ВУЗ:
Составители:
Рубрика:
- 20 -
/etc/ifconfig eth0 10.100.37.N broadcast 10.100.63.255 netmask 255.255.224.0
/etc/ifconfig eth1 10.100.5.N broadcast 10.100.31.255 netmask 255.255.224.0
где
N
– номер ВУ (
N=2
÷
24
). Соответственно символьные имена ВУ суть
rscu_2
÷
rscu_24
для сети управления и
rscs_2
÷
rscs_24
для цепи обмена дан-
ными, для управляющей машины
rscu_1
и
rscs_1
(см. рис. 1.1).
В случае использования единой физической сети для сетей
rscu_n
и
rscs_n
(режим виртуализации сетей) соответствующие настройки могут быть тако-
вы (нотация
eth0:0
как раз и дает возможность связать еще одну виртуальную
сеть с тем же самым физическим сетевым адаптером, здесь коммуникацион-
ная сеть использует
eth0:0
):
/etc/ifconfig eth0 10.100.37.N broadcast 10.100.63.255 netmask 255.255.224.0
/etc/ifconfig eth0:0 10.100.5.N broadcast 10.100.31.255 netmask 255.255.224.0
В конфигурационных файлах
/etc/hosts.allow
и
/etc/hosts.deny
находятся ад-
реса удаленных ЭВМ, доступ которых по протоколу TCP/IP (с иcпользова-
нием служб
rlogin, rsh, telnet, finger, talk
) к данному компьютеру соответствен-
но предоставляется или не предоставляется (если адреса нет ни в одном из
указанных файлов, доступ разрешен). Список ЭВМ и их пользователей, ко-
торым разрешено выполнять команды
rlogin
(заход на удаленную ЭВМ) и
rsh
(выполнение заданной команды на удаленной ЭВМ), хранится в файле
/etc/hosts.equiv
(если ЭВМ или пользователя в этом файле нет, то с этой ма-
шины этот пользователь никакими силами ни
rsh
, ни
rlogin
на данную машину
выполнить не сможет; причем обратное неверно: если в
/etc/hosts.equiv
поль-
зователь и ЭВМ описаны, то попытка пользователя зайти подлежит допол-
нительной проверке). В рассматриваемом случае на ВУ в этом файле нахо-
дится строка
rscu_1 root
, что дает возможность суперпользователю получать
полное управление над ВУ. При этом выполняется дополнительная проверка
– в файле
/etc/inetd.conf
в строках, отвечающих за настройку TCP-демонов
login
и
shell
необходимо указать следующее (сим подтверждается разрешение
суперпользователю
root
заходить с УМ на ВУ без ввода пароля):
shell stream tcp nowait.10000 root /usr/sbin/tcpd in.rshd -lh
login stream tcp nowait root /usr/sbin/tcpd in.rlogind -lh
Параметр настройки
nowait.10000
отменяет режим выключения InterNet-
демона
inetd
на минуту в случае излишне частых обращений; этот режим по
умолчанию включен для пресечения хакерских атак типа DoS (Denial of Ser-
vice, отказ в обслуживании).
Файловая система ext2 преобразована в журналируемую ext3 путем приме-
нения команды
tune2fs –j /dev/hda1
и соответствующей коррекции файла
/etc/fstab
.
Типовым приемом изменения настроек каждого ВУ является ‘заход’ су-
перпользователя
root
на этот ВУ с УМ с помощью команды
rlogin rscu_N
(воз-
врат по
logout
); при вышеуказанных настройках пароль затребован не будет.
- 20 - /etc/ifconfig eth0 10.100.37.N broadcast 10.100.63.255 netmask 255.255.224.0 /etc/ifconfig eth1 10.100.5.N broadcast 10.100.31.255 netmask 255.255.224.0 где N – номер ВУ (N=2 ÷ 24). Соответственно символьные имена ВУ суть rscu_2 ÷ rscu_24 для сети управления и rscs_2 ÷ rscs_24 для цепи обмена дан- ными, для управляющей машины rscu_1 и rscs_1 (см. рис. 1.1). В случае использования единой физической сети для сетей rscu_n и rscs_n (режим виртуализации сетей) соответствующие настройки могут быть тако- вы (нотация eth0:0 как раз и дает возможность связать еще одну виртуальную сеть с тем же самым физическим сетевым адаптером, здесь коммуникацион- ная сеть использует eth0:0): /etc/ifconfig eth0 10.100.37.N broadcast 10.100.63.255 netmask 255.255.224.0 /etc/ifconfig eth0:0 10.100.5.N broadcast 10.100.31.255 netmask 255.255.224.0 В конфигурационных файлах /etc/hosts.allow и /etc/hosts.deny находятся ад- реса удаленных ЭВМ, доступ которых по протоколу TCP/IP (с иcпользова- нием служб rlogin, rsh, telnet, finger, talk) к данному компьютеру соответствен- но предоставляется или не предоставляется (если адреса нет ни в одном из указанных файлов, доступ разрешен). Список ЭВМ и их пользователей, ко- торым разрешено выполнять команды rlogin (заход на удаленную ЭВМ) и rsh (выполнение заданной команды на удаленной ЭВМ), хранится в файле /etc/hosts.equiv (если ЭВМ или пользователя в этом файле нет, то с этой ма- шины этот пользователь никакими силами ни rsh, ни rlogin на данную машину выполнить не сможет; причем обратное неверно: если в /etc/hosts.equiv поль- зователь и ЭВМ описаны, то попытка пользователя зайти подлежит допол- нительной проверке). В рассматриваемом случае на ВУ в этом файле нахо- дится строка rscu_1 root, что дает возможность суперпользователю получать полное управление над ВУ. При этом выполняется дополнительная проверка – в файле /etc/inetd.conf в строках, отвечающих за настройку TCP-демонов login и shell необходимо указать следующее (сим подтверждается разрешение суперпользователю root заходить с УМ на ВУ без ввода пароля): shell stream tcp nowait.10000 root /usr/sbin/tcpd in.rshd -lh login stream tcp nowait root /usr/sbin/tcpd in.rlogind -lh Параметр настройки nowait.10000 отменяет режим выключения InterNet- демона inetd на минуту в случае излишне частых обращений; этот режим по умолчанию включен для пресечения хакерских атак типа DoS (Denial of Ser- vice, отказ в обслуживании). Файловая система ext2 преобразована в журналируемую ext3 путем приме- нения команды tune2fs –j /dev/hda1 и соответствующей коррекции файла /etc/fstab. Типовым приемом изменения настроек каждого ВУ является ‘заход’ су- перпользователя root на этот ВУ с УМ с помощью команды rlogin rscu_N (воз- врат по logout); при вышеуказанных настройках пароль затребован не будет.
Страницы
- « первая
- ‹ предыдущая
- …
- 18
- 19
- 20
- 21
- 22
- …
- следующая ›
- последняя »