracyjne i co jakiS czas uruchamia siê je z us³ugi cron.ród³owe dystrybucjeniektórych wiêkszych aplikacji, takich jak inn czy C News, zawieraj¹ takie skrypty.Musisz tylko dopasowaæ je do swoich potrzeb.Wynik wszelkich zadañ wykonywanych przez us³ugê cron powinien byæ wysy³anypoczt¹ elektroniczn¹ na konto administracyjne.DomySlnie wiele aplikacji wysy³araporty o b³êdach, statystyki wykorzystania czy streszczenia plików log na konto ro-ot.Ma to sens tylko wtedy, je¿eli czêsto logujesz siê jako root.Du¿o lepiej jest prze-kazywaæ pocztê u¿ytkownika root na w³asne konto, ustawiaj¹c alias pocztowywed³ug opisu w rozdziale 19, Exim, lub rozdziale 18, Sendmail.ChoæbyS skonfigurowa³ swój oSrodek z najwiêksz¹ dba³oSci¹, zgodnie z prawamiMurphy'ego i tak wyst¹pi jakiS problem.Dlatego utrzymywanie systemu oznacza ta-k¿e przyjmowanie skarg.Zwykle ludzie spodziewaj¹ siê, ¿e z administratorem sys-temu mo¿na skontaktowaæ siê poczt¹ elektroniczn¹ pod adresem root, ale istniej¹ ta-k¿e inne adresy, które s¹ powszechnie u¿ywane do kontaktu z osobami odpowie-dzialnymi za konkretny aspekt utrzymania oSrodka.Na przyk³ad skargi na tematb³êdnej konfiguracji poczty zwykle bêd¹ wysy³ane na adres postmaster, a problemyz grupami dyskusyjnymi mog¹ byæ raportowane na adres newsmaster lub usenet.Poczta na adres hostmaster powinna byæ przekierowana do osoby odpowiedzialnejza podstawowe us³ugi sieciowe hosta i us³ugi DNS, je¿eli na twojej maszynie dzia³aserwer nazw.Bezpieczeñstwo systemuKolejnym, bardzo istotnym aspektem administracji systemu w Srodowisku siecio-wym jest zabezpieczenie go i jego u¿ytkowników przed intruzami.Niedbalezarz¹dzane systemy stanowi¹ ³atwy cel dla z³oSliwych osób.Ataki zaczynaj¹ siê odzgadywania hase³, a koñcz¹ na wysy³aniu fa³szywych pakietów Ethernet, natomiastzniszczenia zaczynaj¹ siê od fa³szywych poczt elektronicznych, a mog¹ skoñczyæ siêutrat¹ danych lub pogwa³ceniem prywatnoSci twoich u¿ytkowników.O pewnych Utrzymywanie systemu 16konkretnych problemach powiemy przy omawianiu kontekstu, w którym mog¹ onewyst¹piæ, i poka¿emy sposoby obrony.Ten podrozdzia³ omawia kilka przyk³adów i podstawowych technik zwi¹zanychz bezpieczeñstwem systemu.OczywiScie nie przedstawia wszystkich zagadnieñbezpieczeñstwa, jakie mo¿esz napotkaæ.Chcemy jedynie zasygnalizowaæ problemy,które mog¹ wyst¹piæ.Dlatego przeczytanie dobrej ksi¹¿ki na temat bezpieczeñstwajest absolutnie niezbêdne, szczególnie w przypadku systemu sieciowego.Podstaw¹ bezpieczeñstwa systemu jest dobra administracja.Oznacza to sprawdza-nie w³asnoSci wszystkich istotnych plików i katalogów oraz prawa dostêpu do nich,a tak¿e monitorowanie wykorzystania uprzywilejowanych kont.Na przyk³ad pro-gram COPS przeszukuje twój system plików i podstawowe pliki konfiguracyjne podk¹tem nietypowych praw dostêpu lub innych anomalii.M¹drze jest tak¿e u¿ywaætakiego systemu hase³, który wymaga od u¿ytkowników stosowania siê do pewnychregu³, przez co has³a jest trudno odgadn¹æ.Na przyk³ad pakiet hase³ shadow wyma-ga, by has³o mia³o co najmniej 5znaków i zawiera³o liczby oraz znaki niealfanume-ryczne.Gdy udostêpniasz jak¹S us³ugê w sieci, pamiêtaj, ¿eby daæ jej  jak najmniej przy-wilejów.Pozwalaj na robienie tylko tych rzeczy, które s¹ wymagane, by dzia³a³atak, jak zosta³a zaprojektowana [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • katek.htw.pl






  • Formularz

    POst

    Post*

    **Add some explanations if needed