WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 5 | 6 ||

«Perl для системного администрирования Дэвид Я. Бланк-Эделъман Canlm /iCj Lx Lx '/ Дэвид Н. Бланк-Эдельман Perl для системного ...»

-- [ Страница 7 ] --

• Это уже, конечно, предел паранойи, но что если кто-то сделает что то с самим исполняемым файлом Perl, одной из его разделяемых библиотек или самим ядром операционной системы?

Обычные ответы на эти вопросы (какими бы они ни были неудовлетво рительными): храните хорошие копии всего, что имеет отношение к это му процессу (базы данных подписей, модули, Perl и т. д.) на устройст вах, к которым разрешен доступ только для чтения.

Эта головоломка - еще одна иллюстрация бесконечности безопасности.

Всегда можно найти что-то, чего можно опасаться.

Обращайте внимание на подозрительную активность Хорошему ночному сторожу нужно больше, чем просто возможность наблюдения за изменениями. Он также должен иметь возможность ре агировать на подозрительные действия или обстоятельства. Обязатель но нужно сообщить кому-то о дыре в заборе или необъяснимых ударах среди ночи. Мы можем написать программы, которые возьмут на себя эту роль.

Локальные признаки опасности К сожалению, зачастую мы учимся замечать признаки подозрительной активности только в результате потерь и желания избежать их в даль нейшем. Достаточно всего нескольких взломов, чтобы заметить, что злоумышленники часто действуют по определенным шаблонам и остав ляют за собой предательские улики. Зная, что эти признаки собой пред ставляют, заметить их из Perl не сложно.

После каждого взлома системы безопасности очень важно уделить некоторое время анализу случившегося. Докумен тируйте (по мере своих знаний), куда проникли взломщики, какие инструменты и «дыры» они использовали, что они сделали, кого еще атаковали, что вы сделали в ответ и т. д.

Заманчиво было бы вернуться к обычной жизни и забыть про взлом. Если вы не подвергнетесь этому соблазну, то позже поймете, что инцидент научил вас кое-чему, и что вы не просто потеряли время и силы. Принцип Ницше «то, что вас не убивает, делает вас сильнее» - часто спра ведлив и в системном администрировании.

402 Глава 10. Безопасность и наблюдение за сетью образом устанавливается $орт<буква_0лага>. Двоеточие после буквы говорит о том, что этот параметр принимается как аргумент:

use Getopt: :Std;

# стандартный процессор параметров getopts( 'ihf :l:m:u: ' );

tt анализируем данные, введенные пользователем &usage if (defined $opt_h);

П допустимое количество уникальных доменов Smaxdomains = (defined $opt_m) ? $opt_m : 3;

В следующих строчках реализуется выбор, сделанный в пользу перено симости (но в ущерб эффективности) - об этом мы говорили в главе 9.

На этот раз мы решили вызвать внешнюю программу. Для того чтобы сделать программу менее переносимой, но несколько более эффектив ной, можно было использовать unpack(), о чем тоже говорилось в той главе:

Slastex = (defined $opt_l) ? $opt_l :• "/usr/ucb/last";

open(LAST, "$lastex| ") j| die "Невозможно выполнить программу $lastex:$!\n";

Перед тем как двигаться дальше, давайте взглянем на хэш списков, с помощью которого программа обрабатывает данные, полученные от last. Ключами этого хэша являются имена пользователей, а значени ями - ссылки на список уникальных доменов, с которых регистриро вался пользователь.

К примеру, запись может выглядеть так:

Suserinfo { laf } = [ 'ccs.neu.edu', 'xerox.com', 'foobar.edu' ] Эта запись говорит о том, что пользователь laf регистрировался с доме нов ccs.neu.edu, xerox.com и foobar.edu.

Начинаем мы с того, что обходим в цикле вывод команды last. На на шей системе он выглядит примерно так:

cindy pts/10 sinai. ccs. neu.ed Fri Mar 27 13:51 still logged in logged in Fri 27 still Mar pts/3 regulus.ccs.neu. 13:: michael logged in still Fri Mar pts/5 13 : david fruity-pebbles. с (00 :09) 11 Fri Mar deborah pts/5 11: 43 grape-nuts. ccs. n (02 :31) Mar Fri 27 13 : pts/3 152.148.23.66 10.•48 barbara (00 :01) Mar 09 : jerry Fri pts/3 27 09 :24 nat16. aspentec.c Заметьте, что имена узлов (в 3-й колонке) в выводе команды last усече ны. В главе 9 мы уже говорили об ограничениях на длину имени узла, но до сих пор мы обходили стороной это препятствие. Когда мы попро буем заполнить нашу структуру данных, проблемы станут очевидны' ми.

Обращайте внимание на подозрительную активность Раньше в цикле while мы пытались пропустить строчки, содержащие данные, которые нас не интересуют. Как правило, проверка особых случаев в самом начале цикла до какой-либо обработки данных (на пример, при помощи split( )) - неплохая идея. Это позволяет програм ме быстро определить, что можно пропустить определенную строчку и перейти к дальнейшему чтению данных:

while (){ # игнорируем специальных пользователей next if /~reboot\sl"shutdown\srftp\s/;

и если использовался ключ -и для определения конкретного 8 пользователя, пропускаем все записи, не относящиеся к it нему (имя сохраняется в $opt_u функцией getopts).

next if (defined $opt_u && !/"$opt_u\s/);

# игнорируем вход с консоли X next if Y:0\s+:0/;

# ищем имя пользователя, терминал и имя удаленного узла ($user, $tty,$host) = split;

# игнорируем, если запись в журнале имеет "плохое" имя 8 пользователя next if (length(Suser) < 2);

# игнорируем, если для данного имени нет информации о домене next if $host Г /\./\ tt ищем доменное имя узла (см. приведенное ниже объяснение) $dn = &domain($host);

ft игнорируем, если доменное имя фиктивное next if (length ($dn) < 2);

ft игнорируем эту строку, если она находится в домене, и заданном ключом -f next if (defined $opt_f && ($dn =" /~$opt_f/));

и если мы не встречали раньше имя этого пользователя, ft просто создаем список доменов для этого пользователя и # сохраняем эту информацию в хзше списков unless (exists $userinfo{$user}){ $userinfo{$user> = [$dn];

} ft в противном случае нам придется нелегко;

8 см. приведенное ниже объяснение else { &AddToInfo($user,$dn);

closed-AST) ;

404 Глава 10. Безопасность и наблюдение за сетью Теперь рассмотрим отдельные подпрограммы, предназначенные дЛя разрешения сложных ситуаций в программе. Первая подпрограмма &domain() принимает полностью заданное доменное имя, т. е. имя узла с полным доменным именем, и возвращает лучшую догадку о домен ном имени для этого узла. Есть две причины, по которым подпрограм ма должна быть довольно умна:

1. Не все имена узлов из журналов будут именами. Это вполне может быть и IP-адрес. В этом случае, если пользователь устанавливает ключ -i, мы полагаем, что любой получаемый нами IP-адрес - это адрес сети класса С, разделенной на подсети по границе байта. На практике это означает, что доменным именем мы считаем первые три октета адреса. Это позволяет нам считать регистрацию в систе ме с адресов 192.168.1.10 и 192.168.1.12 регистрацией из одного логического источника. Вероятно, это не лучшее предположение, но это лучшее, что мы можем сделать, не обращаясь при этом к дру гому источнику информации (да и в большинстве случаев это рабо тает). Если пользователь не указывает ключ -i, мы считаем весь IP адрес доменом.

2. Как говорилось раньше, имена узлов могут быть усечены. Это при водит к тому, что мы имеем дело с неполными записями, подобны ми grape-nuts, ccs. n и nat16.aspentec.c. Это не так страшно, как ка жется, потому что полностью определенное имя домена в журнале каждый раз будет усекаться на одном и том же месте. В подпро грамме &AddToInfo() мы попробуем сделать все возможное, чтобы справиться с этим ограничением. Но об этом чуть позже.

А пока вернемся к программе:

# принимаем полностью определенное имя домена и пытаемся ft определить домен sub domain!

В ищем IP-адреса if ($_[0] =- /-\d+V\d+V\d+V\d+$/) { Я если пользователь не указал ключ -1, просто # возвращаем IP-адрес как есть unless (defined $opt_i){ return $_[0];

и иначе возвращаем все, кроме последнего октета else { $_[0] =- /(.*)V\d+$/;

return $1;

# если мы имеем дело не с IP-адресом else { Обращайте внимание на подозрительную активность # переводим все в нижний регистр, чтобы потом было П проще и быстрее обрабатывать информацию $_[0] = П затем возвращаем все после первой точки $_[0] =- /Т.]Л. (.*)/;

return $1;

Следующая очень короткая подпрограмма заключает в себе самую сложную часть программы. Подпрограмма &AddToInf о( ) работает с усе ченными именами узлов и сохраняет информацию в хэш-таблицу. Мы применим способ сравнения подстрок, который может пригодиться и в ином контексте.

В нашем случае было бы неплохо, если бы все эти имена доменов счи тались бы и сохранялись бы в массиве уникальных имен доменов для пользователя как одно имя:

ccs. neu.edu ccs. neu.ed ccs. n Решая, является ли имя домена уникальным, необходимо проверить три вещи:

1. Совпадает ли имя домена полностью с чем-нибудь, что уже сохране но для этого пользователя?

2. Является ли это имя домена подстрокой уже сохраненных данных?

3. Являются ли подстрокой проверяемого имени домена сохраненные данные?

Если верно что-либо из этого списка, значит, нет необходимости добав лять новую запись к структуре данных, поскольку эквивалентная под строка уже сохранена в списке доменов для пользователя. Если выпол няется пункт 3, мы заменим сохраненную запись текущей, если, конеч но, мы сохраняем строки максимальной длины. Внимательные читате ли могли заметить, что выполнение первых двух пунктов можно проверять одновременно, поскольку точное совпадение эквивалентно совпадению подстроки по всем символам.

Если же не справедлив ни один из этих случаев, то необходимо сохра нить новую запись. Посмотрим сначала на код, а потом обсудим, как он работает:

sub AddToInfof my($user, $dn) = @_;

for (@{$userinfo{$user}}){ 406 Глава 10. Безопасность и наблюдение за сетью # проверка 1-го и 2-го случаев: есть ли полное или # частичное совпадение?

return if (index($_,$dn) > -1);

и проверка 3-го случая, то есть, являются ли подстрокой и сохраненные данные if (index($dn,$J > -1){ $_ = $dn;

tt меняем местами текущее и сохраненное и значения return;

# в противном случае это новый домен, добавляем его в список push @{$userinfo{$user}}, $dn;

Конструкция @{$userinfo{$user}} возвращает список доменов, сохра ненных для этого пользователя. Мы обходим в цикле все элементы из этого списка, проверяя, можно ли найти среди них $dn. Если можно, то мы выходим из подпрограммы, т. к. эквивалентная подстрока уже сохранена.

Если эта проверка пройдена, то можно перейти к пункту 3. Мы прове ряем каждую запись из списка, чтобы выяснить, встречается ли она в те кущем домене. Мы заменяем запись из списка на текущий домен, если совпадение найдено, тем самым сохраняя более длинную из двух строк.

Поскольку это не вредит, замена производится и при точном совпаде нии. Мы переписываем запись, используя специальное свойство опера торов f о г и f о reach в Perl. Присваивая значение переменной $_ в середине цикла f о г, Perl в действительности присваивает значение текущему эле менту списка. Переменная цикла становится псевдонимом для пере менной списка. После того как мы поменяли местами значения, можно выходить из подпрограммы. Если были пройдены все три проверки, то в последней строке к списку доменов для пользователя добавляется рас сматриваемое имя домена.

Это все, что касается «кровавых» деталей просмотра файла и создания структуры данных. Чтобы завершить эту программу, рассмотрим всех найденных пользователей и проверим, со скольких доменов они ре' гистрировались (т. е. выясним длину сохраненного для каждого из них списка). По тем записям, для которых найдено больше доменов, чем можно, мы выводим полный список:

for (sort keys %userinfo){ if ($#{$userinfo{$_}} > $maxdomains){ print "\n\n$_ регистрировался c:\n";

print join("\n", sort @{$userinfo{$_}});

} } print "\n";

Протокол SNMP Что ж, программу вы видели и вас, вероятно, интересует, действитель но ли работает этот метод. Вот реальный отрывок вывода этой програм мы для пользователя, чей пароль был украден:

username регистрировался с:

38.254. bu.edu ccs.neu.ed dac.neu.ed hials.no ipt.a tntl.bosl tntl.bost tntl.dia tnt2.bos tntS.bos tnt4.bo toronto4.di Некоторые из этих записей выглядят нормально для пользователя, живущего в Бостоне. Однако запись toronto4.di выглядит несколько подозрительной, а сайт hials.no вообще находится в Норвегии. Схваче ны с поличным!

Программу можно усовершенствовать, добавив проверку времени или сравнение с другими журналами, например, полученных при помощи tcpwrappers. Но как видите, поиск шаблонов часто важен сам по себе.

Протокол SNMP Давайте отвлечемся от вопросов безопасности и перейдем к более общим темам наблюдения. В предыдущем разделе мы рассмотрели способ на блюдения за определенной сетевой службой. Простой протокол управ ления сетью (SNMP) совершает «квантовый скачок», предлагая общий способ удаленного наблюдения и настройки сетевых устройств и ком пьютеров. Стоит только разобраться с основами протокола SNMP, и вы сможете применять его для хранения таблиц (а зачастую для конфигу рирования) практически любого устройства в вашей сети.

По правде говоря, простой протокол управления сетью не очень-то и прост. С этим предметом связано много тонкостей. Если вы еще не зна комы с SNMP, загляните в приложение Е «Двадцатиминутное руковод ство по SNMP».

Использование протокола SNMP из Perl Один из способов использовать протокол SNMP из Perl - вызвать про грамму, работающую в командной строке, наподобие UCD-SNMP, при веденной в демонстрационных целях в приложении Е. Этот процесс оче 408 Глава 10. Безопасность и наблюдение за сетью виден и ничем не отличается от вызова внешних программ, о чем мы раньше упоминали в книге. Ничему новому тут научиться нельзя, так что не будем уделять этому подходу много времени. Приведу лишь одно предостережение: тем, кто использует SNMPvl или SNMPv2C, скорее всего, придется указывать имя сообщества (community name) в команд ной строке. Если эта программа выполняется в многопользовательской системе, любой, кто обратится к списку процессов, сможет увидеть имя сообщества и завладеть «ключами от города». Эта угроза существует в примерах, выполняемых в командной строке из приложения Е, но она становится более серьезной в автоматически выполняемых програм мах, которые неоднократно вызывают внешние программы. Лишь для наглядности в следующих примерах имя узла и имя сообщества опре деляются в командной строке. В настоящих программах от этого нужно избавиться.

Если мы не вызываем внешнюю программу для выполнения SNMP-опе раций из Perl, другим вариантом является использование модуля SNMP.

Существует по крайней мере три очень похожих модуля: N e t : : SNMP Дэ видаМ. Тауна (David M. Town), SNMP_Session.pm, написанный Саймо ном Лейненом (Simon Leinen) и «SNMP Extension Module v3.1.0 for the UCD SNMPvS Library» (Модуль SNMP расширений vS.l.O для библи отек UCD SNMPvS, который мы будем называть просто SNMP из-за спо соба его загрузки) Дж. С. Марзота (G.S. Marzot). Все три модуля реали зуют SNMPvl. Net: :SNMP и SNMP частично поддерживают SNMPv2. И лишь в SNMP предлагается некоторая поддержка SNMPvS.

Помимо различного уровня поддержки протокола SNMP, самое боль шое различие между этими модулями заключается в их зависимости от внешних библиотек. Первые два (Net.: SNMP и SNMPJSession.pm) реали зованы только на Perl, a SNMP должен быть скомпонован с прекомпили рованной библиотекой UCD-SNMP. Основной недостаток применения SNMP - это дополнительная зависимость и лишний шаг компиляции (ес ли считать, что вы можете собрать библиотеку UCD-SNMP на своей платформе).

Положительная сторона зависимости от библиотеки UCD-SNMP в том, что она придает модулю дополнительную силу и мощь. Например, SNMP может анализировать файлы описания административных баз данных (Management Information Base, MIB) и выводить для анализа SNMP-na кеты, чего не могут два других модуля. Для уменьшения разницы в воз можностях существуют другие модули (например модуль S N M P : : M I B. • Compiler Фабьена Тассэна (Fabien Tassin) способен анализировать М1В)> но если нужно, чтобы один модуль выполнял всю работу, то лучше мо дуля SNMP ничего нет.

Давайте рассмотрим небольшой пример на Perl. Для того чтобы узнать количество интерфейсов на определенном устройстве, можно обра титься к переменной interfaces. ifNumber. Сделать это при помощи MO дуля Net: : SNMP очень просто:

Протокол SNMP use Net::SNMP;

it в качестве аргументов задаются имя узла и имя сообщества ($session,$error) = Net::SNMP->session(Hostname => $ARGV[0], Community => $ARGV[1]);

die "Ошибка сеанса: $error" unless (Ssession);

tt iso.org. dod. internet, mgmt.mib-2. interfaces. ifNumber.O = « 1.3.6.1.2.1.2.1. $result = $session->get_request("1.3.6.1.2.1.2.1.0");

die "Ошибка запроса: ",$session->error unless (defined $result);

$session->close;

print "Количество интерфейсов: ".$result->{"1.3.6.1.2.1.2.1.0"}."\n";

Если указать на рабочую станцию с интерфейсом обратной петли и ин терфейсом Ethernet, программа вернет: Количество интерфейсов: 2;

если же указать на портативный компьютер с интерфейсом обратной петли и интерфейсами Ethernet и РРР, то программа вернет Количество интер фейсов: 3;

для небольшого маршрутизатора она вернет Количество ин терфейсов: 7.

Важно обратить внимание на использование идентификаторов объекта (Object Identifiers, OID) вместо имен переменных. И N e t : : S N M P, и SNMP_Session.pm обрабатывают взаимодействие только по протоколу SNMP. Они не претендуют на выполнение каких-либо второстепенных задач, связанных с SNMP, например, анализ описаний SNMP MIB. Для выполнения этих действий нужно обратиться к другим модулям, таким как SNMP: :MIB: :Сотр11егили8Л/ЖР_ыШ.ртМайкаМитчела (Mike Mitch ell) для применения их с SNMP_Session. pm (не путайте с модулем SNMP: : lit il Вейна Маркетта (Wayne Marquette), который используется с модулем SNMP).

Для тех, кто предпочитает работать с текстовыми идентификаторами вместо численных, не создавая самостоятельно таблицу соответствия и не используя дополнительные модули, остается единственный вари ант — обратиться к модулю SNMP, в котором есть встроенный анализа тор MIB. Давайте рассмотрим таблицу ARP (Address Resolution Proto col, протокол преобразования адресов) на машине при помощи этого модуля:

use SNMP;

# в качестве аргументов задаются имя узла и имя сообщества Ssession = new SNMP::Session(DestHost => $ARGV[0], Community => $ARGV[1], UseSprintValue => 1);

410 Глава 10. Безопасность и наблюдение за сетью die "Ошибка создания сессии: $SNMP: :Session: :ErrorStr" unless (defined $session);

П создаем структуру данных для команды getnext $vars = new SNMP: :VarList(['ipNetToMediaNetAddress'], [ 'ipNetToMediaPhysAddress' ]);

tt получаем первую запись ($ip,$mac) = $session->getnext($vars);

die $session->{ErrorStr} if ($session->{ErrorStr});

# и все последующие while (!$session->{ErrorStr} and $$vars[0]->tag eq "ipNetToMediaNetAddress"){ print "Sip -> $mac\n";

($ip,$mac) = $session->getnext($vars);

};

Вот как выглядит пример вывода этой программы:

192.168.1.70 -> 8:0:20:21:40: 192.168.1.74 -> 8:0:20:76:7с: 192.168.1.98 -> 0:сО:95:еО:5с:1с Этот пример похож на предыдущий, где использовался модуль Net : : SNMP. Для выявления различий рассмотрим его подробнее:

use SNMP;

Ssession = new SNMP: :Session(DestHost => $ARGV[0], Community => $ARGV[1], UseSprintValue => 1);

После загрузки модуля SNMP мы создаем объект сессии так же, как и в случае с Net: :SNMP. Дополнительный аргумент U s e S p r i n t V a l u e => 1 ука зывается лишь для того, чтобы выводить возвращаемые значения бо лее аккуратно. Если этого не сделать, то Ethernet-адреса будут выво диться в закодированном виде.

# создаем структуру данных для команды getnext $vars = new SNMP: :Varl_ist([ 'ipNetToMediaNetAddress' ], [ 'ipNetToMediaPhysAddress' ]);

SNMP со своими командами использует такие простые строки, как sys Descr. О, но предпочитает работать со специальным объектом, которы называет «Varbind». Модуль применяет эти объекты для хранени^ значений, возвращаемых в результате запросов. Например, в наш программе для отправки запроса g e t - n e x t - r e q u e s t вызывается метод getnextO, прямо как в примере таблицы маршрутизации из п ния Е. Правда, на этот раз SNMP сохранит полученные индексы в bind, и нам не придется вручную следить за ними. Используя этот Протокол SNMP дуль, достаточно передать Varbind методу getnext, если необходимо по лучить следующее значение.

Varbind - это обычный анонимный Perl-массив, состоящий из четырех элементов: obj, iid, val и type. Нас интересуют только o b j и lid. Первый элемент, o b j - это объект, к которому посылается запрос, obj может быть задан в одном из нескольких форматов. В данном случае мы пользуемся форматом leaf identifier, т. е. определяем лист дерева, с ко торым мы связаны. IpNetToMediaNetAddress - это лист дерева:

.iso.org.dod.internet.mgmt.mib 2.ip.ipNetToMediaTable.ipNetToMediaEntry.ipNetToMediaNetAddress Второй элемент в Varbind- это iid, или идентификатор экземпляра (instance identifier). В предыдущем примере мы использовали только О (например system. sysDescr. 0), поскольку видели объекты, имеющие только один экземпляр. Скоро мы увидим примеры, где iid может иметь и другие значения, отличные от нуля. Например, позже мы сошлемся на определенный сетевой интерфейс в коммутаторе с не сколькими Ethernet-интерфейсами. Для get необходимо указывать только два компонента Varbind- o b j и iid. Методу getnext iid не ну жен, т. к. он по умолчанию возвращает следующий экземпляр.

В приведенной выше строке используется метод V a r L i s t ( ), создающий список из двух Varbind, для каждого из которых определен только один элемент o b j. Этот список мы предаем методу getnext ():

# получаем первую запись ($ip,$mac) = $session->getnext($vars);

die $session->{ErrorStr} if ($session->{ErrorStr});

getnextQ возвращает значения, полученные из запроса, и соответству ющим образом обновляет структуры данных Varbind. Теперь остается только вызывать g e t n e x t ( ) до тех пор, пока мы не дойдем до конца таб лицы:

while (!$session->{ErrorStr} and $$vars[0]->tag eq "ipNetToMediaNetAddress"){ print "Sip -> $mac\n";

($ip,$mac) = $session->getnext($vars);

};

Давайте вернемся к миру безопасности, чтобы рассмотреть последний пример о SNMP. Задачу, которую мы будем решать, сложно или, по крайней мере, скучно выполнять при помощи имеющихся утилит ко мандной строки.

Задача заключается в следующем: вас попросили выследить в комму тируемой сети Ethernet (switched Ethernet network) плохо ведущего себя пользователя. Единственная информация, которой вы обладаете, это Ethernet-адрес машины, на которой работает пользователь. Это не тот 412 Глава 10. Безопасность и наблюдение за сетью Ethernet-адрес, который содержится в файле (сам файл можно хранить в базе данных узлов, рассмотренной в главе 5, если эту базу несколько рас ширить), а прослушать коммутируемую сеть у вас не получится, так что придется проявить сообразительность, чтобы вычислить эту машину Лучший выход из этого положения - обратиться к одному или всем ком мутаторам и узнать, видели ли они этот адрес на одном из своих портов Для большей конкретизации скажем, что сеть состоит из нескольких коммутаторов Cisco Catalyst 5500;

это даст нам возможность указать на конкретные переменные MIB. Основные методы, которые мы будем ис пользовать для решения этой проблемы, также применимы для других продуктов и других производителей. Если информация относится толь ко к определенному коммутатору или производителю, мы об этом ска жем. А теперь давайте шаг за шагом рассмотрим решение проблемы.

Как и раньше, сначала необходимо выполнить поиск по корректным файлам модулей MIB. Обратившись к службе технической поддержки Cisco, мы узнаем, что нам понадобится доступ к четырем объектам:

• vlanTable, которую можно найти в enterprises.Cisco.workgroup.cis coStackMIB.vlanGrp из описания CISCO-STACK-MIB.

• dotldTpFdbTable (таблица прозрачной трансляции портов), которую можно найти в dotldBridge. dotldTp из описания RFC1493 BRIDGE MIB.

• dotldBasePortTable, которую можно найти в d o t l d B r i d g e. d o t l d B a s e в том же RFC.

• ifXTable, которую можно найти в RFC1573IF-MIB (Интерфейсы).

Зачем нужны четыре различные таблицы? В каждой из них есть что-то нужное нам, но ни в одной нет целиком всей информации, которую мы ищем. Первая таблица предоставляет список VLAN (Virtual Local Area Networks, виртуальные локальные сети), или виртуальных «сегментов сети» на коммутаторе. В Cisco решили хранить на коммутаторе отдель ные таблицы для каждой виртуальной локальной сети, поэтому нам придется за один раз запрашивать информацию об одной виртуальной локальной сети. Подробнее об этом чуть позже.

Вторая таблица предоставляет список Ethernet-адресов и номер порта (bridgeport) на коммутаторе, на котором этом адрес был замечен послед ний раз. К сожалению, этот номер порта в коммутаторе является внуТ' ренним параметром, и он не соответствует имени физического порта на нем же. Нам нужно знать имя физического порта, т. е. с какой сетевой карты и порта последний раз «общалась» машина с указанным Ether net-адресом, так что нужно «копать» дальше.

Таблицы, связывающей номер порта (bridge port) с именем физического порта, не существует (что было бы очень просто), но dotldBasePortTabl позволяет выяснить соответствие между номером порта и номером йВ Протокол SNMP терфейса. Имея номер интерфейса, можно найти его в таблице i f X T a b l e и получить имя порта.

Вот схема четырехуровневого согласования, необходимого для выпол нения поставленной перед нами задачи (рис. 10.1).

А вот программа, в которой все четыре таблицы собраны вместе для вывода нужной информации:

use SNMP;

Я Дополнительные модули MIB, нужные нам, которые можно найти в и том же каталоге, что и сценарий $ENV{'MIBFILES'}= "CISCO-SMI. my :FDDI-SMT73-MIB. my :CISCO-STACK-MIB. my :BRIDGE-MIB. my";

# соединяемся и получаем список виртуальных локальных сетей с # этого коммутатора Ssession = new SNMP: : Session (DestHost => $ARGV[0], Community => $ARGV[1]);

die "Ошибка создания сессии: $SNMP: :Session: :ErrorStr" unless (defined $session);

n enterprises. Cisco. workgroup. ciscoStackMIB. vlanGrp. vlanTable. vlanEntry П из CISCO-STACK-MIB $vars = new SNMP: :Varl_ist([ 'vlanlndex' ]);

$vlan = $session->getnext($vars);

die $session->{ErrorStr} if ($session->{ErrorStr});

while (!$session->{ErrorStr} and $$vars[0]->tag eq "vlanlnuex"){ П Ha CISCO CATALYST 5XXX просто не может быть более и виртуальных локальных сетей (этот предел, скорее всего, # отличается для различных коммутаторов) push(@vlans,$vlan) if $vlan < 1000;

$vlan = $session->getnext($vars);

undef $session,$vars;

# для каждой виртуальной локальной сети запрашиваем номер # порта, номер интерфейса, связанного с этим портом и затем имя # интерфейса foreach $vlan (@vlans){ # обратите внимание на использование "индексирования строки П сообщества" при настройке соединения $session = new SNMP: :Session(DestHost => $ARGV[0], Community => $ARGV[1]. "@". $vlan, 414 Глава 10. Безопасность и наблюдение за сетью vlanTable ' vtanindex •• :

'*• ;

«lanindex...

i in i | vfanlndex ' -JU-u-i I > экземпляр М1В строк сообщества 4 dotldTpFdbTable r ч (... 1 | 4 dotldTpFdb&rtry ^ ••,-.,--._.-.-,.-,-, —Я **"**** Я ^.-. Р^,_ •|tfTpfdbAiidress 1 ^IcTT^WMt • li ^^ж * dotldTpFdbAddress doHdTpWbPori • И > ~J"~l" dottdBasePortTable \ < U-!- jotldBasePortEntry ** 1' dotidSas*rtidex, •• йй1йВжй»огЙгйех,<роЛ> I!

44ЦШи4Ш_*^«и«-,иШ«№и«иа^ „" 7'1 •" ifXTable,„_.

* n ffltene....

• ifNatne,,.».•,' Рис. 10.1. Набор SNMP-запросов, необходимых для поиска имени порта на Cisco Протокол SNMP UseSprintValue => 1);

die "Ошибка создания сессии: $SNMP:

-.Session: :ErrorStr" unless (defined Ssession);

и из таблицы прозрачной трансляции портов из И dotldBridge. dotldTp. dotldTpFdbTable. dotldTpFdbEntry # из RFC1493 BRIDGE-MIB $vars = new SNMP: :VarList([ 'dotldTpFdbAddress'], [ 'dotldTpFdbPort' ]);

(Smacaddr, Sportnum) = $session->getnext($vars);

die $session->{ErrorStr} if ($session->{ErrorStr});

while (! $session->{ErrorStr} and $$vars[0]->tag eq "dotldTpFdbAddress")!

# dot1dBridQe.dot1dBase.dot1dBasePort_Table.dot1dBasePortEntry ft из RFC1493 BRIDGE-MIB $ifnum = (exists $ifnum{$portnum}) ? $ifnum{$portnum} :

($ifnum{$portnum} = $session->get("dot1dBasePortIf!ndex\.$portnum"));

# из ifMIB.ifMIBObjects.ifXTable.ifXEntry из RFC1573 IF-MIB Sportname = (exists $portname{$ifnum» ? $portnaffte{$ifnum} :

($portname{$ifnum}=$session->get("ifName\.$ifnum"));

print "$macaddr в виртуальной локальной сети $vlan на $portname\n";

($macaddr, Sportnum) = $session->getnext($vars);

undef $session, $vars, %ifnum. %portname ;

} Если вы уже читали приложение Е, то большая часть программы должна быть вам знакома. Приведем лишь комментарии по новым фрагментам:

$ENV{'MIBFILES'}= "CISCO-SMI. my :FDDI-SMT73-MIB. my :CISCO-STACK-MIB. my: BRIDGE-MIB. my";

Если запустить данную программу с ключом -w, который устанавливает ре жим предупреждений, Perl начнет выдавать предупреждения на этот опе ратор, из которых можно понять, что здесь не все в порядке с приоритетами операций. Фактически, запись undef Ssession, $vars, M i f n u m, %portname;

» означает следующее: (undef Ssession), $vars, %ifnum, %portname;

. Синтаксис не позволяет написать undef (Ssession, $vars, %ifnum, %portname);

», поэтому правильной была бы более длинная строка: undef Ssession, undef $vars, un I def %ifnuffl, undef %portname;

. -Примеч. науч.ред.

416 Глава 10. Безопасность и наблюдение за сетью Эта программа устанавливает переменную окружения MIBFILES для биб лиотеки UCD-SNMP. Будучи установленной, эта переменная дает инст рукцию библиотеке проанализировать приведенный список дополни тельных файлов для определения объекта MIB. В этом списке присут ствует один странный файл модуля MIB - FDDI-SMT73-MIB.my. QH добавлен из-за того, что CISCO-STACK-MIB.my имеет следующий опе ратор для включения некоторых определений из других записей МЩ;

IMPORTS MODULE-IDENTITY, OBJECT-TYPE, Integer32, IpAddress, TimeTicks, Counter32, Counter64, NOTIFICATION-TYPE FROM SNMPv2-SMI DisplayString, RowStatus FROM SNMPv2-TC fddimibPORTSMTIndex, fddimibPORTIndex FROM FDDI-SMT73-MIB OwnerString FROM IF-MIB MODULE-COMPLIANCE, OBJECT-GROUP FROM SNMPv2-CONF workgroup FROM CISCO-SMI;

Хотя мы и не ссылаемся на объекты, использующие fddimibPORTSMTIn dex или fddimibPORTIndex, мы все же добавляем (намеренно) этот файл в список, чтобы анализатор MIB не выдавал сообщений. Все остальные определения MIB из этого оператора IMPORTS включаются либо в спис ке, либо в списке по умолчанию библиотеки. При работе с MIB вам час то придется заглядывать в раздел IMPORTS модуля MIB для изучения за висимостей этого модуля.

Двигаясь дальше, мы находим еще один странный оператор:

Ssession = new SNMP::Session(DestHost => $ARGV[0], Community => $ARGV[1]."@".$vlan, UseSprintValue => 1);

Вместо того чтобы просто передать имя сообщества, введенное пользо вателем, мы дописываем к нему нечто вроде ^LAN-NUMBER. На жаргоне Cisco это означает «индексация строки сообщества». При работе с вир' туальными сетями и мостами устройства Cisco следят за несколькими «экземплярами» MIB, по одному на каждую виртуальную сеть. НаШ& программа выполняет одни и те же запросы для каждой виртуальной сети, найденной на коммутаторе:

$ifnum = (exists $ifnum{$portnum» ? $ifnum{$portnum} :

($ifnum{$portnum} = $session->get("dotldBasePortlfIndex\.Sportnum"));

Опасность на проводе Приведем два комментария к этому отрывку. Во-первых, по ряду при чин мы используем в качестве аргумента g e t ( ) простую строку. Хотя с таким же успехом это могло быть что-то более Varbind-подобное:

($ifnum{$portnum}=$session->get([' dot "IdBasePort If Index', $portnum]));

Во-вторых, обратите внимание, что тут мы выполняем простое кэши рование. Перед тем как выполнять get(), мы смотрим в простую хэш таблицу (%if num), чтобы проверить, выполнялся ли уже этот запрос. Ес ли нет, то запрос выполняется, а его результаты помещаются в хэш таблицу. После просмотра всей виртуальной локальной сети кэширу ющий хэш удаляется (undef %ifnum), чтобы исключить возможность дезинформации при использовании данных для другой виртуальной локальной сети.

При написании программ для работы с SNMP о таких вещах стоит пом нить всегда. Есливыхотите «пожалеть» свою сеть и сетевые устройства, очень важно посылать возможно более компактные запросы как можно реже. Если не проявить в этом благоразумия, то, отвечая на шквал зап росов, устройство выделит меньше ресурсов для выполнения обычных задач.

Вот отрывок из полученных в результате выполнения программы дан ных:

"00 10 1F 2D F8 FB "в виртуальной локальной сети 1 на 1/ "00 10 1F 2D F8 FD "в виртуальной локальной сети 1 на 1/ "08 00 36 8В А9 03 "в виртуальной локальной сети 115 на 2/ "08 00 36 ВА 16 03 "в виртуальной локальной сети 115 на 2/ "08 00 36 D1 СВ 03 "в виртуальной локальной сети 115 на 2/ Эту программу улучшить нетрудно. Помимо более аккуратного или более упорядоченного вывода можно сохранять состояния между за пусками. При каждом запуске программа могла бы сообщать об изме нениях: какие адреса появились, какие порты изменились и т. д.

Правда, нужно заметить, что большая часть коммутаторов относится к разновидности «обучаемых», поэтому они считают устаревшими за писи об адресах, которые они давно не встречали. Это означает, что программу необходимо запускать как минимум с той же периодично стью, с которой устаревает информация о порте.

Опасность на проводе SNMP хорош для активного наблюдения (а также в некоторых предус матривающих реакцию ситуациях мониторинга, когда используются После того, как мы исправили ошибку с undef на стр. 415, хэш действитель но стал удаляться, и логика работы программы восстанавливается. - При меч. науч. ред.

418 Глава 10. Безопасность и наблюдение за сетью SNMP-прерывания (traps)), но он не всегда помогает, если присходит что-то незапланированное, например авария в сети. В таких случаях возможно, придется наблюдать за сетью другими способами, которые не охватываются доступными SNMP переменными.

Perl спасает положение Вот правдивая история об этом, рассказывающая, как в таких случаях может помочь Perl. Однажды субботним вечером я, как обычно, заре гистрировался на одной из машин в моей сети, чтобы почитать почту, и к своему удивлению, обнаружил, что наш почтовый и веб-серверы на ходятся практически « при смерти ». Попытки прочитать ил и отправить почту или посмотреть на веб-сайт заканчивались медленными ответа ми, обрывами соединений и невозможностью установить соединение.

Почтовая очередь начинала достигать критического размера.

Первым делом я проверил состояние серверов. Интерактивные ответы были нормальными, загрузка процессора - велика, но не смертельна.

Признаком проблем было количество запущенных почтовых процес сов. В соответствии с файлами журналов большее, чем обычно, коли чество процессов было вызвано тем, что многие транзакции не были за вершены. Повисшими были процессы, запущенные для обработки вхо дящих соединений, они и увеличивали загрузку. А эта загрузкауже ме шала появлению новых исходящих соединений. Такое странное поведение сети заставило меня изучить таблицу текущих соединений сервера с помощью netstat.

Последний столбец вывода netstat говорил о том, что с внешним ми ром действительно было установлено много соединений. Большой неп риятностью было состояние этих соединений. Вместо того чтобы вы глядеть примерно так:

tcp 0 0 mailhub.3322 mail.mel.aone.ne.smtp ESTABLISHED tcp 0 0 mailhub.3320 edunet.edunet.dk.smtp CLOSEJJAIT tcp 0 0 mailhub.1723 kraken.mvnet.wne.smtp ESTABLISHED tcp 0 0 mailhub.1709 plover.net.bridg.smtp CLOSEJJAIT они больше напоминали следующее:

tcp 0 0 mailhub.3322 mail.mel.aone.ne'. smtp SYN_RCVD tcp 0 0 mailhub.3320 edunet.edunet.dk.smtp SYN_RCVD tcp 0 0 mailhub.1723 kraken.mvnet.wne.smtp SYN_RCVD tcp 0 0 mailhub.1709 plover.net.bridg.smtp CLOSEJJAIT На первый взгляд, это было похоже на классическую атаку типа «от каз от обслуживания» (Denial of Service), называемую SYN Flood, или атакой SYN-ACK. Давайте отвлечемся на некоторое время и поговорим ° том, как работает протокол TCP/IP, чтобы понять, что собой представ ляют эти атаки.

Опасность на проводе Каждое TCP/IP-соединение начинается с «рукопожатия» между участ никами. Это позволяет и инициатору, и получателю сообщить о своей го товности к беседе. Первый шаг предпринимает инициатор соединения, посылая получателю пакет SYN (от SYNchronize - синхронизировать).

Если получатель готов к «общению», он посылает в ответ пакет SYN-ACK, подтверждение (от ACKnowledgment) запроса, и записывает в таблице отложенных соединений, что должна начаться беседа. Инициатор отве чает на пакет SYN-ACK пакетом АСК, подтверждая, что пакет SYN-ACK был получен. При получении пакета АСК получатель удаляет запись из таб лицы, и начинается передача данных.

По крайней мере, именно так все и должно происходить. В случае с ата кой SYN Flood, злоумышленник посылает на машину лавину пакетов SYN, часто подделывая при этом адрес источника. Ничего не подозревающая машина посылает по поддельным адресам пакеты SYN - АСК и добавляет за пись в таблицу ожидающих соединений для каждого полученного па кета S Y N. Эти записи остаются в таблице до тех пор, пока операционная система не признает их устаревшими по прошествии определенного вре мени. Если было послано достаточно много пакетов, таблица ожидаю щих запросов переполнится, и все попытки установить вполне законное соединение завершатся неудачей. А это приведет к появлению описан ных мною симптомов и подобному выводу netstat.

Но в выводе команды netstat была одна аномалия, которая ставила под сомнение мой диагноз - разнообразие узлов в таблице. Возможно, что кто-то обладает программой с отличными способностями к подделкам, но обычно соединения устанавливаются с меньшего числа фальшивых узлов. Кроме того, многие из этих узлов казались настоящими. Ничего не прояснили и даже ухудшили ситуацию некоторые выполненные мною проверки. Попытки выполнить команды ping или traceroute для случайно выбранных узлов из списка, предоставленного командой net stat, иногда завершались успешно, а иногда нет. Мне не хватало дан ных. Надо было лучше разобраться с соединениями по этим удаленным узлам. Тут мне на помощь пришел Perl.

Поскольку я писал программу, находясь « под дулом пистолета », для ра боты с самой сложной частью проблемы у меня получился очень малень кий сценарий, полагающийся на вывод двух внешних программ, ана лизирующих сеть и проделывающих наиболее сложную часть работы. Я покажу вам эту версию, используя ее в качестве трамплина для даль нейшего улучшения.

На этот раз задача свелась к одному вопросу: могу ли я добраться до уз лов, пытающихся связаться со мной? Для поиска узлов, пытающихся связаться с моей машиной, я воспользовался программой со|?Брайена Митчела (Brian Mitchell), которую можно найти на ftp://coast.cs.pur due.edu/pub/mirrors/ftp.saturn.net/clog. Для прослушивания сети в по исках запросов TCP-соединений, т. е. пакетов SYN, clog использует биб лиотеку libpcap от Lawrence Berkeley National Laboratory's Network Re 420 Глава 10. Безопасность и наблюдение за сетью search Group. Эту же библиотеку использует и эффективная программа наблюдения за сетью tcpdump. Библиотека libpcapc ftp://ftp.ee.lbl.gov/lib pcap.tar.Z работает и для машин с Linux. Перенесенная версия libpcap для NT/2000 доступна на http://netgroup-serv.polito.it/windump/ или http:// www.ntop.org/libpcap.html, но хотелось бы также увидеть версию и для MacOS.

clog сообщает о пакетах SYN таким образом:

Маг 02 11:21|192.168.1.51|1074|192.168.1.104| Маг 02 11:21|192.168.1.51|1094|192.168.1.104| Из примера видно, что получено два запроса на соединение от машины 192.168.1.51 к 192.168.1.104. Первый- это попытка соединиться с портом 113 (ident), а второй - с портом 23 (telnet).

Программа clog помогла мне выяснить, какие узлы пытались устано вить соединение со мной. Но мне надо было знать, могу ли я до них добраться. Эта задача выпала на долю программы fping Роланда Дж.

Шемерса III (Roland J. Schemers III). Программа fping, которую можно найти на http://www.stanford.edu/~schemers/docs/fping/fping.html, - это быстрая и шикарная версия программы ping для тестирования рабо тоспособности сети в Unix и его вариантах. Воспользовавшись этими двумя внешними программами, получаем маленькую программу на Perl:

Sclogex = "/usr/local/bin/clog";

ft местоположение/ключи для clog $fpingex = "/usr/local/bin/fping -rl";

# местоположение/ключи для fping Slocalnet = "192.168.1";

ft префикс локальной сети open CLOG, "$clogex|" or die "Невозможно запустить clog:$!\n";

while(){ ($date,$orighost,$origport,$desthost,$destport) = split(/\|/);

next if ($orighost =" /~$localnet/);

next if (exists $cache{$orighost});

print '$fpingex Sorighost';

$cache{$orighost}=1;

} Эта программа запускает команду clog и считывает ее вывод до 6ecKOj нечности. Поскольку наша внутренняя сеть вне подозрений, каждый узел сравнивается с префиксом локальной сети и весь трафик из ло кальной сети игнорируется.

На этот раз, как и в последнем примере, мы используем некоторое кэ ширование. Мы - добропорядочные жители сети и не собираемся заки дывать внешние машины множеством пакетов ping, так что мы следи за тем, к каким узлам мы уже обращались с запросами. Флаг -rl У fpin& г служит для ограничения количества попыток обращения к узлу пр° раммой fping (по умолчанию предпринимается три попытки).

Опасность на проводе Эту программу необходимо выполнять с повышенными привилеги ями, т. к. и программе clog, и программе fping нужен привилегирован ный доступ к сетевому интерфейсу компьютера. Вывод этой програм мы выглядит так:

199.174.175.99 is unreachable 128.148.157.143 is unreachable 204.241.60.5 is alive 199.2.26.116 is unreachable 199.172.62.5 is unreachable 130.111.39.100 is alive 207.70.7.25 is unreachable 198.214.63.11 is alive 129.186.1.10 is alive Очевидно, что здесь творится нечто подозрительное. С чего вдруг поло вина узлов доступна, а половина - нет? Перед тем как ответить на этот вопрос, давайте посмотрим, что можно сделать для улучшения этой программы. Первый шаг - избавиться от зависимости от внешних программ. Умение прослушивать сеть и посылать пакеты ping из Perl открывает целый диапазон возможностей. Сначала позаботимся о том, чтобы удалить простую зависимость.

Модуль Net: : Ping Рассела Мосмана (Russell Mosemann), который можно найти в дистрибутиве Perl, помогает проверить работоспособность сети.

Net: : Ping позволяет посылать пакеты ping трех типов и проверять воз вращаемые ответы: ICMP, TCP и UDP. ICMP-пакеты (Internet Control Message Protocol)- это «классикаping», и их посылает подавляющее большинство программ, производных от ping. У пакетов этого типа есть два недостатка:

1. Как и в случае с программой, вызывающей clog/fping, все сценарии Net: :Ping, использующие ICMP, необходимо выполнять с повышен ными привилегиями.

2. Perl на MacOS в настоящее время не поддерживает ICMP. Возмож но, в будущем это будет исправлено, а пока не следует забывать об этом ограничении переносимости.

Два других варианта пакетов Net: :Ping -это пакеты TCP и UDP. В обоих случаях пакеты посылаются на порт службы echo удаленной машины.

Эти две возможности обеспечивают переносимость, но вам они могут по казаться менее надежными, чем ICMP. ICMP встроен во все стандартные стеки TCP/IP, но не на всех машинах может быть запущена служба echo.

В результате, если ICMP не отфильтровывается намеренно, вы получите ответы на ICMP-пакеты с большей вероятностью, чем на пакеты других типов.

В Net: : P i n g применяется стандартная модель объектно-ориентирован ного программирования, поэтому первым делом нужно создать новый экземпляр объекта ping:

422 Глава 10. Безопасность и наблюдение за сетью use Net::Ping;

$р = new Net::Ping("icmp");

Этот объект очень просто использовать:

if ($p->ping("host")){ print "ping succeeded.\n";

else{ print "ping failed\n";

Теперь вернемся к сложной части нашего первоначального сценария прослушиванию сети с помощью clog. К сожалению, с этого момента нам придется отпустить пользователей MacOS. Программа на Perl, ко торую мы собираемся рассматривать, привязана к библиотеке libpcap, о которой мы говорили раньше, поэтому применение программы где либо, кроме Unix и его вариаций, затруднено или невозможно.

Первый шаг, который необходимо выполнить, - собрать библиотеку lib pcap. Я советую скомпилировать и tcpdump. Как и в случае с утилитами из командной строки для UCD-SNMP, tcpdump можно использовать для выяснения возможностей libpcap перед тем, как писать на Perl, а также для перепроверки кода, написанного для этой программы.

Имея libpcap, легко скомпилировать модуль Net: :Pcap, первоначально написанный Питером Листером (Peter Lister), а затем полностью пере писанный Тимом Поттером (Tim Potter). Этот модуль открывает вам доступ ко всем возможностям libpcap. Давайте посмотрим, как можно использовать его для поиска пакетов SYN, как это делает clog.

Программа начинается с запроса о доступном/допускающем прослу шивание сетевом интерфейсе и его настройках:

use Net: :Pcap;

в поиск сетевого устройства, допускающего прослушивание $dev = Net: :Pcap: :lookupdev(\$err) ;

die "Невозможно найти подходящее устройство: $err\n" unless $dev;

П выясняем номер и маску сети этого устройства die "Невозможно выяснить информацию об устройстве:$егг\п" if (Net: :Pcap: :lookupnet($dev,\$netnum,\$netmask,\$err));

В большинстве функций libpcap действуют соглашения о кодах возвра та, принятые в С, и возвращают 0 в случае успеха и -1 в случае неуда" чи, поэтому в программах, использующих Net : : Рсар, часто применяет ся идиома die if.... В страницах руководства по рсар(З) можно вы яснить смысл аргументов, передаваемых каждой функции.

Получив информацию о сетевом интерфейсе, можно сообщить о намерении прослушивать сеть (вместо того, чтобы читать пакеты Опасность на проводе сохраненного ранее файла пакетов). Net: :Pcap: :open_live возвращает дескриптор, используемый для ссылки на этот сеанс:

# открываем интерфейс для "живого" захвата пакетов Sdescript = Net::Pcap::open_live($dev,100,1,1000,\$егг) ;

die "Невозможно получить дескриптор:$егг\п" unless Sdescript;

Программа libpcap позволяет перехватывать как весь сетевой трафик, так и ограниченное подмножество пакетов, выбираемое в соответствии с заданным критерием фильтрации. Ее фильтрующий механизм очень эффективен, поэтому зачастую лучше напрямую вызвать его, чем по том в программе отсеивать ненужные пакеты. В данном случае нас ин тересуют только пакеты SYN.

Что собой представляет пакет SYN? Чтобы понять это, нужно иметь пред ставление о том, как собираются TCP-пакеты. Посмотрите на рисунок из RFC973, где приведен TCP-пакет и его заголовок (рис. 10.2).

0 1 7 8 9 0 1 i2 i3 i4 5 0 12345678901?3456 7;

8 9 i i iE 1 1 I I !

Порт источника Порт назначения Номер последовательности Номер подтвержден- ия 11| III' 1 4- i t f f t иАрRSF Смещение Зареэерви- RСSSУI Окно « данных ровано GКнТNН, i i i i l l ;

) | ||, 1[( L Контрольная сумма Указатель сроч мости Опции Заполнение Данные Рис. 10.2. Схема TCP-пакета Пакет S Y N - это тот пакет, в заголовке которого установлен только флаг SYN (он выделен жирным шрифтом на рис. 10.2). Для того чтобы libpcap «знала», что надо перехватывать только такие пакеты, следует опреде лить, какой именно байт в пакете она должна искать. Каждый штрих на верху соответствует одному биту, так что нетрудно подсчитать байты.

Тот же пакет, но уже с номерами байтов, изображен на рис. 10.3.

Нам необходимо проверить, равен ли 13-й байт двоичному числу 00000010 (десятичное число 2). В качестве фильтра нам нужна строка tcp[13] = 2. Если бы мы хотели найти пакеты, у которых установлен Глава 10. Безопасность и наблюдение за сетью ~~ 1 2 0 1 I7 3 4 I 5 6 7 8 | 0 1 2 3 4 5 6 7 8 9 _ 1 2 • 3 4 5 6 _ 8 9 n 9 0 — I I-I- '-4- ( — 1 I I "I ™t- 1. _| — 1_,.

6 i,| i i l 1i1f 9 I j,. L -J f < j,..),.„,(.„_ i!!

sF YI Окно NN, f,, i iii Указатель срочное ТИ Контрольная сумма ii L J

$prog = "tcp[13] = 2";

# компилируем и устанавливаем "программу фильтрации" die "Невозможно скомпилировать $prog\n" if (Net::Pcap::compile($descript,\$compprog,$prog,0,$netmask)) ;

die "Невозможно установить фильтр\п" if (Net::Pcap::setfilter($descript,$compprog));

Еще чуть-чуть и можно запускать libpcap. Но перед этим нужно опре делить, что делать с найденными пакетами. Для каждого пакета, соот ветствующего фильтру, она может по нашему выбору запустить под программу обратного вызова. Этой подпрограмме передаются три ар гумента:

1. Пользовательский строковый идентификатор, который может ус танавливаться в начале перехвата и позволяет процедуре различать несколько сеансов перехвата пакетов.

2. Ссылка на хэш, описывающая заголовок пакета (отметки о времени и пр.).

3. Копия всего пакета.

Начнем мы с очень маленькой процедуры, выводящей длину получеВ ного пакета:

Опасность на проводе sub printpacketlength { print length($_[2]),"\n";

} Имея нужную подпрограмму, мы ищем пакеты SYN:

die "Невозможно перехватить пакеты: ".Net::Pcap::geterr($descript)."\n" if (Net::Pcap::loop($descript,-1,\&printpacketlength, ''));

die "Невозможно закрыть устройство\п" if (Net::Pcap::close($descript));

Второй аргумент -1 метода N e t : : Рсар:: 1оор( )определяет количество па кетов, которые мы хотим перехватить до выхода. В данном случае мы будем перехватывать пакеты до бесконечности.

Приведенная выше программа перехватывает пакеты SYN и выводит их длину, но это не совсем то, чего мы хотели добиться в начале этого раз дела. Нам нужна программа, которая будет искать пакеты SYN из других сетей и попытается «прощупать» (ping) источник. У нас есть практичес ки все;

пока не хватает только способа, позвляющего определить источ ник полученного SYN-пакета.

Как и в примере из главы 5, работающем с DNS, нам придется разбить пакет на части. Обычно такая процедура требует обращения к специфи кации (RFC) и создания нужных шаблонов unpack(). Тим Поттер (Tim Potter) проделал сложную работу и написал несколько модулей NetPac ket: NetPacket:.'Ethernet, NetPacket: :IP, NetPacket: :TCP, NetPacket: :ICMP и т. д. Каждый из них поддерживает два метода: s t r i p ( ) и decodeQ.

Метод s t r i p ( ) просто возвращает данные из пакета, выкидывая все, что касается уровня сети. Запомните, что TCP/IP-пакет в сети Ethernet - это, на самом деле, обычный пакет TCP, «обернутый» в пакет IP, а тот, в свою очередь, обернут в пакет Ethernet. Так что если $pkt хранит TCP/IP-па кет, то NetPacket:.'Ethernet: :strip($pkt) вернет IP-пакет (удалив уровень Ethernet). Если бы нам нужна была TCP-часть от $pkt, можно было бы ис пользовать NetPacket::IP::strip(NetPacket::Ethernet: :strip($packet)) для удаления и IP-, и Ethernet-уровня.

decode() продвигается глубже еще на один шаг. Он разбивает пакет на его составляющие и возвращает экземпляр объекта, содержащего все эти части. Например:

NetPacket::TCP->decode( NetPacket::IP::strip(NetPacket::Ethernet::strip($packet))) вернет экземпляр объекта со следующими полями:

Поле Описание src_port TCP-порт источника dest_port TCP-порт приемника 426 Глава 10. Безопасность и наблюдение за сетью Поле Описание Seqnum Порядковый номер Acknum Номер подтверждения Hlen Длина заголовка Reserved б-битное «зарезервированное» пространство в TCP-заголовке Флаги URG, АСК, PSH, RST, SYN и FIN Flags Winsize Размер TCP-окна Cksum Контрольная сумма Указатель на экстренные данные Urg Любые TCP-параметры в двоичном виде Options Данные для пакета Data Это уже должно быть знакомо читателю (рис. 10.2). Чтобы выяснить порт приемника для пакета, можно сделать следующее:

$pt = NetPacket::TCP->decode( NetPacket::IP::strip( NetPacket::Ethernet::strip($packet)))->{dest_port};

Теперь соберем все вместе и кое-что изменим. Поттер создал оболочку для инициализации и циклов N e t : : Рсар и выпустил ее как модуль N e t : : PcapUtils. Модуль обрабатывает некоторые из выполняемых нами шагов, делая наши программы короче. Продемонстрируем все это в действии, учитывая все, что мы узнали в последнем разделе:

use Net::PcapUtils;

use NetPacket::Ethernet;

use NetPacket::IP;

use Net::Ping;

# локальная сеть Slocalnet = "192.168.1";

и фильтр для поиска SYN-пакетов не из локальной сети $prog = "tcp[13] = 2 and src net not $localnet";

$| = V, 8 снимаем буферизацию с STDIO и создаем объект ping, который будем использовать позже $р = new Net::Ping("icmp");

die "Невозможно перехватить пакеты:".Net::Pcap::geterr($descript)."\n" if (Net:-.PcapUtils: :open_live(\&grab_ip_and_ping, FILTER => $prog));

tt ищем IP-адрес источника пакета, пингуем его (один раз на П каждый запуск) Предотвращение подозрительных действий sub grab_ip_and_ping{ my ($arg,$hdr,$pkt) = @_ ;

и получаем IP-адрес источника $src_ip = NetPacket::IP->decode( NetPacket: :Ethernet: :strip($pkt))->{src_ip>;

print "$src_ip is ".(($p->ping($src_ip)) ?

"alive" : "unreachable")."\n" unless $cache{$src_ip}++;

Теперь, когда мы достигли своей цели и написали целиком на Perl (хоть и с помощью некоторых модулей, являющихся Perl-оболочками для программ на С) программу, позвольте мне рассказать, чем закон чилась эта история.

В воскресенье утром центральная группа поддержки из другого отдела нашла ошибку в настройках маршрутизатора. Студент в одном из об щежитий установил на свою машину Linux и неверно настроил демон маршрутизации сети. Эта машина посылала широковещательные сооб щения в университетскую сеть о том, что она является маршрутом по умолчанию. Неправильно настроенный маршрутизатор, обслуживаю щий наш отдел, услышав это сообщение, безропотно изменил таблицу маршрутизации и добавил второй маршрут во внешний мир. Пакеты бу дут приходить из внешнего мира, и этот маршрутизатор, честно выпол няя свои обязанности, поровну разделит ответы между двумя маршру тами. Такое распределение, когда «один пакет посылается настоящему маршрутизатору, другой посылается на машину студента, один — насто ящему маршрутизатору, другой - на машину студента», создало асим метричную ситуацию маршрутизации. Когда фиктивный маршрут был удален и были задействованы фильтры, предотвращающие появление такой ситуации в дальнейшем, наша жизнь вернулась к нормальному ритму. Я не буду говорить, что стало со студентом, вызвавшим эту проб лему.

В этом разделе вы познакомились с применением модулей N e t : : Рсар, N e t : : PcapUtils и семейства модулей NetPacket:: * для диагностики. Не ос танавливайтесь на этом! Эти модули позволяют написать множество программ, способных помочь разобраться с проблемами в сети или ак тивно наблюдать за сетью в поисках опасности.

Предотвращение подозрительных действий Самый последний атрибут ночного сторожа, который нас интересует, это способность предотвращать. Это тот голос, который подсказывает:

«Не стоит ставить на подоконник только что испеченный пирог, чтобы охладить его».

428 Глава 10. Безопасность и наблюдение за сетью Мы завершим эту главу примером, разумное применение которого может положительным образом повлиять на одну машину или целую инфра структуру. В качестве символического жеста, завершающего эту книгу мы напишем собственный модуль, вместо того чтобы показывать, как пользоваться чужими.

Цель, которую я преследую, состоит в предотвращении использования или хотя бы в уменьшении количества плохих паролей. Хорошие меха низмы защиты становятся бесполезными из-за выбора плохих паролей Паролем Ога для возвращения в пещеру клана, скорее всего, было слово «ог». В наше время ситуация обостряется из-за повсеместного наплыва хитроумных программ для взлома паролей, таких как John the Ripper (Solar Designer, Солар Дизайнер), LOphtCrack (Mudge, Мадж и Weld Pond, Вельд Понд) и Crack (Alec Muffett, Алек Маффет)).

Единственный способ избежать уязвимости, которой подвержены ваши системы благодаря этим программам, - избавиться от плохих паролей.

Вам нужно помочь пользователям получить пароли, которые сложно от гадать. Один из способов сделать это в Unix (хотя эту программу можно перенести и на NT, и на MacOS) - использовать libcrack, также написан ную Алеком Маффетом. В процессе написания программы Crack Маф фет оказал огромную услугу системным администраторам, взяв не сколько методов, используемых в Crack, и создав из них библиотеку проверки паролей, написанную на С.

В библиотеке имеется лишь одна функция для пользовательского ин терфейса: FascistCheck(). Этафункция принимает двааргумента: строку для проверки и полный префикс пути для файла словаря, созданного при установке Libcrack. Функция возвращает либо NULL, если строка яв ляется «безопасным» паролем, либо объяснение, например, «это сло варное слово», если пароль легко взломать. Было бы очень удобно, если бы существовала возможность использовать эту функциональность как часть программы на Perl, устанавливающей или меняющей пароли1, так что давайте посмотрим, как можно написать модуль, применяя эту функцию. Нам потребуется заглянуть ненадолго в программу на С, но я обещаю, что это не займет много времени и пройдет безболезненно.

Первый наш шаг - собрать пакет libcrack с http://www.users.dir con.co.uk/~crypto/. Этот процесс подробно описан в дистрибутиве и не вызывает затруднений. Я лишь приведу пару советов:

• Чем больше будет словарь, который вы соберете, тем лучше. Хоро ший источник для слов, которые можно включить в словарь, - это ftp://ftp.ox.ac.uk/pub/wordlists. Процесс сборки требует значитель Похожий пример, в котором libcrack применяется во благо, это npasswd (можно найти на http://www.utexas.edu/cc/unix/software/npasswd/), от личная замена программе смены паролей в Unix passwd, написанная Клай дом Гувером (Clyde Hoover).

Предотвращение подозрительных действий ного дискового пространства (для процесса sort в utils/mkdict), имейте это в виду.

• Убедитесь, что вы собираете libcrack при помощи тех же средств разработки, что и Perl. Например, если при компиляции Perl вы пользовались gcc, обязательно используйте gcc и при компиляции libcrack. Это справедливо для всех модулей, которые нужно связать с дополнительными библиотеками С.

После того как библиотека С libcrack.a собрана, необходимо выбрать ме тод для вызова функции FascistCheck() из Perl. Для создания подобной связи существует два популярных метода: XS и SWIG. Мы будем при менять XS, т. к. его легко использовать для простых задач, и все необ ходимые для этого инструменты входят в состав дистрибутива Perl.

Подробное сравнение этих двух методов можно найти в книге « Advanced Perl Programming» (Углубленное программирование на Perl) Шрирама Шринивасана (Sriram Srinivasan) (O'Reilly).

Самый простой способ начать работать с XS - использовать программу h2xs для создания прототипа модуля:

$ h2xs -A -n Cracklib Writing Cracklib/Cracklib.pm Writing Cracklib/Cracklib.xs Writing Cracklib/Makefile.PL Writing Cracklib/test.pl Writing Cracklib/Changes Writing Cracklib/MANIFEST Вот описание файлов, создаваемых этой командой (табл. 10.2).

Таблица 10.2. Файлы, созданные командой h2xs -A -n Cracklib Имя файла Описание Заглушка с прототипами и документацией Cracklib /Cracklib.pm Склейка с кодом на С Cracklib/С racklib.xs Код на Perl для создания файла Makefile Cracklib/Makefile.PL Тестовый код прототипа Cracklib/test.pl Cracklib / Changes Документирование версий Список файлов, входящих в состав модуля Cracklib /MANIFEST Чтобы получить нужную нам функциональность, следует изменить два файла. Начнем с более сложного: склейки с кодом на С. Вот как эта функция определяется в документации libcrack:

char *FascistCheck(char *pw, char » d i c t p a t h ) ;

В шшем файле Cracklib/Cracklib.xs мы повторим это определение:

PROTOTYPES: ENABLE 430 Глава 10. Безопасность и наблюдение за сетью char * FascistCheck(pw,dictpath) char *pw char «dictpath Директива PROTOTYPES создает Perl-прототипы для функций из этого файла. В программе, которую мы пишем, это не имеет значения, но мы включаем директиву для подавления предупреждений в процессе сборки.

Сразу же после определения функции мы описываем, как она вызыва ется и что возвращает:

CODE:

RETVAL = (char *)FascistCheck(pw,dictpath);

OUTPUT:

RETVAL RETVAL - это настоящая склейка. Она представляет собой точку переда чи между кодом на С и интерпретатором Perl. Именно тут мы говорим Perl, что он должен получить строку символов, возвращенную библи отечной функцией FascistCheck(), и сделать их доступными в качестве возвращаемого значения (т.е. OUTPUT) Perl-функции Cracklib: :Fas cistCheck(). Больше нам не придется иметь дело с кодом на С.

В другом файле, который нужно поменять, мы изменим только одну строку. Нам требуется добавить еще один аргумент в вызов WriteMake f i l e ( ) в Makefile.PL, чтобы убедиться, что Perl может найти файл lib crack.a. Вот как выглядит эта новая строка в нашем контексте:

'LIBS' =>[''], В например, '-1т' 'MYEXTLIB' => '/usr/local/lib/libcrack$(LIB_EXT)' # местоположение cracklib 'DEFINE' =>", # например, '-DHAVE_SOMETHING' Это тот минимум, который необходим для работы модуля. Если мы на берем:

perl Makefile.PL make make install то сможем начать использовать наш модуль примерно так:

use Cracklib;

use Term::ReadKey;

# для чтения паролей Sdictpath = "/usr/local/etc/cracklib/pw_dict";

print "Введите пароль: ";

ReadMode 2;

К отключаем вывод символов на экран chomp($pw = ReadLine);

S читаем пароль ReadMode 0;

ft возвращаем терминал в предыдущее состояние print "\п";

'редотвращение подозрительных действий $result = Cracklib::FascistCheck($pw,Sdictpath);

if (defined $result){ print "Пароль не подходит, потому что $result.\n";

} else { print "Пароль подходит, спасибо!\n";

} Но не стоит использовать этот модуль в таком виде. Давайте, перед тем как устанавливать модуль, доведем его до профессионального уровня.

Во-первых, добавим сценарий, позволяющий удостовериться, что мо дуль работает корректно. Сценарий должен вызывать нашу функцию с некоторыми известными значениями и сообщать каким-нибудь специ фичным образом, получил ли он правильные ответы. В самом начале проверки нужно напечатать диапазон номеров тестов. Например, если мы собираемся провести 10 тестов, нужно сначала напечатать 1..10. За тем для каждого выполняемого теста следует напечатать либо «ok», ли бо «not ok» и номер теста. Стандартная программа сборки модуля ин терпретирует этот вывод и выводит пользователю итоги результатов проверки.

h2xs предоставляет пример сценария проверки, который можно изме нять. Создадим каталог t (стандартный каталог, назначенный по умолчанию для проверки модуля) и переименуем test.pl в t/cracklib.t.

Вот фрагмент кода на Perl, который нужно добавить в конец t/'crack lib.t для выполнения ряда тестов:

в местоположение файлов словарей Sdictpath = "/usr/local/etc/pw_dict";

и проверочные строки и известные для них ответы cracklib %test = ("happy" => "it is too short", "a" => "it's WAY too short", "asdfasdf" => "it does not contain enough DIFFERENT characters", "minicomputer" => "it is based on a dictionary word", "1ftm2tgr3fts" => "");

8 Просматриваем в цикле все ключи из кэша, проверяя, возвращает # ли cracklib предполагаемые ответы. Если да, то пишем "ok", в и противном случае -- "not ok" Stestnum = 2;

foreach $pw (keys %test){ my (Sresult) = Cracklib:;

FascistCheck($pw,Sdictpath);

if ((defined Sresult and $result eq $test{$pw}) or ('.defined Sresult and $test{$pw} eq "")){ print "ok ",$testnum++,"\n";

} else { print "not ok ",$testnum++,"\n";

Глава 10. Безопасность и наблюдение за сетью Всего было сделано шесть тестов (пять из хэша %test и проверка заг рузки модуля), значит, нужно изменить строку из t/cracklib.t с:

BEGIN {$|=1;

print "1..1\n";

} на:

BEGIN { $| = 1;

print "1..6\n";

} Теперь можно набрать make test и Makefile к запустить программу проверки, чтобы убедиться, что модуль работает верно.

Разумеется, сценарий проверки очень важен, но наш сценарий вряд ли заслужит уважение, если мы пропустим такой решающий компонент, как документацию. Потратьте время и дополните файлы Cracklib.pm и Changes, заменив заглушки на полезную информацию о модуле. Также неплохо добавить файл README или INSTALL, в котором рассказано, как собрать модуль, где найти нужные компоненты, такие как libernek, приведены примеры программ и т. д. Об этих новых файлах и переиме новании файла test.pl нужно сказать в файле MANIFEST, чтобы не вво дить в заблуждение программу компиляции модуля.

Наконец, установите модуль там, где нужно. Используйте вызовы C r a c k l i b : : FascistCheck() везде, где нужно установить или сменить паро ли. Если количество плохих паролей в вашей системе уменьшится, «ночной сторож» с удовольствием одобрит вас.

Информация о модулях из этой главы Версия Модуль Идентификатор на CPAN Getopt : : Std (входит в состав Perl) 1. Digest: :MD5 GAAS 2. MFUHR 0. Met: : DNS FreezeThaw ILYAZ 0. File : : Find (входит в состав Perl) Net: :SNMP DTOWN 3. SNMP 3. GSM Net : : Ping (входит в состав Perl) RMOSE 2. Net: :Pcap TIMPOTTER 0. Net: :PcapUtils TIMPOTTER 0. NetPacket TIMPOTTER 0. Term: :ReadKey KJALB 2. Рекомендуемая дополнительная литература Рекомендуемая дополнительная литература Инструменты для обнаружения изменений http://www.securityfocus.com - один из лучших сайтов в Сети, посвя щенных безопасности. Помимо того что здесь поддерживаются не сколько лучших списков рассылки по вопросам безопасности, на этом сайте есть превосходная библиотека бесплатных инструмен тов. В разделе «auditing, file integrity» этой библиотеки можно найти много tripwire-подобных инструментов.

«MacPerl:Power and Ease», Викки Браун (Vicki Brown) и Крис Нандор (Chris Nandor) (Prime Time Freeware, 1998). Эта книга и страницы руководства noperlport были основными источниками информации по таблице stat () в первом разделе данной главы.

«RFC 132 l:TheMD5 Message-Digest Algorithm», R. Rivest, 1992.

http://www.tripwire.com/tripwire - бесплатная утилита для обнаруже ния изменений файловой системы. Недавно утилита стала коммер ческой, но старые версии по-прежнему доступны свободно.

SNMP Существует примерно 60 документов RFC со словом SNMP в своих наз ваниях (и около 100, в которых SNMP лишь упоминается). Здесь при веден список только тех документов RFC, на которые мы ссылались в этой главе или в приложении Е.

«RFC1157:A Simple Network Management Protocol (SNMP)», J. Case, M. Fedor, M. Schoffstall, J. Davin, 1990.

«RFC 1213:Management Information Base for Network Management of TCP/IP-based internets:MIB-II», K. McCloghrie, M. Rose, 1991.

«RFC1493:Definitions of Managed Objects for Bridges», E. Decker, P. Langille, A. Rijsinghani, K. McCloghrie, 1993.

«RFC1573:Evolution of the Interfaces Group ofMIB-II», K. McCloghrie, F. Kastenholz, 1994.

«RFC 1905:Protocol Operations for Version 2 of the Simple Network Ma nagement Protocol (SNMPv2)», J. Case, K. McCloghrie, M. Rose, S. Waldbusser, 1996.

«RFC 1907-.Management Information Base for Version 2 of the Simple Network Management Protocol (SNMPv2)», J. Case, K. McCloghrie, M. Rose, S. Waldbusser, 1996.

«RFC2011:SNMPv2 Management Information Base for the Internet Pro tocol using SMIv2», K. McCloghrie, 1996.

«RFC2012:SNMPu2 Management Information Base for the Transmissi on Control Protocol using SMIv2», K. McCloghrie, 1996.

434 Глава 10. Безопасность и наблюдение за сетью «RFC2013:SNMPv2 Management Information Base for the User Datag ram Protocol using SMIv2», K. McCloghrie, 1996.

«RFC2274:User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPvS)», U. Blumenthal, B. Wij nen,1998.

«RFC2275:View-based Access Control Model (VACM) for the Simple Net work Management Protocol (SNMP)», B. Wijnen, R. Presuhn, K. Mc Cloghrie, 1998.

«RFC2578:Structure of Management Information Version 2 (SMIv2)», K. McCloghrie, D. Perkins, J. Schoenwaelder, 1999.

Вот несколько хороших обычных источников информации о SNMP:

http://ucd-snmp.ucdavis.edu - домашняя страница проекта UCD-SNMP.

http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml место нахождения MIB-файлов от Cisco. У других производителей тоже есть подобные сайты.

http://www.snmpinfo.com - домашняя страница компании SNMPinfо и Дэвида Перкинса («гуру» SNMP, активно пишущий в comp.proto cols.snmp, и один из авторов Understanding SNMP MIBs).

отличный источник инфор http://www.ibr.cs.tu-bs.de/ietf/snmpv3/ мации по SNMP Version 3.

http://www.mrtg.org и http://www.munitions.com/~jra/cricket/ - до машние страницы Multi Router Traffic Grapher (MRTG) и его по томка Cricket (написан на Perl!). Это два хороших примера исполь зования SNMP для длительного наблюдения за устройствами.

«Understanding SNMP MIBs», David Perkins, Evan McGinnis (Prenti ce-Hall, 1996).

http://www.snmp.org - домашняя страница компании SNMP Research.

В разделе «SNMP Framework» этого сайта приведено много ссылок на хорошие источники, включая список часто задаваемых вопросов сотр.protocols, snmp.

Другие ресурсы «Advanced Perl Programming», Sriram Srinivasan (O'Reilly, 1997). В книге есть хороший раздел о создании модулей.

http://www.bb4.com и http://www.kernel.org/software/mon/ - домаш ние страницы BigBrother и Моп, два удачных примера пакетов, обеспечивающих общий интерфейс для наблюдения за событиями в реальном времени (в отличие от наблюдения за уже свершившимся в MRTG и Cricket).

http://www.tcpdump.org - домашняя страница libpcap и tcpdump.

«RFC793:Transmission Control Protocol», J. Postel, 1981.

А Пятиминутное руководство по RCS Это короткое руководство научит вас всему, что нужно знать о приме нении системы контроля версий (Revision Control System, RCS) для системного администрирования. Если вы собираетесь серьезно исполь зовать RCS, то обязательно загляните в страницы руководств и источ ники информации, ссылки на которые приведены в конце приложе ния, поскольку здесь рассматривается лишь минимум возможностей.

RCS-функции сродни агентству по найму автомобилей. Только один человек может арендовать конкретную машину в настоящий момент времени. Новую машину можно арендовать только после того, как агентство добавит ее в свой парк. Покупатели могут просматривать список машин (и их возможностей) в любое время, но если два челове ка хотят арендовать одну и ту же машину, второй должен подождать, пока машина будет возвращена в агентство. Наконец, агенты по найму тщательно изучают каждую машину после того, как она возвращается в фирму, и записывают все изменения, произошедшие с ней за то вре мя, пока она была арендована. Все это справедливо и для RCS.

В RCS файл - как машина. Для того чтобы следить за файлом, ис пользуя RCS (т. е. добавить его к арендуемым машинам), необходимо сначала включить его (check in) в репозиторий:

$ ci -и filename Команда ci - это сокращение от «check in», а ключ -и указывает на то, что файл необходимо оставить там, где он находится на время добавле ния. Когда файл добавлен (т. е. доступен для аренды), RCS делает одно из двух, чтобы напомнить пользователю о том, что файл находится под контролем RCS:

Pages:     | 1 |   ...   | 5 | 6 ||



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.