ćwiczenie nr 6 - politechnika lubelska
Transkrypt
ćwiczenie nr 6 - politechnika lubelska
ĆWICZENIE NR 6 SERWERY – SSH, TELNET, RLOGIN, NFS. KATEDRA ELEKTRONIKI POLITECHNIKA LUBELSKA A. ZAGADNIENIA DO POWTÓRZENIA PRZED WYKONANIEM ĆWICZENIA ● ● ● Sposoby zdalnego dostępu. Demon xinted. Użytkownicy w systemie Linux. B. ZAKRES ĆWICZENIA ● ● ● Serwery zdalnego dostępu: • Uruchamianie usług zdalnego logowania (telnet, rlogin), • Mechanizmy zaufanych hostow rlogin. Konfiguracja i uruchamianie serwera i klienta NFS. Konfiguracja i uruchamianie serwera FTP (wu-ftpd): • Uruchamianie serwera anonimowego FTP. C. PRZEBIEG ĆWICZENIA. Usługi zdalnego logowania 1. Wykorzystując polecenie useradd należy dodać nowego użytkownika. Następnie uruchamiamy demony telent i rlogin w ramach demona xinetd. 2. Wykorzystując klienta zdalnego logowania telnet i rlogin należy zalogować się na sąsiedni komputer jako root lub użytkownik. 3. Będąc zwykłym użytkownikiem należy wykorzystać polecenie su przełączenia UID i GID użytkownika, aby zdobyć uprawnienia root. Serwer SSH 1. Uruchamiamy jako root demona sshd odpowiedzialnego za obsługę połączeń ssh: /etc/init.d/sshd start 2. Logujemy się na zwykłego użytkownika, następnie za pomocą polecenia ssh-keygen generujemy klucze: prywatny i publiczny, bez podania dodatkowego hasła: ssh-keygen –t rsa 3. Uwierzytelnianie za pomocą hasła. Wymieniamy między sąsiednimi komputerami dane kont wraz z hasłem i logujemy się poprzez ssh do sąsiada: ssh użytkownik@adresIP 4. Uwierzytelnianie za pomocą klucza publicznego. Należy na komputer z istniejącym kontem przegrać do katalogu $HOME/.ssh klucz publiczny. W tym celu wykorzystamy polecenie bezpiecznego kopiowania scp: [ .ssh]$ scp ./id_rsa.pub user@adresIP:/home/user/.ssh/authorized_keys 5. Teraz ponownie logujemy się na komputer sąsiada. Autoryzacja nastąpi bez podania hasła na podstawie wgranego klucza publicznego: ssh użytkownik@adresIP Serwer NFS 1. Można odwołać się do dokumentacji (RH 8.0 – Reference Guide), aby przedstawić różnice w kolejnych wersjach NFS. W RH 8.0 są wspierane dwie wersje NFSv2 i NFSv3. NFSv2 korzysta z UDP, natomiast NFSv3 zarówno TCP i UDP. Ogólny opis NFS jest zamieszczony w RFC 1094. 2. Zabezpieczenie przed nadużyciami NFS poprzez konfigurację TCP wrappers, pliki: /etc/hosts.allow /etc/hosts.deny 3. Opis systemu plików NFS (klient/serwer, umożliwia dostęp do plików i programów poprzez sieć, dostęp jest bezpośredni do plików a nie jak w FTP do kopii). 4. Sprawdzenie, czy pakiet serwera NFS jest zainstalowany na komputerze: rpm –q nfs-utils 5. Opisać mechanizm RPC (Remote Procedure Call) jako podstawa działania NFS przy dynamicznej alokacji portów. Demon portmapper uruchamiany jest ze skryptu startowego, powinien być domyślnie uruchamiany przez system: /etc/init.d/portmap status 6. Wyświetlenie numerów portów przypisanych różnym usługom RPC: rpcinfo -p 7. Serwer NFS wymaga do poprawnego działania następujące demony: rpc.mountd, rpc.nfsd i portmap. Dodatkowo jeszcze NFS wykorzystuje: • status – zgłasza raporty o awariach i przeładowaniach systemu do lokalnego managera, uruchamiane są dwie kopie rpc.statd, aby monitorować zarówno tcp i udp, • rquotad – zdalny serwer quoty (kontrola wielkości wykorzystywanej przestrzeni dyskowej na zdalnym komputerze), • mountd – przetwarza pochodzące od klienta żądania montowania systemu plików (sprawdza czy system plików jest eksportowany, czy klient ma wymagane uprawienia do montowania), • nfs – obsługa interfejsu użytkownika do modułu jądra NFS (nfsd.o), • nlockmgr – menadżer blokad NFS, obsługa blokad pochodzących od klienta (np. zabezpieczenie przed jednoczesną próbą zapisu pliku przez kilku użytkowników), • amd – automatyczne montowanie. 8. Uruchamianie serwera NFS z linii poleceń (automatycznie podnoszone są wszystkie wymagane usługi skojarzone z nfs): /etc/init.d/nfs start 9. Określenie ilości uruchomionych kopii demona nfsd. Wyświetlić zawartość skryptu uruchamiającego i wskazać zmienną RPCNFSDCOUNT: ps aux | grep nfsd 10. Pokazać narzędzia w trybie graficznym Server Settings => NFS Server (szczegółowy help – warto zajrzeć). Wyeksportować katalog /tmp za pomocą narzędzia graficznego dla całej podsieci 212.182.64.0. 11. Podgląd pliku konfiguracyjnego serwera cat /etc/exports. Opisać budowę wpisów: katalog [host(opcja)] /tmp /home 192.168.10.0/24(rw) *.umcs.lublin.pl(ro) 12. Przetwarzanie pliku konfiguracyjnego /etc/exports do pliku /var/lib/nfs/xtab czytanego przez uruchomione demony serwera NFS: exportfs –a exportfs -rI 13. Jednorazowe wyeksportowanie zawartości katalogu: exportfs 192.168.10.0/24:/usr/src 14. Wyświetlenie wszystkich wyeksportowanych katalogów: exportfs 15. Wyświetlenie udostępnianych katalogów poprzez NFS z innego komputera: showmount –e adres_komputera 16. Montowanie udostępnianego katalogu: mount adres_komputera:/tmp /mnt/nfs 17. Usunięcie wyeksportowanych katalogów bez zatrzymywania demonów: exportfs –u exportfs -au 18. Wskazać na możliwość wykonania stałego wpisu w pliku /etc/fstab. Istnieje możliwość użycia demonów automatycznego montowania amd oraz autofs. E. MATERIAŁY POMOCNICZE. http://www.oi.pg.gda.pl/old/security/ssh/opis.html http://rainbow.mimuw.edu.pl/SO/Projekt03-04/temat5-g6/node24.html http://freebsd.kie.pl/?q=nfs