ćwiczenie nr 6 - politechnika lubelska

Transkrypt

ćwiczenie nr 6 - politechnika lubelska
ĆWICZENIE NR 6
SERWERY – SSH, TELNET, RLOGIN,
NFS.
KATEDRA ELEKTRONIKI
POLITECHNIKA LUBELSKA
A. ZAGADNIENIA DO POWTÓRZENIA PRZED WYKONANIEM ĆWICZENIA
●
●
●
Sposoby zdalnego dostępu.
Demon xinted.
Użytkownicy w systemie Linux.
B. ZAKRES ĆWICZENIA
●
●
●
Serwery zdalnego dostępu:
•
Uruchamianie usług zdalnego logowania (telnet, rlogin),
•
Mechanizmy zaufanych hostow rlogin.
Konfiguracja i uruchamianie serwera i klienta NFS.
Konfiguracja i uruchamianie serwera FTP (wu-ftpd):
•
Uruchamianie serwera anonimowego FTP.
C. PRZEBIEG ĆWICZENIA.
Usługi zdalnego logowania
1. Wykorzystując polecenie useradd należy dodać nowego użytkownika. Następnie
uruchamiamy demony telent i rlogin w ramach demona xinetd.
2. Wykorzystując klienta zdalnego logowania telnet i rlogin należy zalogować się na sąsiedni
komputer jako root lub użytkownik.
3. Będąc zwykłym użytkownikiem należy wykorzystać polecenie su przełączenia UID i GID
użytkownika, aby zdobyć uprawnienia root.
Serwer SSH
1. Uruchamiamy jako root demona sshd odpowiedzialnego za obsługę połączeń ssh:
/etc/init.d/sshd start
2. Logujemy się na zwykłego użytkownika, następnie za pomocą polecenia ssh-keygen
generujemy klucze: prywatny i publiczny, bez podania dodatkowego hasła:
ssh-keygen –t rsa
3. Uwierzytelnianie za pomocą hasła. Wymieniamy między sąsiednimi komputerami dane kont
wraz z hasłem i logujemy się poprzez ssh do sąsiada:
ssh użytkownik@adresIP
4. Uwierzytelnianie za pomocą klucza publicznego. Należy na komputer z istniejącym kontem
przegrać do katalogu $HOME/.ssh klucz publiczny. W tym celu wykorzystamy polecenie
bezpiecznego kopiowania scp:
[
.ssh]$ scp ./id_rsa.pub user@adresIP:/home/user/.ssh/authorized_keys
5. Teraz ponownie logujemy się na komputer sąsiada. Autoryzacja nastąpi bez podania hasła
na podstawie wgranego klucza publicznego:
ssh użytkownik@adresIP
Serwer NFS
1. Można odwołać się do dokumentacji (RH 8.0 – Reference Guide), aby przedstawić różnice
w kolejnych wersjach NFS. W RH 8.0 są wspierane dwie wersje NFSv2 i NFSv3. NFSv2
korzysta z UDP, natomiast NFSv3 zarówno TCP i UDP. Ogólny opis NFS jest zamieszczony
w RFC 1094.
2. Zabezpieczenie przed nadużyciami NFS poprzez konfigurację TCP wrappers, pliki:
/etc/hosts.allow
/etc/hosts.deny
3. Opis systemu plików NFS (klient/serwer, umożliwia dostęp do plików i programów poprzez
sieć, dostęp jest bezpośredni do plików a nie jak w FTP do kopii).
4. Sprawdzenie, czy pakiet serwera NFS jest zainstalowany na komputerze:
rpm –q nfs-utils
5. Opisać mechanizm RPC (Remote Procedure Call) jako podstawa działania NFS przy
dynamicznej alokacji portów. Demon portmapper uruchamiany jest ze skryptu startowego,
powinien być domyślnie uruchamiany przez system:
/etc/init.d/portmap status
6. Wyświetlenie numerów portów przypisanych różnym usługom RPC:
rpcinfo -p
7. Serwer NFS wymaga do poprawnego działania następujące demony: rpc.mountd, rpc.nfsd i
portmap. Dodatkowo jeszcze NFS wykorzystuje:
• status – zgłasza raporty o awariach i przeładowaniach systemu do lokalnego
managera, uruchamiane są dwie kopie rpc.statd, aby monitorować zarówno tcp i udp,
• rquotad – zdalny serwer quoty (kontrola wielkości wykorzystywanej przestrzeni
dyskowej na zdalnym komputerze),
• mountd – przetwarza pochodzące od klienta żądania montowania systemu plików
(sprawdza czy system plików jest eksportowany, czy klient ma wymagane
uprawienia do montowania),
• nfs – obsługa interfejsu użytkownika do modułu jądra NFS (nfsd.o),
• nlockmgr – menadżer blokad NFS, obsługa blokad pochodzących od klienta (np.
zabezpieczenie przed jednoczesną próbą zapisu pliku przez kilku użytkowników),
• amd – automatyczne montowanie.
8. Uruchamianie serwera NFS z linii poleceń (automatycznie podnoszone są wszystkie
wymagane usługi skojarzone z nfs):
/etc/init.d/nfs start
9. Określenie ilości uruchomionych kopii demona nfsd. Wyświetlić zawartość skryptu
uruchamiającego i wskazać zmienną RPCNFSDCOUNT:
ps aux | grep nfsd
10. Pokazać narzędzia w trybie graficznym Server Settings => NFS Server (szczegółowy help
– warto zajrzeć). Wyeksportować katalog /tmp za pomocą narzędzia graficznego dla całej
podsieci 212.182.64.0.
11. Podgląd pliku konfiguracyjnego serwera cat /etc/exports. Opisać budowę wpisów:
katalog [host(opcja)]
/tmp
/home
192.168.10.0/24(rw)
*.umcs.lublin.pl(ro)
12. Przetwarzanie pliku konfiguracyjnego /etc/exports do pliku /var/lib/nfs/xtab czytanego przez
uruchomione demony serwera NFS:
exportfs –a exportfs -rI
13. Jednorazowe wyeksportowanie zawartości katalogu:
exportfs 192.168.10.0/24:/usr/src
14. Wyświetlenie wszystkich wyeksportowanych katalogów:
exportfs
15. Wyświetlenie udostępnianych katalogów poprzez NFS z innego komputera:
showmount –e adres_komputera
16. Montowanie udostępnianego katalogu:
mount adres_komputera:/tmp /mnt/nfs
17. Usunięcie wyeksportowanych katalogów bez zatrzymywania demonów:
exportfs –u exportfs -au
18. Wskazać na możliwość wykonania stałego wpisu w pliku /etc/fstab. Istnieje możliwość
użycia demonów automatycznego montowania amd oraz autofs.
E. MATERIAŁY POMOCNICZE.
http://www.oi.pg.gda.pl/old/security/ssh/opis.html
http://rainbow.mimuw.edu.pl/SO/Projekt03-04/temat5-g6/node24.html
http://freebsd.kie.pl/?q=nfs