WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 || 3 | 4 |   ...   | 14 |

«А TV AODISON WESLEY СЕТЕВЫЕ СРЕДСТВА РОДЕРИК В. Смит Сетевые средства Linux Advanced Linux Networking W. Smith A TT ADDISON-WESLEY Boston • San Francisco • New York • Toronto • Montreal ...»

-- [ Страница 2 ] --

Структура таблицы маршрутизации Таблица маршрутизации содержит набор записей, которые определяют, как должны обрабатываться пакеты, в зависимости от адреса их назначения. Когда программа пере дает пакет, предназначенный для передачи ядру, последнее сравнивает адрес назначения с адресами или диапазонами адресов, указанными в записях таблицы, начиная с наиболее конкретных адресов, т. е. с диапазона, определяющего сеть наименьшего размера. Если адрес назначения пакета соответствует очередному адресу или диапазону, для передачи пакета используется правило, указанное в таблице маршрутизации, в противном случае сравнение продолжается. Самое универсальное из правил носит название маршрута по умолчанию, оно определяет любой адрес Internet. Маршрут по умолчанию обычно на правляет пакет через шлюз локальной сети.

Для чтобы лучше понять, как используется таблица маршрутизации, рассмотрим пример такой таблицы. На рис. 2.2 показана таблица маршрутизации, которая отобража ется в результате выполнения команды route (более подробно команда route будет рассмотрена в следующем разделе). Записи таблицы, изображенной на рисунке, упорядо чены так, что в начале расположены записи, определяющие наиболее конкретные правила обработки, а в конце таблицы находятся наиболее универсальные правила. В первой за писи указан адрес назначения 255.255.255.255, т. е. широковещательный адрес. Широко Глава 2. Настройка сетевых средств TCP/IP route Kernel IP routing table Gateway Gen«ask Flags Metric Ref Use 0.0.0.0 255. 255. 255. 255 О О.0 0.0.0.0 255.0,0.0 U 0 0.0.0. 0 0.0.0.0 0 ethl I Рис. 2.2. Для того чтобы определить маршрут пакета, надо сравнить его адрес назначения с адресом, указанным в столбце Destination, и учесть при этом маску подсети, значение кото рой отображается в столбце Genmask вещательные пакеты передаются через интерфейс ethO, при этом шлюз не используется.

В последующих двух записях содержатся адреса назначения 10.92.68.0 и 192.168.1.0, которые представляют собой адреса локальных сетей;

им соответствует маска подсети 255.255.255.0, которая указана в столбце Genmask. Эти две записи направляют трафик соответственно через интерфейсы ethl и ethO. Если компьютер содержит только один сетевой интерфейс, в таблице маршрутизации будет указана лишь одна подобная запись.

Четвертая запись соответствует интерфейсу обратной петли (в некоторых разновидностях Linux, например в системе Debian, при выводе таблицы маршрутизации этот маршрут не отображается, но он учитывается при обработке пакетов). Обратите внимание, что этот интерфейс имеет имя 1о (оно содержится в столбце асе таблицы). Последняя за пись, в которой указан адрес назначения 0.0.0.0, определяет маршрут по умолчанию.

Этот адрес вместе с маской подсети 0.0.0.0 соответствует любому адресу, при сравнении которого с адресами, указанными в предыдущих правилах, был получен отрицательный результат. В этом случае трафик направляется через интерфейс Маршрут по умол чанию — единственный маршрут в таблице, для которого был указан шлюз (в данном случае 10.92.68.1).

При активизации интерфейса с помощью ig эта утилита автоматически вклю чает в таблицу маршрутизации запись, соответствующую активизированному интерфейсу.

Эта запись определяет маршрут к сети, которая подключена через данный интерфейс. Сце нарий, выполняющихся при загрузке Linux, добавляет в таблицу запись для интерфейса обратной петли. Запись, соответствующая широковещательному маршруту, не обязатель на, но используется некоторыми утилитами. Во многих случаях единственной записью, которую приходится создавать вручную, остается маршрут по умолчанию.

Использование route Если утилита route вызывается без параметров, она отображает текущее содержимое таблицы маршрутизации. Такой же результат будет получен при указании некоторых оп ций (например, опции -п, которая указывает на то, что при выводе содержимого таблицы вместо доменных имен должны отображаться числовые IP-адреса). Однако в основном route предназначена для добавления, удаления и изменения записей о маршрутах. Син таксис route имеет следующий вид:

route add | del | -host] target nm] [gateway gw] [metric m] m] [window interface] Ниже перечислены опции данной утилиты и описано их назначение.

62 Часть I. Низкоуровневая конфигурация системы • add I del. Опция add задается тогда, когда необходимо добавить в таблицу за пись о новом маршруте, а опция del позволяет удалить существующую запись.

При добавлении нового маршрута необходимо задать дополнительную информа цию. При удалении можно ограничиться указанием адреса назначения.

• I В качестве адреса назначения вы можете задать либо адрес сети либо адрес конкретного компьютера В большинстве случаев route способна самостоятельно отличить адрес сети от адреса узла, но иногда необходимо явно указать тип адреса. Чаще всего данную опцию приходится зада вать, определяя маршрут к небольшой сети, подключенной с помощью отдельного шлюза.

• Адрес назначения принадлежит сети или отдельному ком пьютеру, которому маршрутизатор должен передать пакет. Для маршрута по умолча нию используется адрес 0.0.0.0 либо эквивалентное ему ключевое слово Этот параметр необходимо указывать при добавлении или удалении маршрута.

• [netmask Если адреса сети, которой должны быть переданы пакеты, соот ветствуют традиционной схеме распределения адресов, утилита route, пользуясь сетевыми средствами Linux, сама определит значение маски подсети. В противном случае вам необходимо явно задать маску подсети, указав при вызове route пара метр nm. (Вместо использования данного параметра вы можете указать число бит, выделяемых для представления адреса сети, в составе адреса назначе ния.) • Если вы определяете маршрут, который не проходит через шлюз, можете не указывать этот параметр. Если же целевой узел подключен через шлюз, необходимо задать адрес этого шлюза, указав при вызове route gateway В частности, данный параметр используется при определении маршрута по умол чанию.

• [metric На рис. 2.2 среди прочих изображен столбец Metric. В нем отоб ражается метрика маршрута, т. е. "стоимость" передачи пакета. Чаще всего за "стоимость" принимается время передачи пакета. Таким образом, маршрутам, на которых встречаются линии с низким быстродействием, соответствуют высокие значения метрики, а "быстрым" маршрутам — низкие значения метрики. Пара метр metric т используется только в том случае, если компьютер выполняет роль маршрутизатора. Подробно вопросы настройки маршрутизаторов будут рас смотрены в главе 24.

• [mss Параметр mss т задает максимальный размер сегмента (MSS — Maxi mum Segment Size). Подобно metric т, данный параметр используется в основном в маршрутизаторах.

• Размер окна (TCP Window Size) — это объем данных, которые могут быть переданы передающим узлом, не дожидаясь получения подтверждения с при нимающего узла. Если задано небольшое значение данного параметра, скорость обмена данными уменьшится, так как передающий компьютер будет простаивать, Глава 2. Настройка сетевых средств TCP/IP ожидая подтверждения приема пакета. Если указать слишком большой размер ок на, повышается вероятность того, что вследствие возникновения ошибки переда ющему узлу придется повторять передачу большого объема информации. Поэтому наилучшее решение — использовать размер окна по умолчанию (в системе Linux он составляет 64 Кбайт). Если данные по линии передаются быстро, но с боль шой задержкой (например, если используется спутниковая связь), то целесообразно увеличить размер окна до 128 Кбайт.

• [ [dev] Как правило, система Linux по IP-адресу самостоя тельно определяет используемый интерфейс. Однако в некоторых случаях необходи мо указать интерфейс явно, задавая при вызове route параметр терфейса. (Ключевое слово dev указывать не обязательно, достаточно задать имя интерфейса, например ethO или Наиболее часто с помощью утилиты route задается маршрут по умолчанию. Дела ется это после того, как посредством утилиты ifconfig был активизирован сетевой интерфейс. Пример определения маршрута по умолчанию с помощью route приведен ниже.

# route add O. O. O. O 10.92.68. Адрес 0.0.0.0 можно заменить ключевым словом default;

результат выполнения команды от этого не изменится. Несколько реже при вызове route приходится указывать имя устройства, опцию -net и некоторые другие опции.

Использование нескольких интерфейсов и одного шлюза Как было сказано при каждой активизации интерфейса посредством данная утилита автоматически включает в таблицу маршрутизации запись для нового интерфейса. Однако при этом не добавляется информация о шлюзах. Поэтому настройка большинства компьютеров, содержащих несколько интерфейсов, включает следующие действия.

• Вызов для каждого из интерфейсов компьютера.

• Одиночный вызов route для добавления в таблицу маршрутизации маршрута по умолчанию.

Эти действия типичны для компьютеров под управлением Linux, которые выполняют функции маршрутизаторов для сетей небольших отделов. Для того чтобы компьютер дей ствовал как маршрутизатор, необходимо разрешить перенаправление IP-пакетов. Сделать это можно, выполнив Следующую команду:

# echo "1" > Если компьютер содержит два сетевых интерфейса (т. е. одновременно при надлежит двум сетям), но не должен выполнять функции маршрутизатора, не следует разрешать перенаправление IP-пакетов.

64 Часть I. Низкоуровневая конфигурация системы Маршрутизатор не обязательно должен быть выделенным. Компьютер, функции маршрутизатора, может одновременно решать другие задачи.

Однако при этом необходимо учитывать, что действия, не связанные с марш рутизацией пакетов, занимают время процессора и создают дополнительную нагрузку на сетевые интерфейсы, в результате производительность маршрути затора снижается, что может привести к уменьшению пропускной способности всей сети. Кроме подобное совмещение функций может создавать угрозу безопасности сети. В настоящее время маршрутизаторы выполняют также функ ции брандмауэров, и работа дополнительных программных продуктов на таком компьютере может открывать дополнительные возможности для атак, предпри нимаемых злоумышленниками.

Если провайдер выделил для вашего компьютера лишь один IP-адрес, но вы хотите ор ганизовать доступ к Internet с нескольких компьютеров, подключенных к локальной сети, вам необходимо использовать специальный тип маршрутизатора, в котором используется технология NAT (Network Address Translation — преобразование сетевых адресов). Эта технология подробно описана в главе 25. Настройка системы NAT выполняется подобно настройке обычного маршрутизатора, кроме того, в этом случае приходится выполнять дополнительные команды, разрешающие преобразование адресов. В результате такого преобразования вся локальная сеть выглядит извне как один компьютер.

Использование нескольких интерфейсов и шлюзов Если компьютер с несколькими интерфейсами должен передавать пакеты на различ ные шлюзы, его настройка несколько усложняется. Большинство систем работает с од ним шлюзом, через который проходит маршрут по умолчанию. Такой шлюз соединяет локальную сеть с другой сетью, и в большинстве случаев посредством этого же шлюза осуществляется взаимодействие с Internet. Однако возможны и другие варианты конфи гурации сети. Рассмотрим локальные сети, представленные на рис. 2.3. Как видно на рисунке, две локальные сети, принадлежащие различным подразделениям одной органи зации, соединены с помощью маршрутизаторов. Конфигурация обычных компьютеров, принадлежащих этим сетям, очень проста;

в маршруте по умолчанию в качестве адреса шлюза указан адрес маршрутизатора, через который локальная сеть подключена к другой сети. Несмотря на то что маршрутизатор сети Office 2 имеет два интерфейса, в маршруте по умолчанию, заданном в его таблице маршрутизации, роль шлюза играет маршрути затор сети Office Маршрутизатор сети Office 1 имеет более сложную конфигурацию.

Его маршрут по умолчанию обеспечивает обмен пакетами с Internet, кроме того, трафик, предназначенный для сети 172.20.0.0/16, должен передаваться на маршрутизатор Office 2.

Чтобы такая передача пакетов могла выполняться, необходимо вызвать следующую ко манду:

# route add -net 172.20.0.0 255.255.0.0 gw 172.21.1. Структура, показанная на рис. 2.3, имеет смысл только в том случае, если сети Office 1 и Office 2 расположены далеко друг от друга и для их взаимодействия используется один из протоколов поддержки удаленного соединения. Если же подразделения находятся рядом, например в одном здании, целесообразно под ключить обе сети к одному концентратору или коммутатору. При этом обе сети могут обслуживаться одним маршрутизатором.

Глава 2. Настройка сетевых средств TCP/IP Office 1 Office Сеть 10.98.17.0/24 Сеть 172.20.0.0/ Рис. 2.3. Чтобы маршрутизатор, содержащий больше двух интерфейсов, работал кор ректно, для него должны быть определены как минимум два шлюза В данном случае предполагается, что маршрутизатор Office 2 использует для соеди нения с маршрутизатором Office 1 сетевой интерфейс с адресом 172.21.1.1. Заметьте, что этот адрес не принадлежит сети Office 2 (все компьютеры сети Office 2 соединены с марш рутизатором Office 2 через один интерфейс, а маршрутизатор Office 1 подключен к нему через другой интерфейс). Если кроме приведенной выше команды для маршрутизатора Office 1 также задать с помощью утилиты route маршрут по умолчанию, то в результате в таблице маршрутизации будут определены два шлюза: один в качестве маршрута по умолчанию, а другой — для управления трафиком, предназначенным для сети Office 2.

Заметьте, что остальные компьютеры в сети Office 1 не обязаны знать об особенностях настройки маршрутизатора, в них должна содержаться лишь информация о маршруте по умолчанию, в котором роль шлюза выполняет маршрутизатор этой сети.

Подобная конфигурация маршрутизатора может потребоваться и в других случаях.

Предположим, что в сети Office 1 присутствует второй маршрутизатор, посредством ко торого локальная сеть подключается к Internet. При этом для каждого компьютера сети Office 1 должны быть определены два шлюза: шлюз по умолчанию, т. е. компьютер, посредством которого осуществляется соединение сети с Internet, и второй шлюз, через который походит маршрут к компьютерам сети Office 2. (Компьютеры сети Office 1 мо гут быть сконфигурированы и по-другому, для них может быть определен только шлюз по умолчанию, который, в свою очередь, будет передавать пакеты на второй шлюз. Как нетрудно заметить, использование такой конфигурации увеличивает трафик локальной сети.) Поскольку использование двух маршрутизаторов затрудняет настройку компьюте ров, желательно использовать в сети один маршрутизатор.

Настройка DNS После активизации интерфейсов и установки маршрутов компьютер может обмени ваться пакетами как с компьютерами локальной сети, так и с любыми другими ком пьютерами, с которыми он соединен системой шлюзов. Для указания адреса назначения пакета используются IP-адреса. Такая адресация естественна для маршрутизаторов, но чрезвычайно неудобна для пользователей. Преобразование символьных имен (например, com) в IP-адреса, используемые при маршрутизации пакетов, осуществляет 66 Часть I. Низкоуровневая системы система доменных имен (DNS — Domain Name System). Кроме того, DNS может также осуществлять обратное преобразование.

DNS поддерживает глобальную распределенную базу данных, для работы с которой используется большое количество серверов. Для того чтобы пользоваться этой базой, компьютер должен знать адрес лишь одного сервера DNS. Большинство организаций и провайдеров Internet устанавливают у себя один или несколько серверов. Чтобы узнать адрес такого сервера, надо обратиться к администратору сети. Получив эти сведения, надо включить их в файл conf. В данном файле может содержаться до трех строк, начинающихся с ключевого слова name serve за которым следует IP-адрес сервера DNS. В этом файле также указывается домен по умолчанию (для этого исполь зуется ключевое слово domain) и произвольное число доменов, в которых выполняется поиск имени. Поиск проводится в том случае, если указано лишь имя компьютера, а имя домена пропущено (например, если вместо com пользователь за дал имя mail). Пример файла содержащего все три типа записей, приведен в листинге 2.1.

Листинг 2.1. Пример файла domain search 10.98.17. nameserver ВНИМАНИЕ Несмотря на то что запись search позволяет сэкономить время при вво де доменного имени, желательно воздержаться от ее использования. Предпо ложим, что в обоих доменах, указанных в листинге 2. и f com), содержится компьютер с именем Если, работая на компьютере, на котором находится приведенный выше файл /etc/resolv.

пользователь введет имя www, он может получить документ, содержа щийся на сервере одного домена, и считать при этом, что он работает с другим доменом. Кроме того, при поиске затрачивается время, в течение которого обра ботка других запросов на преобразование адресов замедляется. Более того, даже если вы зададите полное имя, система сначала попытается найти в доменах, определенных посредством записей domain и search. Например, если на ком пьютере, на котором находится рассматриваемый файл /etc/resolv. conf, вы зададите имя com, то сначала будет предпринята попытка най ти имена com и и лишь затем начнется обработка имени com. Успехом увенчается лишь попытка преобразования име ни, в которое после домена com будет стоять точка.

После того как вы отредактируете файл conf в соответствии со сво ими потребностями, можете начинать работу в сети. Для активизации внесенных из менений не требуются никакие дополнительные команды. Linux автоматически начнет работать с указанным сервером имен и выполнять поиск в указанных доменах.

Если вы хотите, чтобы ваш компьютер под управлением Linux выполнял функции сервера DNS, вам надо выполнить специальные настройки. Сделать это поможет мате Глава 2. Настройка сетевых средств TCP/IP риал, изложенный в главе 18. В главе 18 приводятся сведения об особенностях работы сервера имен. В зависимости от конфигурации, к этому серверу могут обращаться как компьютеры, находящиеся в той же локальной сети, так и другие узлы Internet.

Определение имени узла При использовании многих протоколов семейства TCP/IP необходимо, чтобы к ком пьютеру можно было обращаться по имени. Для того чтобы упростить настройку от дельных программ, в Linux содержится специальная утилита hostnane, позволяющая определить имя узла. Если вызвать эту утилиту без параметров, она выведет текущее имя узла. Если за именем утилиты следует имя узла (например, hostnane com), это имя присваивается узлу. Имя узла можно хранить в файле и с помощью опции -f или -file передавать hostnane имя того файла, например hostnane -f В большинстве дистрибутивных пакетов предусмот рена автоматическая установка имени узла при загрузке системы, но имя узла в раз личных системах хранится в разных файлах. Это может быть файл /etc/hostnane, /etc/HOSTNAME или файл, указанный в составе дополнительного конфигурационного файла (см. табл. 2.1).

Имя узла должно устанавливаться единожды, но это не всегда возможно. Некоторые прикладные программы, в частности почтовые клиенты и программы просмотра сооб щений Usenet, позволяют пользователям переопределять имена, используемые по умол чанию. Задать имя узла можно также в файле /etc/hosts. Этот файл используется при работе системы преобразования имен, альтернативной DNS. В файле /etc/hosts содержатся строки, начинающиеся с IP-адреса, за которым следует набор имен узла. Ча ще всего первым после IP-адреса указывается полностью определенное доменное в его состав входит имя компьютера и домен, которому он принадлежит, например За полностью определенным доменным именем следуют так называемые псевдонимы. Обычно они представляют собой сокращенную форму име ни, например larch. Если ваш компьютер корректно настроен для работы с сервером DNS и если на этом сервере содержатся записи для вашего компьютера, нет необходи мости определять имя узла в файле /etc/hosts. Если сервер DNS работает ненадежно или если в результате некорректной работы маршрутизаторов сервер DNS периодиче ски становится недоступным, записи в /etc/hosts повысят надежность работы вашего компьютера в сети. Кроме того, вы, возможно, захотите поставить в соответствие адресу 127.0.0.1 имена localdovaib и Примеры записей в файле /etc/hosts приведены ниже.

larch 127.0.0.1 localhost СОВЕТ Если в процессе загрузки системы возникает пауза в несколько секунд и да же несколько минут (в особенности такая пауза бывает заметной при запус ке программы это может означать, что при соединении с серве ром DNS возникают проблемы и вам желательно определить имя узла в файле /etc/hosts.

Если компьютер содержит несколько сетевых интерфейсов, вы можете задать одно имя узла посредством команды hostnane или определить в файле /etc/hosts отдельное 68 Часть I. Низкоуровневая конфигурация системы имя для каждого интерфейса. (Сервер DNS также позволяет задать для одного компьютера несколько имен.) СОВЕТ Настраивая небольшую сеть, вы можете указать имена всех компьютеров в фай лах /etc/hosts;

при этом необходимость в использовании сервера DNS отпа дает. Однако при увеличении размеров сети редактировать файлы становится все труднее. В этом случае целесообразно перейти к использованию централизованного сервера DNS.

Сохранение внесенных изменений Некоторые из описанных выше процедур настройки системы предполагают редакти рование конфигурационных файлов. К таким процедурам относятся установка имени узла в файле /etc/hosts и указание адресов серверов DNS в файле Установки, выполненные таким способом, продолжают действовать до тех пор, пока со ответствующий файл не будет поврежден, либо до переинсталляции системы. Другие изменения конфигурации носят временный характер. Характеристики системы, установ ленные с помощью утилит ig, route или действуют лишь до пе резагрузки компьютера либо до тех пор, пока установки не будут изменены теми же средствами. Чтобы сохранить произведенные установки, надо внести соответствующие изменения в сценарий запуска системы либо отредактировать конфигурационный файл.

Для этого используются текстовый редактор либо специальные инструментальные сред ства.

Использование инструментов с графическим интерфейсом Один из самых простых способов сохранения внесенных изменений — использование инструментов с графическим пользовательским интерфейсом (если такие средства входят в состав дистрибутивного пакета;

в Debian и Slackware, например, подобные инструменты отсутствуют).

• Red Hat и Mandrake. Эти системы содержат программу Linuxconf с графическим интерфейсом, предназначенную для настройки системы. Данная программа может также использоваться других системах, например в LinuxPPC. Версии данной программы, поставляемые в составе разных дистрибутивных пакетов, предоставля ют варианты интерфейса, несколько отличающиеся друг от друга. Чтобы запустить программу linuxconf, достаточно ввести в командной строке ее имя. Эта програм ма может работать в текстовом режиме (в этом случае меню создается алфавитно цифровыми средствами), в графическом режиме, а также в режиме Web-сервера, позволяющем выполнять удаленное администрирование.

• SuSE. В системе SuSE содержатся инструменты YaST (Yet Another Setup Tool) и YaST2. YaST работает в текстовом режиме и формирует систему меню. YaST выполняет те же функции, что и YaST, но предоставляет графический пользова тельский интерфейс. Окно YaST2 показано на рис. Для запуска этих программ используются соответственно команды и • Caldera. В системе используется инструмент COAS (Caldera Open Admin istration System) с графическим интерфейсом. Для его запуска надо вызвать в окне команду coastool.

Глава 2. Настройка сетевых средств TCP/IP • В TurboLinux для установки конфигурации применяется графическая программа TurboLinux Configuration Для ее запуска используется команда turbocfgcenter.

• Все дистрибутивные пакеты. В рамках проекта Webmib com/webmib/) создан инструмент администрирования, работающий на базе Web.

Его можно использовать в различных разновидностях Linux, а также в системах, отличных от Linux, например в разных версиях UNIX. При установке Linux данный инструмент не инсталлируется, но если Webmib поддерживает конкретную систему, его установка не составляет труда.

Различные инструменты конфигурации реализованы но все они позволяют устанавливать параметры системы посредством меню. Выбрав соответствующие пункты меню, можно выполнять установки, которые будут сохраняться постоянно. Например, в окне, показанном на рис. можно щелчком мышью установить опцию Static Address Setup, ввести IP-адрес, а также активизировать кнопку Hostname and Nameserver или Routing и выполнить дополнительные установки.

Инструменты с графическим интерфейсом имеют один недостаток. Часто они не поз воляют выполнить подробную настройку системы. Так, например, с помощью некоторых инструментов невозможно сконфигурировать систему для работы с несколькими интер и шлюзами. Как правило, подобные инструменты ориентированы на простые конфигурации. В таких случаях приходится вручную корректировать содержимое конфи гурационных файлов.

Редактирование конфигурационных файлов В табл. 2.1 показано расположение некоторых конфигурационных файлов, содержа щих команды клиента DHCP и некоторую дополнительную информацию о настройках.

В этих файлах также находится информация о статических IP-адресах. Перед тем как изменять настройки следует внимательно просмотреть эти файлы и най ти в них вызовы утилит route, и другие подобные команды.

Некоторые файлы не содержат команд, вместо этого в них присутствуют переменные окружения, которые представляют информацию о том, пользуется ли система услугами сервера DHCP или она настроена на работу со статическими IP-адресами. Как правило, проанализировав сценарии и конфигурационные файлы, можно получить информацию, достаточную для того, чтобы изменить настройку системы в соответствии со своими потребностями.

Если посредством редактирования конфигурационных сценариев и конфигурацион ных файлов не удается сделать необходимые установки, вам следует включить в сценарии запуска команды конфигурирования системы. В большинстве версий системы сценарий запуска содержится в файле local, а в системе SuSE используется сценарий, находящийся в файле local. В Debian локальный сцена рий отсутствует, но вы можете создать собственный сценарий и поместить его в каталог boot. В состав такого сценария можно включить любые команды, в том чис ле вызовы и route. Этот сценарий получает управление после выполнения основных сценариев, используемых при запуске системы, таким образом, подобное рас положение команд конфигурации сети нельзя признать идеальным. Тем не менее в таком сценарии удобно выполнять некоторые настройки, например добавлять новые маршруты.

70 Часть I. Низкоуровневая конфигурация системы Использование РРР-соединений При рассмотрении вопросов сетевого взаимодействия предполагается, что компьютер под управлением Linux подключен к обычной локальной сети, узлы которой соединены посредством сетевых кабелей (например, к сети Ethernet). В такой среде можно инстал лировать серверы (работа серверов рассматривается в части II и III). При организации работы серверов необходимо учитывать вопросы безопасности, которые обсуждаются в части IV. В реальных сетях не все узлы подключены посредством постоянных соеди нений. Некоторые компьютеры подключаются через коммутируемые линии с помощью модемов. В большинстве случаев устанавливать сервер на компьютере, подключаемом через телефонную линию, не имеет смысла, но иногда модемы используются для под ключения небольших сетей к Internet;

в такой сети могут присутствовать различные серве ры. Возможно, что при подключении по коммутируемой линии возникнет необходимость обеспечить взаимодействия с Internet всех компьютеров локальной сети, имея в наличии лишь один IP-адрес. В этом случае придется воспользоваться средствами NAT, которые будут подробно обсуждаться в главе 25. Однако, для того чтобы средства NAT могли работать, необходимо сначала установить РРР-соединение. Вопросы обсуждаются в последующих разделах.

Ethernet В некоторых низкоуровневых соединениях DSL используется разновидность протоко ла известная названием РРРоЕ. Поддержка РРРоЕ реализована в ядре Linux, но средства считаются экспериментальными. На момент написания данной книги для поддержки РРРоЕ чаще всего использовалась Roaring Penguin РРРоЕ Эта грамма реализована различных платформ и в исходных кодах либо как пакет i После инсталляции Roaring Penguin необходимо сконфигурировать эту • для чего надо выполнить команду либо tkpppoe со ответствует варианту данной программы, а коман ды tkpppoe выполняется разновидности Roaring щей графический пользовательский интерфейс). После запуска сценарий настройки запрашивает пользовательское имя и пароль и создает сценарий запуска с именем asdl-start. Сценарий asdl-start впоследствии используется для инициализа ции,,, Заметьте, что Roaring Penguin предполагает, что средства поддержки сетевых устройств сконфигурированы правильно. Linux обеспечивает обмен модемов действующих на базе Ethernet;

при этом очевидно, что в системе должна включена поддержка Ethernet-карты. Если же для взаимодействия с модемом DSL используется интерфейс USB если к компьютеру подключен внутренний для таких устройств надо установить специальные драйверы. На момент написания данной книги были доступны лишь экспериментальные варианты этих, Глава 2. Настройка сетевых средств TCP/IP Использование программы с графическим интерфейсом для обмена по коммутируемой линии РРР — достаточно сложный протокол;

при его настройке используется большое чис ло различных опций. Если значения этих опций выбраны неправильно, взаимодействие посредством РРР может не состояться. По этой причине многие пользователи избегают ра ботать с конфигурационными сценариями и предпочитают устанавливать РРР-соединение с помощью специальной программы с графическим интерфейсом. Программы, поддер живающие РРР-соединение в системе Linux, очень похожи на программы аналогичного назначения, используемые в других операционных системах, например в Windows. По этому для тех, кто имеет опыт в использовании РРР-соединений в других системах, не составит труда решить ту же задачу в Linux.

Разные программы установления соединений по коммутируемым линиям различаются между собой лишь в деталях. В данном разделе рассматривается популярная программа КРРР, которая входит в состав К Desktop Environment (KDE). С КРРР можно работать, даже не используя Кроме KDE для установления соединений по телефонным ли ниям можно применять программу GNOME РРР (она входит в состав GNU Network Object Model Environment, или GNOME), а также инструменты, не являющиеся частями интегрированных сред, например gr).

Перед использованием КРРР необходимо получить учетную запись и протести ровать модем. Чтобы убедиться в работоспособности модема, надо прежде всего подключить его к компьютеру и включить питание. Далее следует попытаться передать данные на или какой-либо другой порт.

Если файлы устройств автоматически создавались с помощью devf s вы мо жете использовать и т. д. Для тестирования мо дема можно воспользоваться коммуникационными программами, такими как или Seyon (обе они аоставляются в составе большинства дистрибу тивных пакетов Linux). Если вы получите от модема сообщение AT, это значит, что модем можно использовать в системе Linux.

Для того чтобы запустить КРРР, надо выбрать соответствующий пункт меню на рабо чем столе либо ввести в окне команду В результате на экране отобразится окно, показанное на рис. 2.4. Если вы запускаете КРРР впервые, в списке Connect to будет отсутствовать имя провайдера, а поле Ligin ID будет пустым. Для того чтобы на строить программу так, чтобы с ее помощью можно было пользоваться учетной записью, выполните следующие действия.

1. Щелкните на кнопке Setup. В появившемся диалоговом окне КРРР Configuration (рис. 2.5) вам надо ввести основные параметры, определяющие особенности уста новления соединения.

2. Для регистрации новой учетной записи щелкните на кнопке New. Программа спро сит, хотите ли вы воспользоваться мастером или предпочитаете выполнять настрой ку с помощью диалоговых окон. Несмотря на то что использование мастера упро щает задачу, он начинает диалог с того, что предлагает выбрать страну, причем в перечне стран отсутствуют США. Поэтому я выбираю вариант настройки про 72 Часть I. Низкоуровневая конфигурация системы Connect to:

Login snow window Рис. 2.4. Программы поддержки соединений по телефонным ли ниям с графическим интерфейсом предоставляют возможность выбрать учетную запись, задать пользовательское имя и пароль, а также инициировать соединение Рис. 2.5. Диалоговое окно КРРР Configuration позволяет управ лять аппаратными средствами, посредством которых устанавлива ется РРР-соединение, в частности, выбрать устройство, к которому подключен модем, и модифицировать данные об учетных записях граммы с помощью диалоговых окон, в результате чего отображается окно New Account, показанное на рис. 2.6.

3. Введите в поле Connection Name имя провайдера.

4. Щелкните на кнопке Add. В результате отобразится небольшое окно, в котором вы можете задать номер телефона вашего провайдера. После того, как вы щелкнете на кнопке ОК, введенный вами номер отобразится в текстовой области Phone Number.

Повторяя эту операцию, вы можете ввести несколько номеров. При попытке уста новления соединения программа будет набирать эти номера последовательно один за другим до тех пор, пока не обнаружит свободный номер.

Глава 2. Настройка сетевых средств TCP/IP Setup Connection A Small ISP Phone Number;

[ store password, OK Рис. 2.6. Диалоговое окно New Account позволяет ввести информацию об учетной записи 5. В настоящее время большинство провайдеров используют протокол PAP (Password Authentication Protocol — протокол аутентификации с помощью пароля), поэтому це лесообразно принять протокол РАР, выбранный в окне New Account по умолчанию.

Вы можете изменить протокол, в частности, некоторые провайдеры используют вме сто РАР протокол CHAP (Challenge Handshake Authentication Protocol — протокол аутентификации путем опроса при начальном обмене параметрами).

6. Если провайдер предоставит вам список адресов серверов DNS, активизируйте вкладку DNS в окне New Account и введите адрес каждого сервера в поле DNS IP Address, завершая ввод каждого адреса щелчком на кнопке Add.

7. Щелкните на кнопке ОК в окне New Account. После этого вы увидите, что в списке учетных записей в окне КРРР Configuration появился новый пункт (см. рис. 2.5).

8. Выберите вкладку Device в диалоговом окне КРРР Configuration. В качестве значе ния Modem Device установите имя устройства, используемого в вашей системе для подключения модема. Чаще всего это устройство имеет имя но могут также использоваться /dev/ttySO, и некоторые другие устройства.

На этой же вкладке вы можете задать значение опции Connection Speed. По умол чанию используется значение 57600, но скорость часто позволяет добиться лучших результатов. (Большинство аппаратных средств не поддерживает более вы сокие скорости.) Данная опция задает скорость обмена между вашим компьютером и модемом. Скорость обмена между вашим модемом и модемом провайдера скорее всего будет гораздо ниже. Если модемы используют сжатие данных, желательно установить скорость обмена между компьютером и модемом как минимум вдвое выше, чем скорость обмена между модемами.

74 Часть I. Низкоуровневая системы 9. Щелкните на кнопке ОК в окне КРРР Configuration. Теперь новая учетная запись станет доступной в главном окне КРРР (см. рис. 2.4).

Окно КРРР Configuration, как и New Account, содержит несколько вкладок. Оп ции, доступные посредством некоторых из вкладок, здесь не рассматривались.

ЗАМЕТКУ В большинстве случаев вы можете использовать значения по умолчанию, но иногда приходится явно задавать некоторые параметры. Если при попытке со единения с компьютером провайдера у вас возникли проблемы, просмотрите значения опций, расположенных на различных вкладках, и при необходимо сти измените их. В документе РРР HOWTO org/ можно найти дополнительную информацию о РРР-со единении, в том числе об установлении РРР-соединения в режиме отладки.

С помощью программы с графическим интерфейсом РРР-соединение устанавливается чрезвычайно просто. После загрузки программы достаточно щелкнуть на кнопке Connect (в некоторых программах эта кнопка может иметь другое имя). Некоторые программы предоставляют пользователю сведения о ходе установления соединения, кроме того, мо дем может воспроизводить звуковой сигнал во время ведения "переговоров" о параметрах, которые будут использоваться при обмене данными. Работая с КРРР, вы можете щелкнуть на кнопке Show Log Window и получить дополнительную информацию о соединении.

Некоторые программы, в том числе КРРР, требуют, чтобы перед активизацией кнопки Connect было введено пользовательское имя (поле Login ID) и пароль. Другие программы запрашивают эти сведения после щелчка на кнопке Connect. Кроме того, пользователь может сохранять пароль на диске (в КРРР для этого надо установить флажок опции Store Password в диалоговом окне New Account).

После установления соединения на кнопке Connect отобразится новая запись. С этого момента щелчок на данной кнопке приведет к разрыву соединения. (В некоторых про граммах для разрыва соединения используется другая кнопка, либо после установления соединения отображается новое диалоговое окно.) Не забывайте о том, что после оконча ния работы соединение необходимо разорвать, в особенности, если телефонная компания или провайдер предоставляет вам услуги на условиях поминутной оплаты. В противном случае вы рискуете получить счет, в котором будет указана крупная сумма.

ВНИМАНИЕ Сохраняя пароль на диске, вы создаете угрозу безопасности системы. Если к ва шему компьютеру никто другой не имеет доступа, риск невелик. Если же на этом компьютере работают и другие пользователи, при этом некоторые из них не име ют учетных записей и не могут устанавливать РРР-соединения, опасность суще ственно увеличится. В любом случае желательно, чтобы пароль, применяемый для установления РРР-соединения, не использовался в других целях (например, для входа в систему или для доступа к защищенным данным). И даже если этот пароль будет похищен, вам достаточно будет задать для новый пароль.

Редактирование конфигурационных сценариев Программы с графическим интерфейсом удобны для тех пользователей, которые не имеют достаточного опыта работы с РРР-соединениями, но в некоторых случаях эти ин струменты оказываются непригодными. Например, если вы хотите, чтобы РРР-соедине Глава 2. Настройка сетевых средств TCP/IP ние устанавливалось автоматически, программа с графическим интерфейсом не позволит вам сделать это. В этом случае для инициализации соединения приходится использо вать сценарии. Такие сценарии можно запускать либо вручную, либо как часть системы автоматического соединения. При этом необходимо установить опции аутентификации и задать конфигурацию самих сценариев.

Использование опций аутентификации Как было сказано ранее, для аутентификации пользователей, обращающихся по ком мутируемым линиям, большинство провайдеров применяет протокол PAR Для того что бы сценарий, предназначенный для установления соединения, мог использовать этот протокол, необходимо отредактировать файл /etc/ppp/pap-secrets. (При работе с протоколом CHAP используется файл Содержимое фай ла chap-secrets имеет тот же формат, что и данные в файле pap-secrets.) В файле /etc/ppp/pap-secrets содержится последовательность строк;

каждая строка соот ветствует отдельной учетной записи РРР и имеет следующий формат:

сервер пароль IP-адрес Компоненты строки отделяются друг от друга одним или несколькими пробелами или символами табуляции. Назначение этих компонентов описано ниже.

• Имя, используемое для идентификации пользователя на ком пьютере провайдера. Это имя никак не связано с именем пользователя, которое указывается при регистрации в системе Linux;

оно проверяется только при попытке зарегистрироваться на сервере провайдера.

• сервер. Имя компьютера, к которому обращается клиент при попытке установить РРР-соединение. Как правило, пользователь не обязан знать имя сервера, поэтому чаще всего в данном поле содержится символ *, который указывает на то, что РРР соединение может быть установлено с любым узлом.

• пароль. Как нетрудно догадаться, в этом поле указывается пароль, используемый для регистрации на удаленном компьютере.

• IP-адрес. IP-адрес, который система предполагает получить. Большинство серве ров не гарантирует, что при установлении РРР-соединения будет выделен конкрет ный IP-адрес, поэтому данное поле обычно оставляют пустым (т. е. строка содержит только три поля).

ВНИМАНИЕ В файле pap-secrets пароль хранится в незашифрованном виде. Это значит, | что каждый, кто получит в свое распоряжение данный файл, сможет установить РРР-соединение под вашим именем. Поэтому данный пароль следует исполь зовать только по его прямому назначению. Для получения почты, регистрации в сети и прочих подобных случаев надо применять другие пароли. Для повы шения безопасности во многих дистрибутивных пакетах в качестве владельца файла pap-secrets указан пользователь root, и доступ к файлу имеет толь ко он. Без крайней необходимости не следует изменять права доступа к файлу pap-secrets.

В большинстве случаев каждый конкретный компьютер настраивается для взаимодей ствия с единственным провайдером, поэтому в файле pap-secrets такого компьютера 76 I. Низкоуровневая конфигурация системы содержится только одна строка. Пример содержимого файла pap-secrets приведен ниже.

penguin * Настройка сценариев Отредактировав файл аутентификации, ориентированный на использование прото кола РАР или CHAP, можно приступать к настройке сценария, предназначенного для установления соединения. Поскольку для взаимодействия посредством протокола РРР все чаще используются программы с графическим интерфейсом, сценарии размещают ся в каталоге с документацией, например где версия означает версию РРР, используемую в конкретном дистрибутивном пакете, например 2.4.0. Наибольший интерес представляют три сценария.

• ррр-on. Этот сценарий устанавливает основные переменные, в частности, задает номер телефона провайдера и вызывает Linux-программу поддержки протокола РРР (pppd).

• Сценарий ррр-on передает программе pppd, которая использует ppp-on-dialer для управления начальными этапами взаимо действия с компьютером провайдера.

• ppp-of Этот сценарий завершает сеанс Для того чтобы обеспечить взаимодействие с провайдером, необходимо отредакти ровать сценарий ррр-on, а в некоторых случаях и сценарий ppp-on-dialer. Кроме того, вы, вероятно, захотите переместить все три сценария в каталог, из которого их было бы удобно взывать, например в В сценарий ррр-on надо внести следующие изменения.

• Найдите переменную TELEPHONE и задайте в качестве ее значения номер телефона провайдера. В результате соответствующая запись должна иметь вид TELEPHONE= 123-4567.

• Задайте значения переменных ACCOUNT и PASSWORD. Если провайдер использу ет протокол РАР, данные переменные не будут использоваться;

в этом случае вы можете оставить их значения без изменения.

• Если провайдер предоставляет вам фиксированный IP-адрес и если вы знаете IP адрес сервера провайдера, можете указать эти адреса в переменных LOCAL_IP и Аналогично, если вам известна маска подсети, вы можете задать ее в качестве значения переменной В противном случае все три переменные можно оставить без изменения.

• Найдите переменную DIALER_SCRIPT и задайте ее значение так, чтобы она ссы лалась на сценарий ppp-on-dialer. (Понятно, что DIALER_SCRIPT должна указывать не на исходный вариант файла, содержащийся в каталоге с документа ми, а на файл, содержимое которого вы изменили в соответствии с вашими тре бованиями.) По умолчанию для этой переменной задано значение /etc/ppp/ ppp-on-dialer, но, как было сказано выше, вы можете выбрать расположение файла ppp-on-dialer по своему усмотрению.

Глава 2. Настройка сетевых средств • В конце сценария содержится вызов pppd. Эта программа поддерживает большое количество опций. Опции, указанные в сценарии, за исключением некоторых, изме нять не следует. Возможно, вам придется задать имя файла устройства, используе мого для подключения модема (по умолчанию указано устройство /dev/ttySO), а также скорость взаимодействия компьютера с модемом (по умолчанию использу ется значение 38400, но скорость как правило, дает лучшие результаты).

Скорректировав содержимое ррр-on, можно приступать к редактированию сценария Этот сценарий управляет взаимодействием программы pppd с моде мом, в частности, использованием команд, предназначенных для установления взаимо действия, а также процессом аутентификации (в случае, если провайдер не использует средства РАР или CHAP). Сценарий вызывает утилиту chap, предназначенную для об мена текстовыми данными. Основную часть сценария составляют пары строк, представ ляющие собой ожидаемые сообщения и ответы на них, расположенные в два столбца.

В первом столбце указаны сообщения, которые ожидает получить сценарий, а во втором столбце — последовательности символов, которые программа chat посылает в ответ.

Некоторые из сообщений имеют специальное назначение. Например, ABORT сообща ет chat о необходимости прекращения работы в случае ошибки. Большинство строк оканчивается обратной косой чертой (\), а это означает, что следующая строка является продолжением предыдущей. (На самом деле программе chat передается одна строка параметров;

пары "сообщение-ответ" представлены в виде столбцов лишь для удобства восприятия.) В конце последней строки обратная косая черта отсутствует.

Изменения следует вносить только в последние три строки файла ppp-on-dialer.

По умолчанию при составлении сценария предполагалось, что провайдер не использу ет РАР, поэтому в последних двух строках предусмотрена передача имени пользователя и пароля в ответ на запрос. (Имя пользователя и пароль хранятся в переменных ACCOUNT и PASSWORD;

их значения задаются в сценарии ррр-on.) При необходимости вы можете удалить эти строки или поставить в начале их символы #, указывающие на то, что данные строки содержат комментарии. Если вы сделаете это, то вам также надо удалить обрат ную косую черту в третьей с конца строке. Удаление двух последних строк и изменение предшествующей им строки приведет к тому, что если pppd попытается использовать для аутентификации соединения протокол РАР или CHAP, chat завершит работу. Если протоколы РАР и CHAP не применяются, вам, возможно, потребуется отредактировать в последних строках сообщения, которые система ожидает получить от провайдера. Мо жет быть, вы захотите выполнить дополнительные команды, например, запустить на ком пьютере провайдера программу поддержки РРР. В этом случае вам придется включить одну или несколько строк и указать в них в качестве ожидаемого сообщения приглашение для ввода команды.

Использование сценариев при установлении РРР-взаимодействия Редактирование сценариев — наиболее трудоемкая часть работы по обеспечению РРР взаимодействия. После того как данная задача выполнена, вам остается лишь ввести ррр-on, после чего соединение будет инициализировано. (Если сценарий ррр-on рас положен в каталоге, который не учтен в переменной окружения PATH, вам придется указать полный путь к этому файлу.) Используя внешний модем, вы сможете следить за ходом установления соединения по светодиодным индикаторам на его панели;

при соот ветствующей настройке модема вы также услышите характерный звук. Если соединение 78 Часть I. Низкоуровневая конфигурация системы будет установлено нормально, то через несколько секунд вы получите доступ к Internet и сможете использовать клиент-программы для взаимодействия с Internet-серверами.

В случае возникновения проблем вам надо, прежде всего, ознакомиться с содержи мым файла протокола (обычно сообщения об установлении соединения и возникающих при этом ошибках записываются в файл В конце файла долж на содержаться информация о действиях программы включая операции, которые завершились неудачно. Там вы найдете сведения об истечении времени тайм-аута при ожидании РАР-аутентификации, об ошибках при выполнении chat и другие данные.

Если вы не можете понять смысл сообщений, используйте термины, найденные в файле протокола, как ключевые слова при поиске на сервере. com.

На этом сервере хранятся архивы сообщений, отправленных в группы новостей Usenet и посвященных сетевому взаимодействию системы Linux. Среди них вы найдете обсуж дение проблем, связанных с установлением РРР-соединений. Не исключено, что какое то из сообщений будет содержать ответ на ваш вопрос, либо, по крайней мере, вы пой мете, в каком направлении следует искать решение проблемы. Полезными также будут сведения, содержащиеся в документе РРР HOWTO.

Большинство дистрибутивных пакетов сконфигурировано так, что инициализировать РРР-соединение может только пользователь root. Многие воспринимают это как недо статок. Подобные меры принимаются для того, чтобы повысить безопасность в том слу чае, когда на одном компьютере работают несколько пользователей. Однако иногда такие ограничения мешают в работе. Для того чтобы частично разрешить эту проблему, для программ, предназначенных для взаимодействия по коммутируемым линиям, устанавли вается бит SUID, в результате чего эти программы запускаются с привилегиями root.

Очевидно, что при этом снова приходится решать вопросы защиты. В частности, многие администраторы сужают круг пользователей, которые имеют право запускать подобные программы. Они создают группу РРР, включают в нее тех пользователей, которым дей ствительно необходим доступ к удаленным узлам по коммутируемым линиям, устанав ливают права доступа так, что запустить программу могут только члены группы РРР.

Многие провайдеры сообщают пользователям IP-адреса серверов DNS, которые долж ны использоваться при взаимодействии посредством Эти сведения мож но включить в файл conf (структура данного файла обсуждалась выше).

Установление соединения по запросу При работе на отдельной рабочей станции или компьютере необходимость исполь зовать специальную программу установления взаимодействия или вручную запускать соответствующий сценарий практически не мешает работе. Если же РРР-соединением пользуется несколько компьютеров, подключенных к локальной сети, могут возникать проблемы. Часто пользователи пытаются установить соединение в то время, когда оно активно, разорвать соединение, когда другие пользователи обмениваются через него ин формацией с Internet, либо по окончании работы оставляют соединение активным на длительное время. Для решения этих проблем были созданы средства установления со единения по запросу В системе Linux подобные функции выполняет инструмент под названием Эта программа выявляет трафик, направленный из локальной сети к внешним узлам, и инициализирует РРР-соединение. Кроме того, если в течение определенного времени сетевая активность отсутствует, эта программа разры вает соединение. В результате клиентские программы, расположенные в локальной сети, Глава 2. Настройка сетевых средств TCP/IP могут работать почти так же, как и программы, находящиеся на компьютерах, постоянно подключенных к Internet;

для того чтобы установить или разорвать РРР-соединение, поль зователям не приходится предпринимать никаких действий. Различия проявляются лишь в том, что с момента, когда обнаруживает попытку обращения к внешнему узлу и до установления проходит определенное время. Это связано с тем, что система должна обратиться к модему, а модем, в свою очередь, установить соединение с модемом провайдера. Через некоторое время после прекращения сетевой активности соединение разрывается. Если вы зададите слишком малое значение этого интервала, за держка будет возникать слишком часто, так как с момента получения Web-страницы до запроса очередного документа сетевое взаимодействие отсутствует и система может разо рвать соединение. Заметьте также, что если РРР-соединение не активно, при обращении к Web-странице броузер выведет сообщение о что документ не доступен. Причи на в том, что время тайм-аута, используемое при работе броузера, значительно меньше времени, необходимого для установления РРР-соединения.

Чтобы программа diald могла работать, необходимо установить в ядре Linux сред ства поддержки SLIP (вопросы настройки и компиляции ядра рассматривались в главе 1).

Протокол SLIP необходим для связывания компьютера с программой diald. Эта про грамма поддерживает постоянно активный сетевой интерфейс, поэтому она имеет воз можность выявлять сетевой трафик и устанавливать при необходимости РРР-соединение.

К сожалению, diald не входит в состав большинства дистрибутивных пакетов Linux, поэтому этот инструмент необходимо устанавливать отдельно. Исходный код програм мы можно найти на сервере а для того, чтобы получить двоичные коды diald для и Debian, надо обратиться соответствен но по адресам rpmf net и packages.

Для настройки программы diald используются три конфигурационных файла, опи санных ниже.

• В этом файле содержатся опции, подобные тем, которые ис пользуются сценарием например, имя устройства, посредством которого подключен модем (device), и скорость соединения (speed). Посредством опций local и remote задаются IP-адреса для внутреннего использования в программе diald. Эти адреса должны принадлежать одному сегменту, но следует следить за тем, чтобы они не совпадали с адресами узлов вашей локальной сети. Вы може те использовать для этой цели IP-адреса, специально выделенные для внутренних сетей, например адреса, принадлежащие диапазону • Этот файл идентичен рассмотренному ранее сценарию При настройке его содержимое необходимо изменить так же, как и ppp-on-dialer.

• filter. В этом файле задается значение тайм аута. Если в течение указанного интервала времени сетевая активность отсутству ет, программа diald должна разорвать соединение. Если в процессе работы вы обнаружите, что соединение прекращается слишком быстро, имеет смысл вер нуться к значению тайм-аута по умолчанию, первоначально заданному в файле 80 Часть I. Низкоуровневая конфигурация системы Если ваш провайдер использует РАР или CHAP, то кроме перечисленных выше конфи гурационных файлов, вам надо также отредактировать файл secrets или /etc/ppp/chap-secrets. В соответствующем файле указываются те же данные, что и при настройке РРР-соединения, устанавливаемого с помощью обычных сценари ев. Вам также придется включить в файл conf адреса серверов DNS, которые сообщит провайдер. Для того чтобы запустить diald, надо задать команду /usr/sbin/diald. Сделать это может только пользователь root. После этого diald будет распознавать трафик, направленный извне, и устанавливать РРР-соединения. Пер вая попытка обращения к серверу Internet закончится неудачей, так как для установления соединения требуется время, превышающее время тайм-аута большинства служб Internet.

Вторая попытка будет успешной.

Если вы хотите, чтобы программа diald автоматически запускалась при загрузке системы, вам надо создать сценарий запуска SysV или включить дополнительные записи в локальный сценарий local или local). Про грамма diald будет нормально работать и в том случае, если ваш компьютер выполняет функции NAT-маршрутизатора.

Резюме Для того чтобы работа в сети стала возможной, необходимо реализовать тот или иной тип сетевого соединения. В настоящее время для создания подавляющего большин ства локальных сетей используется технология Ethernet. В системе Linux присутствуют надежные средства поддержки сети Ethernet. IP-адреса в сети распределяются либо вруч ную, либо для этой цели используются клиенты и сервер DHCP. Linux поддерживает оба способа распределения адресов. Настройка большинства локальных сетей выполняется приблизительно так же, как и настройка сетей Ethernet. Единственным исключением яв ляются РРР-соединения. Протокол РРР обычно применяется для обеспечения сетевого взаимодействия по коммутируемым линиям. Для поддержки РРР-соединения использу ется программа pppd, выполняющаяся в системе Linux в режиме демона. Обращение к pppd осуществляется с помощью специальных программ с графическим интерфейсом, сценариев либо посредством программы diald. В любом случае после активизации РРР соединения формируется интерфейс, который с программной точки зрения аналогичен Ethernet или другому сетевому интерфейсу.

Глава Альтернативные стеки протоколов Компьютерная программа — идеальный инструмент для решения тех задач, которые предполагают скрупулезное следование предписаниям. В ситуациях, не предусмотренных инструкциями, компьютер становится практически беспомощным. Поэтому для обеспе чения работы сетей тщательно разработаны протоколы — подробное описание действий узлов сети при выполнении транзакций. Как было сказано в главе протоколы объеди няются в иерархическую систему, называемую стеком сетевых протоколов, или стеком протоколов. Наиболее часто в настоящее время используется стек протоколов TCP/IP.

На базе протоколов семейства TCP/IP построена вся сеть Internet, кроме того, протоколы данного семейства широко используются при работе различных операционных систем, в частности Linux. В главе 2 была описана конфигурация системы для поддержки TCP/IP.

Помимо ТСРЯР, существует ряд альтернативных стеков протоколов, которые также под держиваются в Linux.

В начале данной главы представлены обзор стеков протоколов и краткое описание TCP/IP. Далее обсуждаются три наиболее часто используемых стека: AppleTalk, IPX и NetBEUI. Эти стеки протоколов применяются в основном в локальных сетях, содер жащих компьютеры Macintosh и PC под управлением Windows. С их помощью обеспечи вается разделение файлов и принтеров.

Общие сведения о стеках протоколов Для того чтобы вести предметный разговор о стеках протоколов и обсуждать их достоинства и недостатки, необходимо иметь хотя бы общее представление о том, как организован стек, какие функции выполняют протоколы, входящие в его состав, и как они реализованы. Большинство стеков протоколов действует по единому принципу и от личается лишь в деталях. Однако именно эти детали и являются основным аргументом в пользу выбора тех или иных протоколов.

82 Часть I. Низкоуровневая системы Модель сетевого взаимодействия OSI В основу работы стека протоколов положена модель OSI (Open System Interconnec tion — взаимодействие открытых систем). Данная модель предусматривает семь уровней сетевого взаимодействия, на каждом из которых решаются конкретные задачи. Источни ком данных, предназначенных для передачи, является программа, находящаяся на верхнем уровне модели OSI, который называется прикладным уровнем. Программа передает дан ные нижележащему представительскому уровню, и далее информация перемещается вниз по стеку. На каждом уровне выполняется определенная обработка данных. Нижним уров нем OSI является физический уровень, на котором решаются вопросы передачи электри ческих сигналов, использования кабелей, концентраторов, коммутаторов и т. д. Именно на физическом уровне осуществляется реальная передача данных от передающего компью тера к принимающему. (Если оба компьютера принадлежат одному сегменту сети, данные передаются достаточно просто. В противном случае передача осуществляется поэтапно, и на каждом этапе выполняется дополнительная обработка информации.) На принима ющем компьютере данные перемещаются вверх по стеку протоколов и в конечном итоге достигают программы на прикладном уровне. Получив информацию, программа может передать ответ. Данные, составляющие ответ, также движутся вниз по стеку, передаются через сетевые соединения, а затем на компьютере, которому они предназначены, пере мещаются вверх по стеку протоколов. На рис. проиллюстрирован описанный выше процесс.

Несмотря на то что OSI является универсальной моделью, описывающей сетевое НА взаимодействие, в реальных стеках протоколов редко поддерживаются все семь уровней. Наиболее часто используемые стеки — TCP/IP, AppleTalk и NetBEUI — могут быть описаны в терминах OSI. При этом стек TCP/IP насчитывает лишь четыре уровня, однако общие принципы обработки передаваемых данных оста ются неизменными.

Каждый уровень модели OSI взаимодействует только с двумя уровнями;

один из них расположен непосредственно над ним, а другой — под ним. (Исключениями являются при кладной и физический уровни. Прикладная программа взаимодействует непосредственно с пользователем, а на физическом уровне решаются вопросы соединения двух компью теров.) Для программных средств, реализующих различные уровни стека протоколов на конкретном компьютере, должен быть четко определен интерфейс межуровневого взаи модействия. Компоненты, соответствующие определенным уровням, должны допускать замену. Так, например, на прикладном уровне могут работать Web-броузеры и Web-сер веры. Если вы замените один броузер или сервер другим, работа всего стека протоколов не нарушится. (В некоторых броузерах и серверах могут отсутствовать определенные возможности, например, броузер может не поддерживать средства SSL, однако на самом деле такие вопросы скорее относятся к интеграции сетевых средств.) Аналогично вы можете на физическом уровне заменять сетевые кабели, концентраторы и даже сетевые карты с драйверами. При этом средства поддержки более высоких уровней не нуждаются в модификации.

Для двух компьютеров, взаимодействующих по сети, действия на некотором уровне одного компьютера строго согласованы с действиями на этом же уровне другого ком пьютера. В некотором смысле можно утверждать, что результаты, получившиеся при обработке данных на определенном уровне стека протоколов передающего компьютера, Глава 3. Альтернативные стеки протоколов Прикладной уровень Прикладной уровень Представительский уровень Представительский уровень Сеансовый уровень Сеансовый уровень Транспортный уровень Транспортный уровень Сетевой уровень Сетевой уровень Канальный уровень Канальный уровень Физический уровень Физический уровень Запрос Ответ Рис. 3.1. Компоненты стека протоколов выполняют обработку данных для передачи их на другой компьютер отменяются на этом же уровне принимающего компьютера. Главная цель работы всего стека протоколов — обеспечение взаимодействия программ прикладного уровня, поэтому каждый уровень на принимающем узле сети должен получать от нижележащего уровня в точности те же данные, которые предоставил соответствующий уровень на передающем узле. Взаимодействие компьютеров, использующих стеки протоколов, можно представить себе так, как будто некоторый уровень обменивается данными не с нижележащим и выше стоящим уровнями, а непосредственно с соответствующим уровнем другого компьютера.

Очевидно, что стеки протоколов на разных компьютерах должны отвечать одному стан дарту, даже если эти компьютеры работают под управлением различных операционных систем. Например, на разных уровнях стека TCP/IP, реализованного для Linux, Windows, и BeOS, выполняются одинаковые действия, несмотря на то, что коды соответ ствующих программных средств различаются.

Инкапсуляция и извлечение данных Стек протоколов хорошо иллюстрирует перемещение данных между программны ми компонентами, поддерживающими сетевое взаимодействие, однако он не дает ответа на вопрос, какие же изменения претерпевает информация на этом пути. На различных уровнях стека протоколов выполняются инкапсуляция и извлечение данных. При инкап 84 Часть I. Низкоуровневая конфигурация системы файл Заголовок Информационный Данные пакет Ethernet Рис. 3.2. При перемещении вниз по стеку протоколов исходные данные разбиваются на фрагменты.

К каждому фрагменту добавляется служебная информация, обеспечивающая передачу пакета по сети и восстановление на принимающем узле исходных данных суляции данные разбиваются на фрагменты, и к каждому фрагменту добавляется управ ляющая информация (после добавления управляющей информации фрагменты данных, в зависимости от уровня протокола, становятся пакетами или кадрами). Кроме того, ин формация, предназначенная для передачи, может быть модифицирована, но подобная обработка выполняется крайне редко. При извлечении данных выполняются действия, противоположные инкапсуляции.

Рассмотрим в качестве примера передачу содержимого файла с помощью протоко ла FTP (File Transfer Protocol — протокол передачи файлов) в сети Ethernet. При этом используется стек протоколов TCP/IP. Размер файла может превышать максимальный размер пакета данных, допустимый в ТСРЯР или Ethernet. В этом случае содержимое файла должно быть разбито на несколько фрагментов. На различных уровнях стека про токолов к каждому из этих фрагментов добавляется заголовок и, возможно, суффикс (служебная информация, следующая за передаваемыми данными). Заголовок и суффикс содержат информацию, необходимую для того, чтобы система могла передавать и обра батывать остальную часть пакета. Результат действий по инкапсуляции данных показан на рис. 3.2. На самом деле ситуация может быть более сложной. На некотором уровне стека протоколов пакет может быть разбит на несколько фрагментов меньшего размера, так, например, драйверы Ethernet могут разбить IP-пакет на два Ethernet-кадра. Подоб ные действия могут выполнять и маршрутизаторы. При этом заголовки IP, TCP и FTP, показанные на рис. 3.2, остаются в одном из кадров и не дублируются в другом кадре.

Однако если на некотором уровне стека протоколов пакет разбивается на кадры, то на том же уровне стека на принимающем узле эти кадры обязательно объединяются в ис ходный пакет. Точно так же дело обстоит в том случае, если разбиение пакета выполнит маршрутизатор.

В зависимости от используемого стека протоколов и даже от состава стека, структу ра пакета может отличаться от представленной на рис. 3.2. Например, если для обмена данными используется Web-броузер, то вместо заголовка FTP, показанного на рис. 3.2, в составе пакета будет присутствовать заголовок HTTP. Если же для подключения ком пьютера к сети будут использованы сетевые карты и драйверы, отличные от Ethernet, то заголовок и суффикс Ethernet будут заменены на заголовок и суффикс, соответствующие другой сетевой технологии. Заметьте, что при передаче пакета из одной локальной сети в другую маршрутизатор реально выполняет подобную замену, т. е. удаляет существу ющие заголовок и суффикс и включает вместо них заголовок и суффикс другой сети.

Глава 3. Альтернативные стеки протоколов Такая процедура выполняется несколько раз за время перемещения пакета по Internet, но содержащиеся в составе пакета, доставляются в неизменном виде.

Заголовки и суффиксы содержат информацию, необходимую для доставки пакта по назначению, например, IP-адреса отправителя и получателя, номера портов, связанные с программами на прикладном уровне, расположение данных, содержащихся в пакете, в исходной битовой последовательности, и т. д. Маршрутизаторы используют эту ин формацию для определения маршрута пакета, а на принимающем узле эти сведения позволяют передать пакет той программе, для которой он предназначен. Адрес и порт отправителя используются при передаче ответа.

Роль стека протоколов TCP/IP в развитии сетей В настоящее время TCP/IP является самым популярным стеком протоколов. В со став этого стека входят наиболее часто используемые протоколы, которые обсуждаются в данной книге. В большинстве приложений не реализована поддержка нескольких стеков протоколов, поэтому чаще всего приложение может работать с одним конкретным стеком.

Одна из причин популярности стека протоколов TCP/IP — его гибкость. Протоколы ТСРЛР являются маршрутизируемыми протоколами, т. е. пакеты TCP/IP могут передаваться из одной локальной сети в другую. Для передачи пакетов между различными сетями не нуж на единая карта Internet;

при маршрутизации используется распределенная информация о структуре сети, хранящаяся на различных маршрутизаторах. Число допустимых адре сов в сетях TCP/IP достаточно велико (в IPv4 адрес представляется 32 битами, а в IPv используются 128-битовые адреса;

подробно IP-адреса рассматривались в главе 2), кроме того, в этих сетях поддерживается иерархическая структура имен. Эти положительные качества стали причиной того, что протоколы TCP/IP были выбраны в качестве основы для создания глобальной сети Internet.

Впервые протоколы TCP/IP были использованы в UNIX;

система Linux "унаследовала" их. Как в Linux, так и в UNIX средства ТСРЛР используются для обеспечения работы различных компонентов системы. Сеть, в состав которой входят только компьютеры, работающие под управлением UNIX или Linux, может быть создана на основании TCP/IP, без использования других стеков протоколов.

В состав семейства TCP/IP входят HTTP, FTP, SMTP (Simple Network Mail Protocol простой протокол передачи почтовых сообщений), NFS (Network File System — сетевая файловая система), Telnet, SSH (Secure Shell — защищенная оболочка), (Network News Transfer Protocol — протокол передачи сетевых новостей), X Window и многие другие протоколы. Широкое использование ТСРЛР привело к тому, что в инструментах, изначально ориентированных на работу с другими стеками протоколов, была реализована поддержка ТСРЛР. Например, несмотря на то, что в системе Windows используется стек протоколов NetBEUI (NetBIOS Extended User Interface — расширенный пользовательский интерфейс NetBIOS), средства поддержки протоколов (Server Message Block — блок сообщений сервера) / (Common Internet — общая межсетевая файловая си стема) могут взаимодействовать с ТСРЛР через NetBIOS (Network Basic Sys tem — базовая сетевая система ввода-вывода). Начиная с Windows 95 все версии Windows поддерживают ТСРЛР. Аналогично, протоколы Apple, предназначенные разделения файлов, могут работать не только с AppleTalk, но и с ТСРЛР.

Несмотря на свои достоинства и популярность, стек ТСРЛР не позволяет решить все задачи, возникающие при создании сетей. Так, например, в некоторых сетях могут при 86 Часть I. Низкоуровневая конфигурация системы сутствовать компьютеры, не поддерживающие TCP/IP. В частности, старые компьютеры Macintosh обеспечивают обмен файлами только средствами AppleTalk, а некоторые маши ны под управлением DOS или Windows могут быть сконфигурированы лишь для работы с IPX или NetBEUI. Поэтому поддержка альтернативных средств протоколов является положительным качеством системы Linux.

AppleTalk Стек протоколов создавался компанией AppleTalk параллельно с разработкой сетевого оборудования LocalTalk. Он нашел применение в компьютерах Macintosh, выпущенных в начале 1980-х. (Первоначально как аппаратные, так и программные средства назы вались AppleTalk;

в настоящее время это название используется лишь для обозначения программных компонентов.) С ростом популярности Ethernet Apple доработала AppleTalk для работы с аппаратным обеспечением Ethernet;

этот вариант программ иногда называют EtherTalk. В системе Linux поддерживается стек протоколов AppleTalk и обеспечивается его работа как посредством аппаратуры LocalTalk, так и через Ethernet.

Как ни странно, версии Linux, ориентированные на компьютеры Macintosh, не поддерживают аппаратные средства LocalTalk, а допускают лишь работу AppleTalk через Ethernet. Поэтому для включения компьютера Macintosh под управлением Linux в сеть AppleTalk необходимо, чтобы на нем присутствовал Ethernet-адаптер.

Особенности AppleTalk Подобно TCP/IP, AppleTalk использует 32-разрядные адреса. Подобно IP-адресу, ад рес AppleTalk состоит из двух компонентов: адреса сети и адреса компьютера. В отличие от IP, длина каждого из компонентов фиксирована: 16 из 32 битов выделены для пред ставления адреса сети, а остальные 16 битов — для идентификации компьютера. В сетях AppleTalk поддерживается процедура переговоров, предпринимаемых для получения ком пьютером сетевого адреса. Благодаря наличию такой процедуры администратор избавлен от необходимости явно указывать адреса. (Если вы захотите, можете задать адрес явно или запросить его из определенного диапазона, но обычно в этом нет надобности.) Кроме адресов для идентификации компьютеров в существует си стема имен, предназначенная для того, чтобы упростить работу пользователей. Каждому компьютеру присваивается имя, кроме того, для этого компьютера определяется принад лежность к локальной группе машин, которая называется зоной. Полное имя состоит из имени компьютера и имени зоны. В небольших сетях информация о зоне может не ис пользоваться, в этом случае компьютеры идентифицируются только посредством имени.

Netatalk (основной пакет, предназначенный для поддержки AppleTalk в Linux) по умол чанию генерирует на базе доменных имен TCP/IP. Так, например, если компьютеру соответствует доменное имя Nettalk назначит ему имя larch. Информация о домене при этом будет утеряна. (Если сеть разбита на зоны, имя зоны также генерируется автоматически, но оно не имеет никакого отношения к имени домена TCP/IP.) имена существенно ограничивают размеры в частности, создать сеть, насчитывающую больше нескольких тысяч компьютеров, затруднительно.

Глава 3. Альтернативные стеки Основное назначение AppleTalk — обеспечение совместного использования файлов и принтеров. Многие сетевые принтеры могут непосредственно взаимодействовать по средством протокола AppleTalk, а средства разделения файлов поддерживаются в MacOS, Windows NT и 2000, Linux, BeOS и других операционных системах. Для решения других задач AppleTalk используется лишь в сетях, состоящих из компьютеров, которые работают под управлением MacOS. В сетях, компоненты которых используют иные операционные системы, целесообразнее применять другие стеки протоколов. Если в состав сети входят различные машины, на компьютерах устанавливают систему MacOS X, обес печивающую работу с NFS. Пакет Netatalk используемый для поддержки AppleTalk в Linux, будет рассматриваться в следующем разделе.

СОВЕТ При маршрутизации пакетов AppleTalk с помощью обычных маршрутизаторов возникают серьезные трудности. Чтобы исключить возможность взлома извне, можно запретить поддержку TCP/IP на сервере Netatalk (подобные действия имеют смысл только в том случае, если вы абсолютно уверены, что никто из пользователей локальной сети не предпримет попытку взлома, пользуясь недо статками в системе защиты Netatalk). Очевидно, что эта мера обеспечения без опасности не является единственно Средства защиты сетей TCP/IP будут подробно обсуждаться в части IV.

Программы для поддержки AppleTalk в системе Linux Пакет Netatalk, поставляемый в составе большинства дистрибутивных пакетов Linux, предназначен для поддержки сетевого взаимодействия посредством AppleTalk. В состав этого пакета входят три основных компонента.

• Файловый сервер AppleTalk. Программа обеспечивает функционирование компьютера под управлением Linux в качестве файлового сервера. В роли клиен тов в данном случае могут выступать системы Macintosh. Файловый сервер под держивает как AppleTalk, так и TCP/IP, таким образом, Linux может обслуживать даже старые компьютеры Macintosh, работающие с совместимыми аппаратными средствами. (Если соответствующие сетевые аппаратные средства не поддержи ваются, можно использовать преобразователи LocalTalk — Ethernet.) Настройка сервера осуществляется с помощью файла который обычно распола гается в каталоге Для контроля разделяемых каталогов использует ся файл. а файл. system отображает расширения файлов в типы Macintosh, предназначенные для сохранения в файловой системе MacOS.

• Сервер печати AppleTalk. Программа papd реализует на компьютере Linux сервер печати для систем Macintosh. В сочетании с (компонентом стандартной очереди печати Linux) papd позволяет использовать недорогой струйный принтер как полнофункциональное PostScript-устройство и решать с его помощью достаточ но сложные задачи, связанные с отображением документов. Средства, реализующие сервер печати, могут работать только с AppleTalk и не поддерживают TCP/IP.

• Клиент печати AppleTalk. Программа рар позволяет компьютерам под управлени ем Linux передавать задачи печати на принтеры, поддерживающие AppleTalk, или на 88 Часть I. Низкоуровневая конфигурация системы серверы печати. Эта возможность становится полезной тогда, когда система Linux работает в сети, состоящей в основном из компьютеров Macintosh, в которой ис пользуются принтеры, не поддерживающие другие протоколы. Вы даже можете об ращаться с помощью данного инструмента к другим компьютерам под управлением Linux и передавать им задания на печать. Однако подобные действия часто бывают не оправданы. Как вы узнаете, прочитав главу 9, собственные средства печати Linux достаточно просты в настройке. Программа рар не использует конфигурационный файл;

принтер, на который следует передать задание на печать, указывается с помо щью опции -р. Так, например, команда pap Laser2 означает, что файл sample должен быть выведен на принтер Laser2.

Работа первых двух из описанных выше инструментов базируется на использовании программы atalkd, которая представляет компьютер в сети AppleTalk (в частности, она поддерживает и адрес узла). Настройка этой программы производится с помощью конфигурационного файла atalkd. conf, который обычно располагается в каталоге Netatalk не содержит клиентских программ, предназначенных для разделения файлов, поэтому из системы Linux нельзя обращаться к файлам AppleTalk.

Такую возможность предоставляет версия пакета afpfs, но этот инструмент выпущен очень давно и работает ненадежно. Если вам необ ходимо, чтобы система Linux работала с файлами, расположенными на ком пьютерах Macintosh, можете воспользоваться для этого средствами NFS или SMB/CIFS, например установить в системе MacOS NFS-сервер или DAVE com).

Как правило, установленные средства поддержки AppleTalk работают корректно, но по умолчанию они настроены так, что разделяемым становится только рабочий каталог пользователя. Для того чтобы изменить конфигурацию, надо внести изменения в файл Например, приведенные ниже две строки из этого файла сообщают системе о том что экспортироваться должен как рабочий каталог пользователя (запись, состоящая из символа ~), так и каталог "Mount Points" options=noadouble Первая строка не содержит опций. Во второй строке указано имя, которое должно предоставляться клиенту Macintosh вместо /mnt, а также ключевое слово options, по средством которого задаются специальные опции. В данном случае указана единственная опция noadouble, которая означает, что файлы AppleDouble не должны создаваться, за исключением тех случаев, когда они абсолютно необходимы. (AppleDouble — специальные файлы, которые находятся в каталоге. AppleDouble и содержат данные, специфические для MacOS.) Если Netatalk поставляется в составе дистрибутивного пакета, его компоненты, скорее всего, будут автоматически запускаться при загрузке операционной системы. Если запуск Netatalk не предусмотрен, вы можете воспользоваться SysV или локальным сценарием запуска. (Подробно процедура запуска серверов описана в главе 4.) В первую очередь следует запустить atalkd, а затем pd и papd. Одна из особенностей Netatalk состоит в том, что для запуска atalkd требуется достаточно длительное время;

при использо Глава 3. Альтернативные стеки протоколов вании старых аппаратных средств оно может превышать одну минуту. Чтобы устранить задержку, надо включить в сценарий запуска после вызова программы символ &.

IPX/SPX IPX (Internetwork Packet Exchange — межсетевой обмен пакетами) был разработан специалистами Novell как низкоуровневый транспортный протокол. При создании про токола разработчики основывались на ранних работах, выполненных компанией Xerox.

Чаще всего IPX используется совместно с протоколом SPX (Sequences Packet Exchange — упорядоченный обмен пакетами). IPX и SPX составляют основы стека протоколов, воз можности и популярность которого сопоставимы со стеками AppleTalk и NetBEUI. Тра диционно протоколы используются в продуктах NetWare, кроме того, в DOS, Windows и других операционных системах применяются программные пакеты, созданные на базе Одно из самых распространенных применений — поддержка протокола NCP (NetWare Core Protocol — базовый протокол NetWare), используемого для разделения файлов и принтеров. Протоколы поддерживаются в системе Linux;

для этого используются как средства ядра (настройка ядра обсуждалась в главе 1), так и клиентские и серверные пакеты.

Возможности IPX/SPX Подобно TCP/IP и AppleTalk, в используются 32-разрядные адреса, которые обычно представляются в шестнадцатеричном виде, например Однако каж дый адрес ставится в соответствие не одному компьютеру, а сегменту сети, который либо соединяется с другими сегментами с помощью маршрутизаторов, либо полностью изо лирован от внешнего мира. В описании сети также указывается тип кадра, передаваемого на нижнем уровне;

в сети могут использоваться только одного типа. Для идентификации отдельных компьютеров применяются аппаратные адреса узлов сети, на базе которой создается сеть например, если сеть создана на основе Eth ernet, то компьютеры, подключенные к ней, идентифицируются с помощью 48-разрядных адресов.

Как легко догадаться по названию и применяемой схеме протоколы разработаны для организации межсетевого обмена. Такой обмен обеспечивают IPX-маршрутизаторы, которые функционируют подобно маршрутизаторам TCP/IP. (При необходимости одна система может маршрутизировать пакеты IP и IPX. В изолированной сети маршрутизатор не нужен, но программы поддержки включают соответству ющие средства.

Серверы используют протокол SAP (Service Advertisement Protocol — прото кол объявления служб). Посредством этого протокола в сети периодически объявляются имя сервера и услуги, которые он предоставляет. Эти сообщения принимаются локаль ными компьютерами, а IPX-маршрутизаторы передают их в другие сегменты сети. Таким образом клиенты постоянно имеют информацию о доступных серверах, но в то же время при увеличении размеров сети этот подход приводит к сетевого трафика, так как по сети постоянно передаются широковещательные SAP-сообщения.

90 Часть I. Низкоуровневая конфигурация системы Программы поддержки IPX/SPX в системе Linux Как и большинство Linux-программ, средства поддержки в основном рас пространяются в исходных кодах. лицензировала NetWare, и специалисты ком пании реализовали в Linux поддержку взаимодействия с этой системой, однако сопро вождение данного порта прекращено. Версия для трех пользователей доступна по ад ресу но она может работать только с ядром 2.035.) Средства поддержки для Linux перечис лены ниже.

• Поддержка NCPFS ядром системы. В состав ядра Linux входят средства поддерж ки файловой системы NCP. Соответствующие опции находятся в подменю Network File Systems меню File Systems. Эти средства позволяют монтировать в системе Linux разделяемые каталоги NetWare. Для монтирования используется программа ncpmount, которая обычно входит в состав пакета ncpf s.

• LinWare. Этот пакет обеспечивает ограниченную поддержку сервера NCP. На мо мент написания данной книги последней была версия 0.95 beta, ориентированная на работу с ядром 1.3.x, другими словами, пакет не обновлялся с 1996 года. Одна ко в будущем ситуация может измениться. В настоящее время данный пакет хра нится под именем по адресу system/network/daemons/.

• Этот пакет, реализующий NetWare-сервер в системе Linux, в настоящее время доступен по адресу http: Инфор мация о пакете в основном представлена на немецком языке. Английская докумен тация ограничивается документом который можно получить, обратившись по адресу Mars_nwe поддерживает как файловый сервер, так и сервер печати. Настройка пакета осуществляется посредством конфигурационного файла или Если не запускается при загрузке системы, для его запуска можно использовать команду nwserv.

Все перечисленные выше пакеты требуют, чтобы средства поддержки IPX были ском пилированы в составе ядра (о включении компонентов ядра рассказывалось в главе 1).

В ряде систем используется специальный пакет ipxutils, в состав которого входят утилиты, предназначенные для активизации стека протоколов и управления им.

(В некоторых версиях эти утилиты содержатся в пакете ncpf s.) Если вы хотите, чтобы система Linux выступала в роли сервера для клиентов NetWare, надо выполнить несложную настройку Mars_nwe. Более того, конфигурация, установлен ная по умолчанию, обычно обеспечивает нормальную работу данного пакета. Конфигу рационные файлы снабжены подробными комментариями;

прочитав их, можно получить полное представление о процессе настройки пакета. Особое внимание надо уделить сле дующим деталям.

• В разделе 1 конфигурационного файла определяются разделяемые тома. В терминах Linux эти тома соответствуют каталогам. В зависимости от поставки, разделяемые тома могут быть либо определены, либо нет.

Глава 3. Альтернативные стеки протоколов • В разделе 7 содержатся опции, управляющие шифрованием пароля. Если в вашей сети отсутствует bindery-сервер NetWare, поддерживающий аутентификацию поль зователей, вам необходимо задать передачу пароля в незашифрованном виде.

• В разделе определены пользователи, которым разрешен доступ к серверу. В этот раздел вам придется включить имена пользователей и пароли, дублируя соответ ствующие настройки Linux. Пароли хранятся в незашифрованном виде, что создает угрозу безопасности системы. Если в сети присутствует bindery-сервер, после пер вого запуска вы можете удалить эти записи, так что риск становится минимальным. Вместо того чтобы задавать имена пользователей и пароли, соответ ствующие отдельным учетным записям, вы можете указать в разделе 15 автомати ческое выполнение этих действий. Недостаток такого подхода состоит в том, что для всех учетных будет установлен один и тот же пароль.

Пакет Mars_nwe содержит средства, позволяющие автоматически включать IPX-под держку для сетевого интерфейса. Однако эти средства не действуют при работе с клиента ми NetWare. Перед команды ncpmount вам надо разрешить автоконфи гурацию, вызвав команду Затем вы можете монтировать том NetWare.

Команды, реализующие описанную процедуру, выглядят следующим образом:

# ipx_configure # ncpmount -S anne p4rtu3a При выполнении этих команд разрешается автоматическое определение номера ло кальной сети, и том на NW_SERV, связанный с пользователем аппе, монтируется в точке /mnt/nwmount, при этом используется пароль p4rtu3a.

NetBEUI NetBEUI во многом напоминает AppleTalk и IPX, однако средства NetBEUI в основном используются IBM и Microsoft для организации сетевого взаимодействия в системах DOS, Windows и OS/2. В системе Linux (по крайней мере в версиях ядра 2.4.x) стек NetBEUI не поддерживается. Тем не менее возможности NetBEUI могут быть реализованы средствами NetBIOS на базе TCP/IP, которые присутствуют в Linux (такую конфигурацию NetBIOS часто называют NBT). Кроме того, поддержка стека NetBEUI обеспечивается продуктами независимых производителей, но на сегодняшний день такие продукты находят лишь ограниченное применение.

Возможности NetBEUI Подобно AppleTalk и IPX, стек NetBEUI был разработан для обеспечения взаимодей ствия в небольших сетях. Сеть под управлением NetBEUI может насчитывать не больше 256 компьютеров. В NetBEUI используются имена, подобные доменным именам TCP/IP, но, в отличие от AppleTalk и IPX, числовая адресация не применяется. В NetBEUI компьютеры идентифицируются лишь с помощью имен. Имена NetBEUI состоят из двух компонентов: имени компьютера и имени группы. В зависимости от наличия централи зованного сервера, предназначенного для управления регистрацией пользователя, группа компьютеров называется рабочей группой либо доменом. С момента включения компью тер, настроенный для взаимодействия посредством NetBEUI, передает широковещатель ные сообщения, свидетельствующие о его присутствии.

92 Часть I. Низкоуровневая конфигурация системы Средства NetBEUI могут работать практически в любой сетевой среде, но чаще всего сети, использующие этот стек, создаются на базе Ethernet. Подобно AppleTalk и IPX, NetBEUI может использоваться вместе с TCP/IP и другими стеками протоколов.

Средства NetBEUI очень часто применяются с протоколами SMB/CIFS, обеспечива ющими разделение файлов и принтеров. По степени популярности их можно сравнить с для Linux и UNIX или NCR SMB/CIFS могут работать на базе TCP/IP;

такая конфигурация используется чрезвычайно часто, даже в сетях, состоящих исключительно из компьютеров под управлением Windows. Маршрутизация сообщений NetBEUI затруд нена, и это обеспечивает дополнительную степень защиты сетей. В настоящее время неизвестны средства, с помощью которых злоумышленник, работающий на удаленном компьютере, мог бы незаконно получить доступ к серверу NetBEUI.

Средства поддержки NetBEUI для Linux Компьютеры под управлением Linux редко участвуют в NetBEUI-взаимодействии, так как в стандартном ядре отсутствует поддержка этого стека. В 2000 г. силами Procom Tech nologies com) были реализованы средства поддержки NetBEUI для Linux, а также дополнения к Samba (подробно об этом рассказывается в главе 7), обеспечивающие работу Samba посредством NetBEUI. Эти дополнения не нашли широ кого применения;

они даже не были размещены на Web-узле Procom. Для того чтобы получить необходимые программные средства, надо обратиться в отдел технической под держки компании. Совместно с ядрами, отличными от версий 2.0.x, средства поддержки NetBEUI могут работать некорректно (лично мне не удалось найти программы, совме стимые с ядром 2.2.18). Стек NetBEUI ориентирован на работу с версиями Samba, пред шествующими 2.0.7, однако были сообщения о том, что впоследствии будет реализована поддержка Samba 3.0. Для работы с NetBEUI необходимо перекомпилировать как ядро Linux, так и Samba. Таким образом, для того, чтобы устанавливать средства поддержки NetBEUI в Linux, надо иметь достаточно веские основания, например, делать это имеет смысл тогда, когда в сети запрещена поддержка стека протоколов TCP/IP. Для работы с NetBEUI вам придется использовать ядро Linux 2.0.x и Samba 2.0.6 либо более раннюю версию этого продукта.

Кроме дополнений к ядру Linux и Samba средства поддержки стека NetBEUI содержат большое количество специальных утилит, предназначенных для настройки стека и вы полнения различных действий в сети NetBEUI. Настройка системы обычно не вызывает затруднений;

в большинстве случаев для управления поведением NetBEUI можно исполь зовать опции Samba. Среди утилит следует выделить netb;

с ее помощью запускаются средства поддержки стека NetBIOS.

Использование программ поддержки NetBEUI Пакет, предназначенный для поддержки стека NetBEUI, содержит файл README, в ко тором полностью описан процесс инсталляции. Установка пакета может быть выполнена двумя способами. Следуя одному из них, надо отредактировать файл Makefile, указав в нем ссылки на каталоги, содержащие коды ядра Linux и исходные тексты Samba, а также установив некоторые опции, специфические для конкретной системы. Затем необходимо скомпилировать ядро Linux и коды Samba, установить новое ядро и перезагрузить си стему. Второй способ инсталляции также требует редактирования Makefile, но при этом надо предоставить системе детальные инструкции о выполнении каждого шага установ Глава 3. Альтернативные стеки ки. Второй способ предпочтительнее первого, особенно если при установке возникают затруднения. В этом случае вы можете локализовать проблему и устранить ее.

Каким бы способом вы ни воспользовались, вам потребуются исходные коды как ядра Linux, так и пакета Samba. Найти их вы сможете, обратившись по адресам / / org и org, а также на других узлах, содержащих архивы программ, например Компиляция каждого пакета займет несколько минут. Если же при этом возникнут проблемы, то для установки средств поддержки NetBEUI вам потребуется значительно больше времени.

После окончания процесса инсталляции для включения средств поддержки NetBEUI и управления взаимодействием по сети можно воспользоваться перечисленными ниже утилитами.

• netb. Передавая этой утилите параметр start, вы можете запустить средства под держки NetBEUI. Чтобы запретить поддержку NetBEUI, надо выполнить команду netb stop. Использовать NetBEUI в Linux можно лишь после вызова утилиты • nbview. Эта утилита сообщает сведения о текущем состоянии локального стека NetBEUI. Она считает файл /proc/sys/netbeui, в котором содержатся соответ ствующие данные, отформатирует их и отобразит в виде, удобном для восприятия.

• nbstatus. Утилита nbstatus предоставляет информацию о конкретной машине в рабочей группе. Например, по команде nbstatus SERVER будут выведены дан ные о компьютере с именем SERVER.

• Данная утилита позволяет связывать NetBEUI с конкретным сетевым интерфейсом, разрывать связь NetBEUI с интерфейсом или прекращать указанный сеанс NetBEUI-взаимодействия. Для этого используются параметры bind, unbind и drop. Например, соответствующая команда может иметь вид nbadmin bind или nbadmin drop 102. (Получить номер сеанса можно с помощью ути литы nbview.) В большинстве случаев необходимо задавать только команду netb start, а затем запускать Samba. Средства NetBEUI добавляют новые параметры к (поддержка имен NetBIOS), (программа поддержки и (клиент Samba, рабо тающий в текстовом режиме). Один из параметров имеет

Таким образом, вы можете превратить узел сети, работающий под управлением Linux, в сервер NetBEUI SMB/CIFS с именем NAME. Для этого надо скомпилировать ядро и коды Samba, включив в них средства NetBEUI, разработанные Procom, перезагрузить систему (возможно, для этого придется завершить работу Samba) и выполнить следующие ко манды:

# netb start # nmbd -Z NETBEUI # smbd -Z NETBEUI -S имя 94 Часть I. Низкоуровневая конфигурация системы Вы можете поместить приведенные выше команды в сценарий запуска системы или модифицировать соответствующим образом сценарий запуска Samba. Остальные сред ства Samba функционируют так, как описано в главе 7. Установив средства поддерж ки NetBEUI, вы добиваетесь следующих результатов. Во-первых, обеспечивается рабо та NetBEUI-клиентов, не поддерживающих TCP/IP, а во-вторых, снижается вероятность незаконного обращения к серверу, поскольку в нормальных условиях данные NetBEUI не маршрутизируются и не могут быть переданы по Internet. Описанные выше программы дублируют средства, обеспечивающие работу NetBIOS на базе ТСРЯР. Эти средства при сутствуют последних версиях ядра Linux и Samba и для их использования не требуется устанавливать дополнительные модули и перекомпилировать программы.

Резюме Стек протоколов является основой для работы других сетевых инструментов, напри мер клиент-программ и серверов. Для того чтобы два могли взаимодейство вать по сети, на них должны быть реализованы совместимые стеки протоколов. В на стоящее время наибольшей популярностью пользуется стек протоколов TCP/IP.

составляет базу Internet, на этом же стеке протоколов основывается работа большинства сетевых средств Linux. Однако, помимо TCP/IP, существуют и другие стеки протоколов.

В предыдущие годы наиболее часто применялись AppleTalk, IPX и NetBEUI. Эти сте ки в основном ориентированы на использование в локальных сетях;

с их помощью, как правило, организуется совместный доступ к файлам и принтерам. Указанные стеки про токолов находят применение и в настоящее время, в частности, они используются при создании небольших сетей. В системе Linux реализована ограниченная поддержка этих стеков. Для обеспечения взаимодействия посредством NetBEUI необходимо перекомпи лировать ядро Linux и коды Samba, включив в них дополнительные модули.

Глава Запуск серверов В основном данная книга (в особенности части II и III) посвящена работе различных серверов. Как правило, программы-серверы начинают работать с момента загрузки ком пьютера, на котором они установлены, и постоянно предоставляют свои услуги клиентам.

В некоторых случаях планируются перерывы в работе серверов, связанные с необходи мостью выполнения работ по обслуживанию компьютера;

кроме того, доступ к тому или иному серверу может быть ограничен по соображениям безопасности. Администрируя локальную сеть, необходимо ясно представлять себе процедуру запуска серверов, в про тивном случае вы не сможете запустить сервер после установки или перезапустить его в случае изменения конфигурации.

Чаще всего серверы, установленные в системе Linux, начинают работать сразу же по сле инсталляции;

в редких случаях для их запуска приходится перезагрузить компьютер.

Существуют три основных способа запуска серверов: использование сценариев запуска System V (SysV), настройка суперсервера, например inetd или xinetd, или применение локальных сценариев запуска. В большей части дистрибутивных пакетов содержатся ин струментальные средства с графическим пользовательским интерфейсом, позволяющие выполнять подобные задачи. В данной главе рассматриваются все три метода запуска серверов. Если вы не будете знать их, у вас могут возникнуть затруднения при изучении материала, изложенного в последующих главах.

Использование сценариев запуска SysV Многие технические решения, которые используются в системе System V UNIX, разра ботанной AT&T, стали стандартом для современных версий UNIX и Linux. Одним из них является способ запуска системных служб, в том числе серверов. Согласно схеме загрузки SysV, каждой службе должен соответствовать специальный сценарий запуска, поддержи вающий параметры start и stop. В зависимости от полученного параметра, сценарий запускает программу поддержки данной службы или завершает ее работу. Многие сце нарии запуска поддерживают дополнительные параметры, например, restart, исполь зуемый при изменении конфигурации программы. При получении параметра restart сценарий завершает работу сервера, а затем снова запускает его.

96 Часть I. Низкоуровневая конфигурация системы Сценарии SysV используются не только для запуска сетевых серверов. В данной книге для обозначения программ, постоянно выполняющихся в операционной системе и предоставляющих некоторые услуги, но не обязательно доступных по сети, используется термин служба, или демон. Серверами называются програм мы, обслуживающие запросы по сети. Большинство служб, которые обсуждают ся в этой книге, являются серверами. Многие специалисты не придерживаются данной терминологии, например, называют службами те программы, для обо значения которых здесь используется термин сервер.

Схема запуска SysV непосредственно связана с уровня выполнения Каждому уровню выполнения соответствует набор сценариев запуска, который опреде ляет службы, выполняющиеся в системе. (Посредством сценариев SysV запускаются не только серверы, но и другие службы, например, средства протоколирования, поддержки файловой системы и прочие программы.) Таким образом, настройка системы для запуска серверов с помощью сценариев SysV по сути сводится к выбору конфигурации уровней выполнения. Для решения данной задачи надо создать ссылки на требуемые сценарии и поместить их в каталог, соответствующий требуемому уровню выполнения.

Расположение сценариев запуска и соглашения по их именованию Несмотря на то что основные принципы использования сценариев запуска SysV со блюдаются во всех системах, особенности такого использования могут различаться в за висимости от конкретного дистрибутивного пакета. В разных системах сценарии запуска размещаются в различных каталогах, имена сценариев могут различаться, но эти раз личия, как правило, не существенны. В табл. описаны каталоги, используемые раз ными системами при работе со сценариями запуска SysV. Обратите внимание на то, что в табл. указано размещение реальных сценариев, ссылок на эти сценарии, соответству ющих определенным уровням выполнения, а также расположение локальных сценариев запуска (подробно локальные сценарии будут рассматриваться далее в данной главе).

В именах ссылок на сценарии символом ? обозначается число, соответствующее уровню выполнения (от 0 до 6).

Уровень выполнения — это число от 0 до 6, которому соответствует конкретный набор действующих служб. Уровни выполнения будут более подробно описаны в одном из последующих разделов, сейчас же вам достаточно знать, что при загрузке компьютер переходит на некоторый уровень выполнения, на котором выполняется определенный набор сценариев запуска. При необходимости вы можете изменить уровень выполнения после загрузки компьютера.

Далее в этой главе будут упоминаться каталоги сценариев SysV и каталоги ссылок. Если вам потребуется изменить некоторые файлы, вы должны знать, ЗАМЕТКУ к каким каталогам необходимо обращаться.

В некоторых системах сценарии запуска используются абсолютно одинаково. К этим системам относятся Red Hat, Mandrake, несколько отличается от них Caldera.

В них сценарии запуска расположены в каталоге а ссылки на сценарии — в каталоге d/rc?. d. В других системах, а особенно в Slackware, Таблица 4.1. Сценарии запуска для основных дистрибутивных пакетов Linux Система Сценарий запуска Каталог для размещения Каталог для размещения Локальный сценарий сценариев ссылок на сценарии SysV запуска Caldera OpenLinux Server 3. Debian GNU/ Файлы в каталоге Linux 2. Linux Mandrake 8. Red Hat Linux 7. Slackware He используется Различные файлы Linux 8.0 в каталоге d SuSE Linux 7. 7. 98 Часть I. Низкоуровневая конфигурация системы сценарии расположены по-иному. Вместо того чтобы размещать ссылки на сценарии в каталогах, имена которых соответствуют уровням выполнения, Slackware использует для каждого уровня выполнения один сценарий. Так, например, сценарий управляет запуском служб на уровне выполнения 4.

В большинстве дистрибутивных пакетов Linux (за исключением Slackware) действуют строгие правила по именованию содержимого каталога ссылок SysV. Имя файла ссылки имеет вид где С обозначает символ или "К", ## — это число, состоящее из двух цифр, а имя обычно совпадает с именем соответствующего файла в каталоге сцена риев. Например, сценариям network и nf s соответствуют файлы-ссылки и K20nfs. Как нетрудно догадаться, принцип именования несет на себе определенную смысловую нагрузку. Часть имени ссылки, следующая за дает представление о дей ствиях, выполняемых сценарием. Первый симол или "К") указывает, должен ли сценарий запускать программу — start) или завершать ее работу ("К" — kill) при переходе на данный уровень выполнения. Например, имя SlOnetwork означает, что сценарий network должен быть вызван для запуска соответствующих служб (в данном случае основных программ, обеспечивающих сетевое взаимодействие), а имя говорит о том, что работа программ, запущенных с помощью сценария nf s (сервера NFS) должна быть завершена. Число, следующее за символом или "К", определяет порядок запуска сценариев. Например, программы поддержки сетевого взаимодействия, которым соответствует ссылка SlOnetwork, будут запущены раньше, чем сервер SSH (ссылка S55sshd). Аналогично определяется последовательность активизации ссылок, имена которых начинаются с символа "К".

Имена ссылок, используемых для запуска и прекращения работы служб, могут разли чаться в зависимости от конкретного дистрибутивного пакета. Например, в системе Man drake программы, поддерживающие основные сетевые средства, запускаются с помощью ссылки SlOnetwork, а в Debian для той же цели используется ссылка S35networking.

Подобные различия имеют место для сценариев, запускающих конкретные серверы.

В данном случае важен тот факт, что серверы, которые должны присутствовать в си стеме, запускаются в определенном порядке. Например, многие сетевые инструменты могут быть запущены лишь тогда, когда программы поддержки базовых сетевых средств уже начали работу. Менять порядок запуска и завершения работы служб можно лишь в случае крайней необходимости. Если вы решитесь сделать это, вы должны ясно пред ставлять себе функции, выполняемые каждой из служб, и последствия, которые повлечет за собой изменение порядка вызова сценариев.

Говоря о различных дистрибутивных пакетах, следует отметить одну особенность си стемы SuSE. В этой системе для управления процессом запуска сценариев SysV исполь зуется файл ig. Разделы этого файла посвящены основным серверам, которые запускаются средствами SysV. Если сервер не указан в этом файле (о том, что сервер должен быть запущен, сообщает строка он не будет выполняться в системе, даже если соответствующая ссылка начинается с символа В системе Caldera для некоторых серверов используется подобная схема запуска, а за пуском остальных серверов управляют файлы в каталоге Имя такого файла соответствует имени сервера. Строка ONBOOT в управляющем файле определяет, должен ли сервер выполняться в системе, однако многие из сценариев запуска Caldera не поддерживают данную опцию.

Глава 4. Запуск серверов Управление сценариями запуска вручную Если вам необходимо разрешить или запретить запуск сервера с помощью сценариев SysV, вы можете сделать это, изменяя сценарии запуска или ссылки на них. Проще всего запретить запуск сервера, удалив соответствующий сценарий из каталога сценариев SysV.

Этим вы добьетесь того, что сервер не будет присутствовать ни на одном из уровней выполнения системы, но такое решение нельзя назвать элегантным. Кроме того, если вам потребуется не запретить, а разрешить выполнение сервера, вам все равно придется искать способы сделать это.

Более приемлемое решение данной задачи переименовать ссылку на сценарий за пуска в каталоге, соответствующем требуемому уровню выполнения. Например, для того, чтобы запретить выполнение сервера, надо переименовать ссылку, заменив символ в начале ее имени на символ "К". Чтобы разрешить работу сервера, надо сделать обрат ную замену. возникающие при этом, связаны с тем, что последовательность запуска серверов может отличаться от последовательности их завершения. Для того чтобы решить эту проблему, надо найти ссылки на этот сценарий в каталогах, соответствующих различным уровням запуска. Если хотя бы на одном уровне выполняется нужное вам действие, вы узнаете требуемый номер. Например, в результате выполнения приведен ной ниже команды отображаются все ссылки на сценарий запуска системы Mandrake, соответствующий серверу Postfix.

$ find -name Полученные результаты позволяют выяснить, что Postfix запускается на уровнях вы полнения 2-5 и порядок запуска этого сервера определяется номером 80. Аналогично, работа сервера завершается на уровнях О, 1 и 6, и порядок завершения определяется номером 30. Если вы хотите запретить выполнение Postfix на уровне 3, вам надо пере именовать ссылку ix в каталоге, соответствующем этому уровню, и назначить ix.

Если вам нужно временно запустить или остановить сервер, не перезагружая компью тер, либо если вы захотите перезапустить сервер после изменения его конфигурационного файла, вы можете вызвать сценарий запуска вручную и передать ему параметр start или stop. Например, для того, чтобы немедленно прекратить работу сервера Postfix в системе Mandrake, вам надо выполнить следующую команду:

# stop Большинство версий Linux при попытке завершить работу сервера выводит специ альное сообщение. Кроме того, после остановки сервера отображается дополнительное сообщение о том, насколько успешно выполнена данная операция. При запуске сценария SysV появляется сообщение об успешном запуске сервера. (Эти сообщения вы видите на экране при загрузке компьютера.) 100 I. Низкоуровневая конфигурация системы Если вы работаете с системой Slackware, то вместо переименования, добавления и уда ления сценариев запуска или ссылок на них вам надо отредактировать один файл сцена рия, соответствующий требуемому уровню выполнения. Так, например, чтобы изменить поведение системы на уровне 4, вам надо внести изменения в файл 4.

Заметьте, что для многих серверов сценарии запуска отсутствуют;

эти серверы запускают ся с помощью inet2 (программы поддержки базовых сетевых средств, используемых этими серверами, запускаются посредством /etc/re Для того чтобы изменить набор серверов, выполняемых в системе, надо вручную отредакти ровать эти сценарии так, как будто вы имеете дело с локальными сценариями запуска.

(Локальные сценарии запуска будут рассмотрены ниже в этой главе.) Использование утилит управления сценариями запуска Некоторые дистрибутивные пакеты включают специальные утилиты, которые упро щают управление сценариями запуска. Пользуясь этими утилитами, вы уменьшаете риск неправильно задать имя сценария. Так, например, изменяя набор серверов, выполняемых в системе, вручную, вы можете вместо ix случайно задать имя ix (т. е. вместо в верхнем регистре задать "s" в нижнем регистре). При использова нии специализированных утилит такая ситуация не возникнет. К сожалению, подобные утилиты присутствуют не во всех системах;

чаще всего они входят в состав Red Hat и си стем, созданных на ее основе, например Mandrake. Перенос утилиты из одной системы в другую не дает желаемого результата, так как в разных системах расположение и имена сценариев запуска и ссылок SysV, а также номера, определяющие порядок запуска, могут различаться.

В данном разделе рассматриваются утилиты управления сценариями запуска, предоставляющие алфавитно-цифровой интерфейс. Для выполнения подобных задач могут использоваться также утилиты с графическим интерфейсом, кото рые будут обсуждаться далее в этой главе.

Использование chkconfig Инструментальное средство предназначенное для управления сценария ми запуска SysV, предоставляет пользователю низкоуровневый интерфейс. Вся информа ция, необходимая для выполнения задачи, задается в одной командной строке. Утилита вызывается следующим образом:

chkconfig [имя] chkconfig уровни] Первый вариант вызова используется тогда, когда необходимо получить информацию о текущей конфигурации (опция добавить или удалить ссылки из каталога ссылок SysV (соответственно опции -add и -del). Второй вариант вызова позволяет разрешить или запретить сценарий на некоторых (или на всех) уровнях выполнения (эта задача ре шается путем переименования ссылки SysV). Приведенные ниже примеры иллюстрируют использование данной команды.

Предположим, что вы хотите получить подробную информацию о конфигурации Post fix. Если вы знаете, что стартовый сценарий Postfix называется вы можете задать следующую команду:

Глава 4. Запуск серверов # chkconfig postfix postfix В результате утилита выводит информацию о состоянии Postfix на каждом из уров ней выполнения. Проверить правильность полученных данных можно, воспользовавшись командой Если отображает значение on, это свидетельствует о том, что имя ссылки начинается с символа соответственно означает, что имя ссылки начинается с символа "К".

Если вы выполните команду chkconfig -list, не указав имени сценария, выведет информацию о состоянии всех сценариев запуска. Если в вашей системе используется xinetd, вы, возможно, получите также сведения о серверах, кото рые запускаются с помощью этого суперсервера.

Опция -add добавляет ссылку (если она отсутствует), а опция позволяет уда лить существующую ссылку. Используя эти опции, необходимо указать имя сценария запуска. Например, команда -del удаляет все ссылки SysV на сценарий, ответственный за запуск сервера Postfix. В результате ее выполнения Linux не будет запускать сервер посредством сценариев SysV, а также не будет предпринимать попыток изменить состояние сервера при переходе на другой уровень выполнения. Уда лять ссылки имеет смысл в том случае, если вы собираетесь запускать сервер с помощью суперсервера либо локальных сценариев запуска. Для того чтобы выполнить обратные изменения, надо воспользоваться опцией -add.

Чаще всего при работе с используются параметры on, и reset.

Они позволяют разрешить или запретить запуск сервера на указанном уровне выполне ния, а также восстановить исходные установки для этого уровня. Если вы не укажете опцию -level, то изменения будут произведены на всех уровнях выполнения. Предпо ложим, вам необходимо запретить запуск сервера Postfix на уровне Сделать это можно с помощью следующей команды:

# chkconfig 3 postfix off При выполнении этой команды не отображаются никакие данные. Проверить полу ченные результаты можно, вызвав утилиту с опцией -list или просмотрев содержимое соответствующего каталога ссылок. Для того чтобы разрешить запуск серве ра, надо вместо указать параметр on. Если вам необходимо, чтобы действие утилиты распространялось на несколько уровней выполнения, надо указать требуемые уровни вы полнения в виде одной строки. Так, например, чтобы изменения были произведены на уровнях 3-5, надо указать значение опции -level. Если вы поэкспериментировали с установками и хотите вернуть их в исходное состояние, вам задать параметр reset.

# chkconfig postfix reset Эта команда вернет ссылки на сценарии запуска для сервера Postfix в первоначальное состояние. Для того чтобы восстановить установки лишь для отдельных уровней, следует задать опцию -level и указать в качестве ее значения один или несколько уровней.

Несмотря на то что обычно рассматривается как средство управления сценариями SysV, во многих системах эта утилита также может использоваться для на стройки xinetd. Предположим, что сконфигурирована таким образом, что она воспринимает сервер FTP как программу, запускаемую посредством суперсервера.

В этом случае вы можете применять эту утилиту для изменения конфигурации FTP так, 102 Часть I. Низкоуровневая конфигурация системы как будто для запуска данного сервера используются сценарии SysV. При этом опция не работает, а при указании опции не отображается информация об уров нях выполнения. Любой сервер, запускаемый с помощью суперсервера, будет функциони ровать на тех уровнях выполнения, на которых запускается Опции -add и -del действуют подобно параметрам on и off. Конфигурационные файлы не удаляются, но их использование запрещается. Подробно работа xinetd будет рас смотрена далее в этой главе.

При изменении конфигурации SysV посредством ig состояние выполняю щихся в системе серверов не изменяется. Например, если вы запретили запуск sshd, работа сервера не завершится. Чтобы это произошло, надо предпринять дополнительные действия, например, вызвать сценарий запуска SysV и передать ему опцию stop либо вручную остановить сервер.

Использование ntsysv Программа ntsysv предоставляет пользователю интерфейс в виде текстового меню и позволяет управлять запуском серверов. Для того чтобы запустить программу, достаточ но ввести ее имя, при необходимости можно задать опцию -level уровни;

в качестве значения опции -level указывается один или несколько уровней выполнения, которые вы хотите изменить. Если вы не зададите эту опцию, ntsysv изменит только конфигу рацию текущего уровня. Внешний вид меню ntsysv показан на рис.

Программа ntsysv отображает сведения обо всех серверах, для которых созданы сценарии запуска SysV. Некоторые версии ntsysv также выводят данные о серверах, за пускаемых с помощью xinetd. Для того чтобы разрешить или запретить запуск сервера, надо с помощью клавиш со стрелками выбрать сервер в меню и нажать клавишу пробела.

Символ * слева от имени сервера указывает на то, что при переходе на данный уровень выполнения сервер будет запущен;

отсутствие этого символа означает, что запуск сервера запрещен. После внесения изменений надо с помощью клавиши выбрать кнопку What for on Рис. 4.1. Программа ntsysv предоставляет пользователю простой интерфейс для настройки сценариев SysV Глава 4. Запуск серверов и нажать клавишу ;

в результате изменения будут сохранены, и выполнение программы завершится.

С помощью вы можете задавать уровни выполнения, на которых будут ра ботать серверы, запускаемые с помощью суперсервера;

данная программа не позволяет лишь изменять уровни выполнения для самого суперсервера. Запрет загрузки сервера не означает, что этот сервер немедленно прекратит работу. Чтобы это произошло, вам надо вручную завершить выполнение сервера либо, если этот сервер запускается посредством суперсервера, перезапустить суперсервер.

Управление уровнями выполнения В предыдущих разделах постоянно упоминались уровни выполнения, но из сказан ного вряд ли стало ясно, что же они собой представляют. Говорилось лишь о том, что уровни выполнения и сценарии запуска SysV тесно связаны между собой. При загрузке компьютер переходит на некоторый уровень выполнения. Этому уровню соответствует каталог ссылок SysV;

содержащиеся в нем ссылки указывают на сценарии запуска. Если ссылка начинается с символа Linux при вызове сценария передает ему параметр start, а если имя ссылки начинается с "К", сценарию передается параметр stop.

Но как Linux узнает, на какой уровень следует перейти после загрузки? Информация об этом хранится в файле который выполняет роль конфигурационного файла для init — первого процесса, выполняющегося в системе. Процесс явля ется родительским для всех остальных процессов в системе. В файле /etc/inittab содержатся записи наподобие приведенной ниже.

Ключевое слово id, расположенное в начале, идентифицирует данную строку, а число, следующее за ним (в данном случае 5), устанавливает постоянный уровень выполнения.

Если вы измените это значение и перезагрузите компьютер, система будет работать на другом уровне. Уровни О, 1 и 6 имеют специальное назначение. Уровень 0 соответствует завершению работы системы, уровень 1 — однопользовательскому режиму, а уровень 6 — перезагрузке системы. Уровни 2-5 задают нормальные режимы работы;

назначение каж дого из уровней может изменяться в зависимости от версии системы. В Caldera, Red Hat Mandrake SuSE7.3 и TurboLinux уровень З соответствует обычному текстовому режиму (система X Window не запускается), а уровень 5 поддерживает графический пользователь ский интерфейс (система X Window запущена). В ранних версиях SuSE вместо уровней и 5 для поддержки текстового режима и графического интерфейса используются уровни 2 и 3, а в Slackware для той же цели применяются уровни 3 и 4. По умолчанию в Debian на уровнях 2-5 набор серверов, запускаемых посредством сценариев SysV, существенно не отличается, но на уровнях выше третьего используется меньшее число инструментов с текстовым интерфейсом (детали настройки системы можно выяснить, просмотрев содер жимое файла /etc/inittab). В большинстве систем файл /etc/inittab содержит подробные комментарии, которые описывают функциональные возможности каждого из уровней. Если вы используете версию системы, которая не обсуждается в данной книге, или если вам нужна дополнительная информация о работе системы на различных уров нях, вы можете получить требуемые сведения, просмотрев комментарии в этом файле.

104 Часть I. Низкоуровневая конфигурация системы ВНИМАНИЕ Не устанавливайте в качестве уровня по умолчанию уровень 0 или 6. Если вы поступите так, то сразу после загрузки работа системы будет завершена либо компьютер начнет перезагружаться. Для того чтобы изменить настройку, вам придется загрузить компьютер с другого диска.

Если вы хотите временно изменить уровень выполнения, сделайте это с помощью ко манды telinit (в некоторых системах для этого приходится вызывать init). Синтаксис telinit имеет следующий вид:

telinit [-t [уровень] При изменении уровня выполнения некоторые процессы могут быть завершены. Для за вершения процесса Linux передает ему сигнал либо SIGKILL. Сигнал обеспечивает более "мягкий" режим окончания работы;

при этом программа получает воз можность закрыть файлы и освободить другие ресурсы. SIGKILL принудительно завер шает выполнение программы, в результате файлы, используемые в процессе его работы, могут быть повреждены. При изменении уровня выполнения telinit сначала пытает ся использовать SIGTERM. Если процесс продолжает выполняться, то через пять секунд telinit передает ему сигнал SIGKILL. Опция -t позволяет изменить этот интервал.

В большинстве случаев значение, равное пяти секундам, вполне приемлемо.

Второй параметр, передаваемый telinit, задает уровень выполнения. Для указания уровня используется один символ. Результаты, которые вы получите, задавая в качестве этого параметра число, очевидны. Кроме того, вы можете передать программе другие символы. Их назначение описано ниже.

• а, Ь или с. Некоторые записи в файле /etc/inittab идентифицируются с по мощью a, b и с. Эти символы имеют специальное назначение. Если вы передадите один из них telinit, программа будет обрабатывать соответствующие ему записи /etc/inittab;

при этом уровень выполнения системы не изменится.

• Q или q. Если задать одно из этих значений как уровень выполнения, telinit повторно считает содержимое файла и продолжит работу с учетом внесенных изменений.

• или Эта опция переводит систему в однопользовательский режим.

• U, или и. Данная опция вызывает перезагрузку процесса init;

при этом новое содержимое файла /etc/inittab не считывается.

Зачем может понадобиться переходить на другой уровень выполнения? Изменяя уро вень выполнения по умолчанию, вы можете изменять набор серверов, работающих в си стеме. В большинстве дистрибутивных пакетов самым важным считается сервер X Win dow. Одна из последних записей в файле /etc/inittab управляет запуском этого сервера;

в некоторых системах эта задача решается с помощью сценариев запуска SysV.

Изменение уровня выполнения позволяет быстро перейти от одного набора сервера к дру гому, разрешить или запретить графический режим или временно отключить X Window.

Использование inetd В обычных условиях программа-сервер связывается с некоторым портом (ресурсом, для идентификации которого используется тип протокола и число в интервале от 1 до Глава 4. Запуск 65535). В зависимости от номера порта, указанного в запросе, этот запрос направляется тому или иному серверу. Например, почтовый сервер, поддерживающий SMTP (Simple Mail Transfer Protocol — простой протокол передачи почты), традиционно использует TCP-порт 25, a HTTP (Hypertext Transfer Protocol — протокол передачи гипертекстовой информации), как правило, связывается с портом 80.

Программа является одним из суперсерверов, используемых в операционной системе Linux. Суперсервер выполняет функции посредника. Вместо набора серверов в системе запускается один суперсервер, который связывается со всеми портами, соот ветствующими серверам из набора. При установлении соединения суперсервер загружа ет сервер, порт которого указан в запросе, после чего этот сервер выполняет требуемые действия по передаче данных. Использование суперсервера обеспечивает два основных преимущества по сравнению с постоянным выполнением обычных Во-первых, при таком подходе уменьшается объем используемой оперативной памяти;

в особенности это заметно, если на компьютере должно присутствовать большое количество программ серверов. Во-вторых, перед тем как запрос будет передан обычном серверу, его получает суперсервер, который может выполнять необходимую фильтрацию данных;

это повышает безопасность системы. Недостаток использования суперсервера состоит в том, что про должительность обработки запроса увеличивается (как правило, на одну-две секунды).

Это связано с тем, что для загрузки сервера требуется определенное время. Поэтому су персервер лучше применять для серверов, которые вызываются достаточно редко. Если запросы к серверу приходят часто, лучше, если такой сервер постоянно присутствует в памяти компьютера.

Формат файла Для настройки inetd используется конфигурационный файл Если не принимать во внимание комментарии (строки, начинающиеся с символа #), то можно сказать, что содержимое файла представляет собой набор строк, каждая из которых определяет отдельный сервер. Пример записи, содержащейся в файле приведен ниже.

telnet stream tcp nowait root Каждая строка файла состоит из полей, которые отделяются друг от друга с помощью пробелов или символов табуляции.

• Имя сервера. Первое поле в строке идентифицирует протокол, используемый сер вером. Имя протокола должно соответствовать имени, указанному в файле /etc/ services. Например, обратившись к этому файлу, можно выяснить, что имени telnet соответствует значение 23'/tcp, т. е. сервер, поддерживающий протокол telnet, должен использовать для взаимодействия порт 23. Для того чтобы про грамма inetd могла управлять сервером, для этого сервера должна существовать запись в файле /etc/services. Очевидно, что, планируя запуск редко встре чающегося сервера посредством inetd, надо позаботиться о том, чтобы соответ ствующая запись была включена в этот файл. Подавляющее большинство серверов изначально учтено в /etc/services.

• Тип гнезда. Второе поле указывает тип гнезда, используемого при поддержке про токола. Допустимы типы stream, dgram, raw, и seqpacket.

106 I. Низкоуровневая конфигурация системы • Тип протокола. Третье поле указывает тип протокола. В данном случае речь идет о нижележащем протоколе транспортного уровня, например TCP или UDP. Допусти мые протоколы указаны в /etc/protocols, однако в подавляющем большинстве случаев в этом поле указывается значение или udp.

• wait/nowait. Четвертое поле записи содержит одно из двух значений: wait или nowait. Значение wait имеет смысл только для дейтаграмм (тип гнезда dgram).

В остальных случаях предполагается значение nowait. Большинство серверов, поддерживающих обмен с помощью дейтаграмм, связываются с гнездом и осво бождают inetd для обслуживания последующих обращений. Эти серверы назы ваются многопотоковыми (multi-threaded);

для них в рассматриваемом здесь поле должно содержаться значение nowait. Серверы, которые связываются с гнездом, обрабатывают все данные, а затем по истечении времени тайм-аута завершают ра боту, называются (single-threaded);

для них в данном поле должно содержаться значение wait. В этом поле можно также задать числовое значение, отделив от ключевого слова wait точкой, например 60. Число указывает максимальное количество серверов данного типа, которые inetd может загрузить в течение одной минуты. По умолчанию принимается значение, равное 40.

• Имя пользователя. Программа inetd может запустить сервер с привилегиями указанного пользователя. Это позволяет существенно повысить уровень безопасно сти системы. Ограничив права сервера необходимым минимумом, вы сокращаете возможности злоумышленников по незаконному проникновению в систему. Так, например, серверу Apache не требуются никакие специальные привилегии, поэто му его можно запускать с правами пользователя nobody либо определить права Apache, создав для отдельную учетную запись. В приведенном выше примере указано имя root, так как привилегии этого пользователя необходимы для выпол нения процедуры регистрации, которая осуществляется в начале Telnet-сеанса. Если к имени пользователя вы добавите имя группы, разделив эти имена точкой, сервер получит привилегии группы. Например, значение указывает на то, что сервер должен быть запущен с правами пользователя nobody и группы nogroup.

• Программа-сервер. поле содержит имя программы-сервера, которую дол жен запустить inetd, приняв запрос. В приведенном примере указано имя програм мы /usr/sbin/tcpd. В действительности tcpd — это не сервер, а программа, реализующая TCP Wrappers (назначение TCP Wrappers будет рассмотрено ниже).

В большинстве дистрибутивных пакетов, в которых используется inetd, также применяется TCP Wrappers, т. е. серверы, поддерживаемые inetd, запускаются через tcpd. Для некоторых серверов TCP Wrappers можно не использовать, но в большинстве случаев применение данного средства оправдано.

• Параметры, передаваемые серверу. Это поле может отсутствовать. Если же оно задано, то содержит параметры, которые должны быть переданы программе-сер веру. Эти параметры могут изменять поведение сервера, указывать расположение конфигурационных файлов и предоставлять другие сведения. Если сервер запуска ется посредством TCP Wrappers, параметр задает имя этого сервера;

в приведенном выше примере указан параметр telnetd. (При необходимости к имени сервера можно добавить параметры, предназначенные для него.) Глава 4. Запуск серверов Для редактирования можно использовать любой текстовый ре дактор. При подготовке содержимого файла следите за тем, чтобы поля записи помеща лись в одной строке. (Если в составе записи присутствуют длинные имена файлов или если серверу передается большое число параметров, редактор может автоматически пере нести часть записи на другую строку. В этом случае при работе inetd возникнут пробле мы.) Если вы хотите добавить новую запись для установленного вами сервера, изучите документацию на этот сервер и выясните, как должна выглядеть соответствующая запись Часто бывает удобно создавать новые записи на основе существующих.

При этом надо внимательно за тем, чтобы тип гнезда, тип протокола, параметры, передаваемые серверу, и другие сведения были заданы правильно, в противном случае сервер не будет работать.

Pages:     | 1 || 3 | 4 |   ...   | 14 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.