Alt Linux 5.0 Ковчег: Текст лекций. Шашков Б.Д. - 151 стр.

UptoLike

Составители: 

пакета через любой внешний интерфейс. Кроме того, межсетевой экран запретит любые
входящие соединения приём других пакетов) через внешние интерфейсы, кроме тех,
что отмечены на соответствующей странице Центра управления.
Последнее, о чём стоит упомянуть это служба динамической настройки
абонентов сети DHCP (Dynamic Host Configuring Protocol). Суть этой службы проста:
абонент локальной сети может не иметь собственных настроек, а обращаться за ними к
серверу; причём обращение это происходит до настройки сетевого уровня, без знания IP-
адресов. Вкратце это происходит в четыре приёма: сначала клиент рассылает
широковещательный запрос вида «а кто тут может мне настройки выдать» по локальной
сети, и все имеющиеся в ней DHCP-серверы отвечают широковещательным же
предложением «я могу дать такие настройки»; после чего клиент выбирает, чьи настройки
ему больше по нраву (обычно первые попавшиеся), и посылает ещё один
широковещательный запрос: «мне такой-то сервер настройки обещал», и наконец получает
ответ «вот твои настройки».
С помощью DHCP можно раздавать IP-адреса, настройки маршрутизации и адреса
DNS-серверов, доменные имена, а также десятки других параметров. Кроме того, клиент
может попросить выдать ему определённый адрес или имя, и, если они не заняты,
получить именно их. Стоит также понимать, что адреса выдаются, вообще говоря, первые
попавшиеся свободные и временно, так что без дополнительных действий адрес одного и
того же компьютера может быть в разные дни разный.
Адреса, выдающиеся абонентам локальной сети, служба DHCP берёт из заданного
диапазона. В примере их 91 от 10.30.50.10 до 10.30.50.100. Предполагается, что
адреса каких-то ещё серверов, если они появятся, будут заканчиваться на однозначное
число, а компьютеров во внутренней сети всё равно не будет больше, даже если учитывать
ноутбуки и КПК сотрудников. В принципе, достаточно, чтобы в сети не было более 91
одновременно включённого компьютера, так как новым абонентам сети адреса выдаются
по принципу «самый давно не используемый». Маршрутизатором и DNS-сервером для
наших рабочих мест также будет серверная машина (причём информация про DNS берётся
прямо из настроек самого сервера).
Обеспечение безопасности
Существует расхожее мнение о том, что Linux характеризуется слабой
безопасностью. Но это в корне не верно. Linux - детище глобальной сети Internet и именно
поэтому безопасности при ее разработке всегда уделялось огромное внимание.
Не случайно в вопросах защищенности Linux всегда выгодно отличалась от многих
современных ОС, в том числе многих коммерческих версий Unix. Разработчики Linux
выбрали для себя подход к защите, когда код экрана (firewall) встроен непосредственно
в ядро Linux. В результате была получена мощная интегрированная система защиты.
При создании системы защиты для любой ОС нужно четко понимать, что
реализовать на практике полностью безопасную компьютерную систему невозможно.
Можно создать лишь дополнительные препятствия для злоумышленника, пытающегося
проникнуть в систему. Причем объем и качество реализованных средств защиты зависят
от области использования Linux. Кроме того, необходимо брать в расчет, что с ростом
количества установленных средств защиты система становится все более враждебной для
рядового пользователя. Поэтому главная задача при создании системы защиты - нащупать
ту точку баланса, которая будет приемлемой для политики управления Linux-системой.
При использовании системы защиты необходимо выполнять простые правила:
постоянно следить за активностью в системе с помощью системного журнала,
поддерживать систему на самом современном уровне (установка текущих версий
программного обеспечения, в которых имеются заплатки для обнаруженных в процессе
эксплуатации так называемых дыр в защите). Во многих случаях этого более чем
достаточно для обеспечения должного уровня безопасности.
Для того чтобы оценить эффективность системы защиты ОС Linux, необходимо
пакета через любой внешний интерфейс. Кроме того, межсетевой экран запретит любые
входящие соединения (и приём других пакетов) через внешние интерфейсы, кроме тех,
что отмечены на соответствующей странице Центра управления.
       Последнее, о чём стоит упомянуть — это служба динамической настройки
абонентов сети DHCP (Dynamic Host Configuring Protocol). Суть этой службы проста:
абонент локальной сети может не иметь собственных настроек, а обращаться за ними к
серверу; причём обращение это происходит до настройки сетевого уровня, без знания IP-
адресов. Вкратце это происходит в четыре приёма: сначала клиент рассылает
широковещательный запрос вида «а кто тут может мне настройки выдать» по локальной
сети, и все имеющиеся в ней DHCP-серверы отвечают широковещательным же
предложением «я могу дать такие настройки»; после чего клиент выбирает, чьи настройки
ему больше по нраву (обычно — первые попавшиеся), и посылает ещё один
широковещательный запрос: «мне такой-то сервер настройки обещал», и наконец получает
ответ «вот твои настройки».
       С помощью DHCP можно раздавать IP-адреса, настройки маршрутизации и адреса
DNS-серверов, доменные имена, а также десятки других параметров. Кроме того, клиент
может попросить выдать ему определённый адрес или имя, и, если они не заняты,
получить именно их. Стоит также понимать, что адреса выдаются, вообще говоря, первые
попавшиеся свободные и временно, так что без дополнительных действий адрес одного и
того же компьютера может быть в разные дни разный.
       Адреса, выдающиеся абонентам локальной сети, служба DHCP берёт из заданного
диапазона. В примере их 91 — от 10.30.50.10 до 10.30.50.100. Предполагается, что
адреса каких-то ещё серверов, если они появятся, будут заканчиваться на однозначное
число, а компьютеров во внутренней сети всё равно не будет больше, даже если учитывать
ноутбуки и КПК сотрудников. В принципе, достаточно, чтобы в сети не было более 91
одновременно включённого компьютера, так как новым абонентам сети адреса выдаются
по принципу «самый давно не используемый». Маршрутизатором и DNS-сервером для
наших рабочих мест также будет серверная машина (причём информация про DNS берётся
прямо из настроек самого сервера).
                             Обеспечение безопасности
       Существует расхожее мнение о том, что Linux характеризуется слабой
безопасностью. Но это в корне не верно. Linux - детище глобальной сети Internet и именно
поэтому безопасности при ее разработке всегда уделялось огромное внимание.
Не случайно в вопросах защищенности Linux всегда выгодно отличалась от многих
современных ОС, в том числе многих коммерческих версий Unix. Разработчики Linux
выбрали для себя подход к защите, когда код экрана (firewall) встроен непосредственно
в ядро Linux. В результате была получена мощная интегрированная система защиты.
       При создании системы защиты для любой ОС нужно четко понимать, что
реализовать на практике полностью безопасную компьютерную систему невозможно.
Можно создать лишь дополнительные препятствия для злоумышленника, пытающегося
проникнуть в систему. Причем объем и качество реализованных средств защиты зависят
от области использования Linux. Кроме того, необходимо брать в расчет, что с ростом
количества установленных средств защиты система становится все более враждебной для
рядового пользователя. Поэтому главная задача при создании системы защиты - нащупать
ту точку баланса, которая будет приемлемой для политики управления Linux-системой.
       При использовании системы защиты необходимо выполнять простые правила:
постоянно следить за активностью в системе с помощью системного журнала,
поддерживать систему на самом современном уровне (установка текущих версий
программного обеспечения, в которых имеются заплатки для обнаруженных в процессе
эксплуатации так называемых дыр в защите). Во многих случаях этого более чем
достаточно для обеспечения должного уровня безопасности.
       Для того чтобы оценить эффективность системы защиты ОС Linux, необходимо