WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 14 |

«А TV AODISON WESLEY СЕТЕВЫЕ СРЕДСТВА РОДЕРИК В. Смит Сетевые средства Linux Advanced Linux Networking W. Smith A TT ADDISON-WESLEY Boston • San Francisco • New York • Toronto • Montreal ...»

-- [ Страница 4 ] --

158 Часть II. Серверы в локальных сетях * Эта запись предоставляет всем принципалам экземпляра admin полный доступ к базе данных Kerberos. Подобная запись включается в файл по умолчанию. Первое, что надо сделать, — модифицировать запись так, чтобы она соответствовала нужной вам области.

Создание принципалов Для администрирования базы пользователей Kerberos применяются программы kadmin и local. Программа kadmin позволяет администрировать с уда ленного компьютера;

она организует обмен шифрованными сообщениями. Программа local дает возможность модифицировать базу данных без применения сете вых средств. Вначале необходимо с помощью kadmin создать хотя бы одного пользователя, обладающего правами администратора, затем можно использовать kadmin для работы с удаленного узла. Очевидно, что удаленное администрирование можно осу ществлять только в том случае, если на узле присутствуют специализированные серверы Kerberos, предназначенные для выполнения подобных задач.

При запуске программ kadmin и local можно задавать различные пара метры, определяющие имя принципала, область, администрирование которой будет вы полняться, и т. д. Подробную информацию о поддерживаемых параметрах можно полу чить, обратившись к соответствующим разделам справочной информации. После запуска программы надо ввести команды и данные, которые она запрашивает. Например, чтобы добавить принципала необходимо задать команду addprinc.

# Authenticating as principal with password.

addprinc WARNING: no policy specified for defaulting to no policy Enter password for principal Re-enter password for principal Principal created.

Как обычно, при вводе пароля символы не отображаются на экране. Не следует использовать в качестве административного пароля основной ключ.

После создания принципала, предназначенного для администрирования, вам надо сформировать для него ярлык (keytab). Ярлык — это ключ, который Kerberos исполь зует для расшифровки административных билетов. Вам нет необходимости задавать этот ключ;

Kerberos сгенерирует его самостоятельно. Достаточно лишь указать системе на необходимость выполнения этого действия, для чего следует в среде local вызвать команду ktadd.

ktadd -k \ Для указания файла, в котором должен храниться ярлык, используется опция -k. Имя файла должно соответствовать имени, указанному посредством записи в файле После указания значения опции -k задаются принципалы, для кото Глава 6. Аутентификация средствами Kerberos создается ярлык, в данном примере это и (эти два принципала являются стандартными компонентами Kerberos;

вам нет необходимости создавать их).

В дополнение к принципалу, который соответствует администратору, вы должны со здать принципалов для ваших пользователей, серверов администрирования и Для этого используется описанная выше команда addprinc. Предположим, например, что вам надо добавить принципала f f COM. Для этого вы должны вве сти следующую команду:

addprinc Для серверов желательно использовать опцию -randkey, которая указывает системе на то, что для этого принципала ключ должен быть сформирован по случайному закону.

Если вы не зададите эту опцию, то программа предложит вам ввести пароль. Другие опции, которые могут быть применены в данной ситуации, описаны на страницах спра вочной системы, посвященных kadmin.

Принципалы для серверов приложений создаются аналогичным образом, но иденти фикаторы обычно имеют вид (именем серве ра может быть, например, pop или Необходимо также создать принципала, в иден тификаторе которого в качестве основы вместо имени сервера будет указано слово host.

Кроме того, надо создать ярлык принципала host, используя для этого команду ktadd.

Каждый ярлык должен быть помещен в отдельный файл, т. е. для разных узлов необходи мо задавать различные значения опции -k. Впоследствии этот файл следует переместить на узел, на котором выполняется сервер приложения. Можно поступить и по-другому:

вызвать программу kadmin с компьютера, на котором расположен сервер приложения, создать принципала для сервера и использовать команду ktadd для того, чтобы поме стить ярлык в файл на этом компьютере.

Вероятнее всего, вы решите создать принципала для каждого Идентификаторы таких принципалов создаются в формате например СОМ. Для ведомых со здавать принципалы не обязательно, но они могут быть полезны, если на соответствую щем компьютере будет разрешена регистрация обычных пользователей (что категориче ски не рекомендуется) или если вы захотите использовать ведомый вместо ведущего.

Ведущему этот принципал понадобится для того, чтобы передать базу данных ве домому Окончив работу с программой kadmin, надо завершить ее выполнение путем ввода команды quit.

Запуск К этому моменту компоненты настроены и могут быть запущены. Для за пуска сервером можно использовать способы, описанные в главе 4. Если пакет Kerberos поставлялся вместе с вашей системой, для вероятно, существует сценарий запуска SysV. Сценарий для обычно называется а сценарий для сервера админи стрирования — kadmin.

Если сценарии SysV отсутствуют, вы можете использовать для запуска програм мы и kadmin, которые входят в состав пакета Kerberos. Каждая программа порождает процесс из оболочки, поэтому вам нет необходимости указывать после ее 160 Часть II. Серверы в локальных сетях имени символ Вызывать данные программы можно из локального сценария запуска local).

Настройка ведомого Ведомый настраивается практически так же, как и ведущий. Вам надо отре дактировать файлы и использовать для создания файлов базы данных, сформировать файл ACL и вызвать команду ktadd программы local, чтобы записать ярлык в файл.

Каждому требуется файл, в котором перечислены все (или, точнее, прин ципалы, связанные со всеми Этот файл необходим для передачи данных из ба зы. Указанный файл имеет имя и чаще всего хранится в каталоге /var/ либо /usr/local/var/krb5kdc. Содержимое этого файла вы глядит приблизительно следующим образом:

Сформировав данный файл для каждого из надо сконфигурировать ведомый для выполнения двух серверов: kpropd и klogind. Запуск этих серверов можно осуществлять с помощью суперсервера. Соответствующие записи conf могут иметь следующий вид:

stream tcp nowait root /usr/kerberos/sbin/kpropd kpropd eklogin stream tcp nowait root \ klogind -k -c Возможно, на вашем компьютере расположение файлов будет отличаться от указан ного выше. Если же в вашей системе используется суперсервер xinetd, вам придется внести изменение в его конфигурационный файл (о настройке суперсерверов см. в гла ве 4). Если в отсутствуют записи для и eklogin, вам надо добавить в файл следующие строки:

# Передача данных # серверу Kerberos eklogin # Удаленная регистрация # с использованием Распространение данных осуществляется ведущим и состоит из двух этапов:

извлечение содержимого базы данных и передача его ведомым серверам. Сценарий, вы полняющий обе задачи, представлен в листинге 6.3. Возможно, вам придется внести в него изменения, отражающие особенности вашей системы и структуру сети. Если в се ти существует несколько ведомых серверов, вам надо вызвать kprop для каждого из них.

Запуск данного сценария через определенные промежутки времени планируется с помо щью инструмента Глава 6. Аутентификация средствами Kerberos Листинг 6.3. Пример сценария, предназначенного для передачи базы данных Kerberos ведомым _ _ " " dump -f \ Настройка сервера приложений Kerberos Настройка — важный этап подготовки системы Kerberos к работе, но сам по себе не осуществляет полезных действий. Для того чтобы система стала работоспо собной, необходимо выполнить вторую часть работы — настроить серверы приложений и клиенты Kerberos для взаимодействия с Данный раздел посвящен настройке сер веров приложений, а настройка клиентов будет рассматриваться в следующем разделе.

В некоторых случаях один и тот же компьютер может выступать в роли сервера приложений и клиента. Так происходит, например, если Kerberos используется в качестве протокола аутентификации при регистрации. В этом случае компью тер должен быть настроен и как сервер приложений, и как клиент.

Выбор конфигурации сервера приложения При настройке серверов приложений совершаются многие из тех действий, которые выполнялись при выборе конфигурации В частности, настраивая сервер приложе ний, необходимо изменить содержимое разделов [realms] и [domain_realm] файла krb5. conf так, чтобы находящиеся в них данные отражали конфигурацию областей.

Кроме того, для работы сервера приложений нужен файл, содержащий ярлык. В этом файле должны находиться данные для узла и для каждого из серверов, которые выполняются на компьютере (например, если вы собираетесь использовать сервер Telnet, идентификатор прин ципала будет выглядеть так: Файл, содержащий ярлык, можно создать с помощью программы local на том компьютере, на котором выполняется Чтобы сделать это, вам придется добавить принципалов, вы звав команду addprinc, а затем записать ключи для этих принципалов в файл. Сеанс работы с программой local может выглядеть так:

addprinc \ addprinc \ ktadd -k \ Файл keytab, полученный в результате описанных действий, надо переме стить в каталог /etc компьютера, на котором выполняется сервер приложений, и присво ить ему имя krb5. keytab. Так как файл содержит чрезвычайно важную информацию, 162 Часть II. в локальных сетях для его копирования надо применять средства, исключающие утечку данных, например перенести файл на дискету или использовать Записав файл по месту назначения, надо установить права, позволяющие обращаться к нему только пользователю root, и удалить файл с компьютера Данный файл можно непосредственно создать на том компьютере, на котором установлен сервер приложений. В этом случае при вызове ко манды ktadd не надо указывать опцию -k keytab;

система самостоятельно разместит файл в нужном каталоге. Данный метод пригоден, только если средства ад министрирования установлены и корректно сконфигурированы;

кроме того, необходимо, чтобы была правильно выбрана базовая конфигурация Kerberos.

Запуск серверов Как правило, в состав стандартного пакета Kerberos входят керберизованные серверы и локальные средства аутентификации, например, программы, поддерживающие прото колы Telnet и FTP, а также разновидности shell, exec и login. Керберизованные программы надо установить вместо их традиционных аналогов. Так, если в вашей си стеме используется inetd, вам надо включить в файл /etc/inetd. conf следующие данные:

klogin stream tcp nowait root \ root klogind -k -c eklogin stream tcp nowait root /usr/kerberos/sbin/klogind \ klogind -k -c -e kshell stream tcp nowait root /usr/kerberos/sbin/kshd \ kshd -k -c -A stream tcp nowait root /usr/kerberos/sbin/ftpd \ ftpd -a telnet stream tcp nowait root \ telnetd -a valid Приведенные выше строки заменяют соответствующие записи в составе файла.

Помимо программ, которые распространяются в составе пакета Kerberos, доступны также керберизованные варианты других серверов. Подобные серверы поставляются неза висимыми производителями. Прежде чем использовать такие продукты, необходимо тща тельно изучить документацию и выяснить их возможности и особенности выполнения.

Настройка клиентов Kerberos Для того чтобы пользователь мог работать с системой Kerberos, надо в первую оче редь создать принципала для этого пользователя. Принципалы пользователей имеют вид и для их создания применяются утилиты и local. После создания принципала пользователь может обращаться к сер верам с помощью клиентов, ориентированных на работу в системе Kerberos. Вам, как системному администратору, необходимо установить соответствующие клиентские про граммы. Пользователям также потребуются утилиты, предназначенные для получения и управления ими. Если вы захотите, чтобы средства Kerberos использовались для управления регистрацией на отдельных рабочих станциях, вам надо модифицировать обычные инструменты регистрации.

Глава 6. Аутентификация средствами Kerberos Обеспечение доступа к серверам Kerberos На первый взгляд может показаться, что для обращения к серверам приложений Ker beros достаточно иметь соответствующие клиентские программы. На самом деле ситуация выглядит несколько сложнее. Прежде всего, в процессе обмена участвуют специальные утилиты: пользователь должен иметь возможность получить и при необходимости изменить пароль Kerberos. Кроме того, к самим клиент-программам Kerberos предъяв ляются специальные требования;

без поддержки специфических возможностей клиенты Kerberos превращаются в обычные клиентские программы, не обеспечивающие повы шенный уровень защиты.

Использование сетевых утилит Kerberos В состав пакета Kerberos входят утилиты, предназначенные для управления паролями и билетами Kerberos. Наиболее важные из них перечислены ниже.

• kinit. Эта программа получает Ее действие можно представить себе как "регистрацию" пользователя в области Kerberos;

до запуска kinit воспользовать ся клиентами Kerberos невозможно. При выполнении программа kinit обращается к для получения Как было сказано в начале данной главы, использу ется приложениями для получения разрешения на пользование серверами приложений Kerberos. По умолчанию в качестве основы идентификатора принципала применяется имя пользователя;

в этом же идентификаторе указывается имя области, принятое по умолчанию. Если вам необходимо, чтобы использовался другой идентификатор принципала, его надо указать при вызове программы. Со ответствующая команда может иметь вид kinit Про грамма kinit также поддерживает и другие опции. Подробную информацию о них можно получить, обратившись к страницам справочной системы, посвященным kinit.

• Данная программа выводит список билетов (в том числе выданных на текущий момент, а также информацию о сроке их действия. Если программа kinit еще не запущена, klist не выведет сведений ни об одном билете.

• kpasswd. Программа kpasswd не имеет отношения к поддержке конкретных се ансов Kerberos;

она позволяет изменять пароль принципала в базе данных Kerberos.

Эта программа по сути представляет собой аналог Для использования kpasswd необходимо иметь • Данная программа удаляет все билеты из кэша пользователя. Обычно она вызывается перед окончанием сеанса работы в системе или в том случае, если пользователь твердо знает, что в ближайшем будущем он не будет работать с серве рами Kerberos. Несмотря на то что билеты автоматически удаляются по истечении срока их действия, рекомендуется после окончания работы с билетами вызывать программу kdestroy. Это снизит вероятность того, что злоумышленник сможет обнаружить недостатки в системе защиты и использовать их в своих целях.

СОВЕТ Желательно включать вызов kdestroy в состав. xinitrc и других стандартных файлов, которые выполняются по окончании сеанса работы пользо вателя в системе. При использовании модулей РАМ (они будут рассматриваться далее в этой главе) kdestroy вызывается автоматически.

164 Часть II. Серверы в локальных сетях Как используются перечисленные выше утилиты на практике? В большинстве слу чаев программы kinit и kdestroy вызываются соответственно в начале и в конце сеанса работы. Чтобы определить текущее состояние билетов, можно использовать ути литу Рассмотрим следующий пример:

$ kinit Password for $ klist Ticket cache:

Default Valid starting Expires Service principal 10/09/02 14:38:57 10/10/02 00:38: Kerberos 4 ticket cache:

klist: You have no tickets cached $ kpasswd Password for Enter new password:

Enter it again:

Password changed.

$ kdestroy $ klist klist: No credentials cache file found (ticket cache Kerberos 4 ticket cache: /tmp/tkt klist: You have no tickets cached Программа kinit, вызываемая в начале работы, получает который затем отоб ражается при вызове утилиты klist как krbtgt. Программа klist выводит также время выдачи билета и окончания его действия;

в данном случае билет действителен в течение десяти часов (в зависимости от системы это значение может изменяться). Если вызвать klist после использования керберизованного клиента, данная утилита выведет сведения о другом билете. Для изменения пароля надо сначала указать текущий пароль, а затем дважды ввести новый. Как и при работе с kinit, символы, составляющие пароль, не отображаются на экране. После вызова kdestroy все билеты удаляются.

Использование клиентов Клиент-программы, ориентированные на работу с Kerberos, выполняются так же, как и их аналоги, не обеспечивающие дополнительную защиту. В большинстве случаев для вызова клиент-программы надо ввести ее имя и имя сервера, с которым необходимо установить соединение. Иногда для использования средств Kerberos приходится задавать некоторые параметры. Например, чтобы избавить пользователя от необходимости указы Глава 6. Аутентификация средствами Kerberos вать имя и пароль при работе с клиентом telnet, этой программе надо предоставить дополнительные данные. Особенности вызова керберизованных клиентов описаны ниже.

• telnet. Программа telnet, ориентированная на работу с Kerberos, отличается от стандартной программы telnet лишь некоторыми опциями. Если вы вызовете программу с помощью команды telnet вам придется ввести пользовательское имя и пароль. Чтобы воспользоваться преимуществами однократ ной регистрации, вы должны задать опции -а (автоматическая регистрация) и -f (перенаправление билетов).

• rlogin. Стандартная программа rlogin может создавать серьезную угрозу без опасности системы (этот вопрос будет подробно рассмотрен в главе 13). Работая с керберизованной версией этой программы, можно воспользоваться средствами аутентификации Kerberos, для чего необходимо задать опцию -f. Результат полу чится приблизительно такой же, как при вызове telnet с опциями -а и • При вызове без дополнительных опций данная программа использует средства аутентификации Kerberos, но пользователю приходится подтверждать регистраци онное имя (имя пользователя отображает программа, для подтверждения достаточно нажать клавишу ).

Программа поставляемая в составе пакета Kerberos, в процессе установле соединения отображает более подробную информацию, чем другие клиенты Kerberos. Если у вас возникли проблемы с установкой конфигурации Kerberos, эта информация поможет разрешить их.

• rsh. Данная утилита позволяет запускать на другом компьютере программы, вы полняющиеся в текстовом режиме, без использования telnet, и других подобных средств. Как и при работе с прочими инструментами, при вызове данной программы надо задавать опцию • Стандартная программа предназначена для передачи файлов;

керберизо ванная версия данного инструмента поддерживает средства аутентификации Ker beros.

• Прочие программы. Здесь рассмотрены лишь описания сетевых инструментов, по ставляемых в составе стандартного пакета Kerberos V5. В настоящее время доступ ны другие системы. Очевидно, что для работы ними необходимо, чтобы средства Kerberos поддерживались как клиентами, так и серверами.

В справочной системе приведена дополнительная информация о керберизованных клиентских программах, в том числе сведения о различных опциях, которые задаются при их вызове. В особенности внимательно надо прочитать документацию на програм мы, не входящие в стандартный пакет поставки Kerberos. Некоторые из них обеспечивают минимальное взаимодействие с Kerberos (например, поддерживают аутентификацию, но не осуществляют кодирование), другие реализуют полный набор функций защиты. Говоря о средствах Kerberos, следует особо отметить кодирование данных, которое должно под держиваться всеми стандартными клиентами Kerberos. Если при вызове такого клиента вы укажете в командной строке опцию -х, данные будут передаваться в зашифрованном 166 Часть II. Серверы в сетях виде. Эта возможность чрезвычайно полезна в том случае, если необходимо передавать важные данные по Internet или даже по локальной сети. Например, если вы собираетесь зарегистрироваться на компьютере с помощью средств Telnet, а затем использовать ко манду для выполнения административных функций, то, вероятно, захотите передавать данные в зашифрованном виде и защитить таким образом пароль пользователя root. Это позволит команда которая будет рассмотрена ниже в этой главе.

При установке системы Kerberos, поставляемой в виде исходных кодов, пользова тельские программы по умолчанию размещаются в каталоге (инстру менты, предназначенные для администрирования, располагаются в Некоторые пакеты, распространяемые в виде двоичных кодов, используют другие ката логи. Например, Kerberos для Red Hat помещает пользовательские программы в ката лог /usr/kerberos/bin. Для того чтобы использовать инструменты вместо стандартных программ, надо включить каталоги, в которых размещены эти ин струменты, в состав строки, задаваемой в качестве значения переменной окружения PATH, и убедиться, что они находятся перед каталогами со стандартными программами. (Зна чение переменной окружения PATH обычно указывается в файле а для пользователей, работающих с оболочкой Bash, — в файле. bashrc.

Применение Kerberos для регистрации пользователей При обсуждении средств поддержки сеанса Kerberos предполагалось, что пользователь уже зарегистрирован в системе. Однако подобный подход крайне неудобен, так как поль зователю приходится регистрироваться дважды: один раз в начале работы на компьютере, а второй раз при работе с серверами Kerberos (при запуске программы kinit). Решени ем этой проблемы могло бы быть использование программы, одновременно решающей обе задачи. В составе пакета Kerberos обычно поставляются два подобных инструмента:

krb5 и ksu. Они предназначены для регистрации пользователя в текстовом ре жиме. Регистрацию можно было бы организовать и по-другому, модифицировав библио теки Linux для работы с Kerberos. Такое решение сложнее в реализации, но обеспечивают большую гибкость.

ВНИМАНИЕ Рекомендуется перед использованием krb5 сначала проверить f му kinit для основных учетных записей, в том числе для записи root. Если kinit не работает, не будет работать и krb5, следовательно, вам не удастся с консоли в текстовом режиме. Желательно также зарегистрироваться под именем root с одного из виртуальных терминалов.

В случае, если у вас возникнут проблему с использованием krb5, вы сможете изменить конфигурацию программы. Аналогичному подходу необхо димо следовать и при работе с другими инструментами регистрации.

Выполнение аутентификации Kerberos в текстовом режиме Процедура регистрации в системе Linux в текстовом режиме включает использование программы getty или одной из ее разновидностей (разновидностями getty являют ся mingetty, mgetty и vgetty). Они запускаются из контролиру ют консольный терминал и последовательные порты и передают управление программе /bin/login. Программы поддержки некоторых сетевых протоколов, например Telnet, также вызывают /bin/login. Как следует из имени krb5, эта программа со Глава 6. Аутентификация средствами Kerberos здана для замены /bin/login. Прежде чем выполнять такую замену, желательно со хранить исходную программу регистрации под другим именем. Например, вы можете использовать следующие команды:

# /bin/login /bin/login-original # ср /bin/login Если возникнут проблемы с использованием вы всегда сможете вос становить исходную программу /bin/login. После замены программы login реги страция пользователя на компьютере будет автоматически сопровождаться начальной регистрацией в системе Kerberos. Процедура начальной регистрации включает получе ние поэтому после нее нет необходимости в вызове it. Несмотря на то что описанная конфигурация предполагает наличие записи в файле /etc/passwd, рабо чего каталога пользователя и прочих ресурсов, необходимых в обычных условиях для нормальной работы на компьютере, в системе будет выполняться только аутентификация Kerberos. Существуют также другие средства регистрации, которые надо модифицировать для работы с Kerberos. К ним относятся регистрация с помощью инструментов с графи ческим интерфейсом, а также регистрация посредством серверов, которые не используют /bin/login, например SSH.

Переход к новой учетной записи после регистрации При использовании для замены учетной записи в работу включается новый ме ханизм аутентификации. В состав пакета Kerberos входит альтернативный инструмент который принимает решение о переходе к учетной записи другого пользователя и выполняет необходимые действия. Для работы этой программы должны выполняться следующие условия.

• Компьютер, на котором работает ksu, должен иметь ярлык (обычно он хранится в файле /etc/krb5. keytab).

• Для исполняемого файла ksu должен быть установлен признак SUID, так, что бы программа, запускаемая от имени любого пользователя, выполнялась с пра вами root. Во многих пакетах Kerberos этот признак не установлен, поэтому вам необходимо сделать это самостоятельно (вызвать команду chmod a+s /usr/ • Для повышения уровня защиты пользователю, учетной записью которого вы со бираетесь воспользоваться, должен соответствовать файл авторизации, в котором указываются права доступа для других пользователей. В роли файла авторизации может выступать. или. Особенности создания и использова ния этих файлов описаны ниже.

Для того чтобы один пользователь мог перейти к учетной записи другого пользователя, целевой пользователь должен создать файл авторизации. Без этого файла ksu запросит пароль, который может быть передан по сети в незашифрованном виде (это произойдет, если пользователь регистрировался посредством незащищенного протокола, например Telnet). Файл предоставляет другому пользователю полный набор привиле гий. Он состоит из набора строк, в каждой из которых указан принципал Kerberos. Файл. предоставляет пользователю ограниченный доступ;

в нем указаны списки программ, которые этот пользователь может запускать. Каждая строка файла начинается 168 Часть Серверы в локальных сетях с идентификатора принципала Kerberos, за которым следуют имена программ, разделен ных пробелами. Групповые операции обозначаются с помощью символа Ниже приведен пример записи, с помощью которой принципалу предо ставляются права на запуск программ /bin/Is и /bin/Is /usr/bin/zip После настройки программа работает подобно — вы вводите имя программы, затем указываете имя пользователя, привилегии которого вы собираетесь получить. Если файлы. и. отсутствуют, вам придется ввести пароль для принципала.

При наличии файла авторизации вводить пароль не нужно. Такой подход создает меньшую угрозу для безопасности системы, чем взаимодействие по незащищённому протоколу.

Если вы хотите непосредственно выполнить некоторую программу, вы можете сделать это с помощью опции -е Например, для того, чтобы запустить /bin/ от имени пользователя вам надо вызвать команду -e /bin/Is.

Использование РАМ Замена программ login и su специальными инструментами, ориентированными на работу с Kerberos, помогает решать задачи аутентификации, но существуют ситуации, в которых подобный подход не приносит желаемых результатов. Особенный интерес вы зывают случаи, когда возникает необходимость контролировать процесс регистрации на рабочей станции с помощью программы с графическим интерфейсом и выполнять аутен тификацию в системе Kerberos. Существуют также другие локальные средства, выполня ющие аутентификацию пользователей, которые необходимо связать с Kerberos;

в качестве примеров таких средств можно привести и xscreensaver (эти инструменты блокируют сеанс взаимодействия, осуществляемый как в текстовом, так и в графическом режиме, до тех пор, пока пользователь не введет пароль). Существуют универсальные ин струменты связывания различных программы со средствами Kerberos, но на сегодняшний день эти инструменты нельзя назвать широко распространенными, и они не поставляются в комплекте с Kerberos. Средства для решения данной задачи базируются на поддержке модулей РАМ (Pluggable Authentication Module — встраиваемый модуль аутентификации) в системе Linux.

РАМ выполняет роль посредника между программами, которым требуется аутенти фикация (например, сервером FTP, программой login, инструментами регистрации, работающими в среде X Window), и базами данных, в которых хранится информация о пользователях, в частности пароли (/etc/passwd, /etc/shadow и другие файлы стандартного пакета Linux). Процедуры аутентификации оформляются в виде отдельной библиотеки. В этом случае файлы, применяемые для аутентификации, могут быть без труда модифицированы, а программы, использующие их, остаются без изменений. Для поддержки нового формата файлов модифицируются только РАМ. В этом смысле реа лизация средств поддержки Kerberos в виде РАМ является почти идеальным решением, позволяющим обеспечить совместную работу с Kerberos многих приложений. Любые из менения не затрагивают прикладные программы, которые взаимодействуют только с РАМ.

Глава 6. Аутентификация средствами Поддержка Kerberos с помощью РАМ имеет свои ограничения. В частности, ес ли код программы построен так, что программа запрашивает имя пользователя ЗАМЕТКУ и пароль, ее поведение не изменится при замене РАМ на модуль, поддерживаю щий Kerberos. Полученные данные программа передаст РАМ, и он предпримет попытку аутентификации с использованием базы данных Kerberos. Так, напри мер, РАМ не устраняет необходимость ввода имени пользователя и пароля при работе с FTP-сервером, но позволяет следить за текущим паролем и приводить его в соответствие с данными для области Kerberos. Если речь идет о кер программах, выполняющих регистрацию пользователя, то такая особенность не является недостатком, так как программы регистрации в любом случае запрашивают пользовательское имя и пароль.

Несмотря на то что РАМ может выступать в роли универсального средства аутенти фикации и поддерживается во всех версиях Linux и во многих системах, отличных от Linux, версии РАМ мало распространены. Ниже описаны некоторые из таких модулей, которые были доступны в момент написания данной книги.

• Модуль Деррика Брешера Brashier). Этот модуль предназначен для ис пользования совместно с Kerberos V4. Он расположен по адресу имена файлов, содержащих этот модуль, начинают ся символами pam_krb4. Выберите самый новый из файлов (во время написания данной книги все файлы датировались 1998 г.). Данный модуль распространяется в исходных кодах, поэтому перед использованием его надо скомпилировать.

• Модуль Фрэнка Кусека (Frank Cusack). Модуль РАМ, поддерживающий MIT Ker beros V5 и Heimdal, находится по адресу Этот пакет доступен в исходных кодах;

изначально коды были написаны для Solaris, но после компиляции они будут работать в системе Linux.

• Модуль Кертиса Кинга (Curtis King). Этот модуль доступен по адресу имя файла — pam_krb5-l tar Данный модуль также требует компиляции, в ходе которой могут возникнуть про блемы.

• Модуль для системы Red Hat. Модуль РАМ Kerberos V5 входит в состав дис трибутивного комплекта Red Hat под именем pam_krb5. Данный вариант РАМ поставляется в виде двоичного кода в формате поэтому чрезвычайно просто устанавливается в Red Hat и других подобных системах. При подготовке материала данной главы я использовал именно этот тип модуля, хотя следует отметить, что точно так же работает модуль Фрэнка Кусека.

• Модули для системы Debian. В Debian и других подобных системах работа с Ker beros V5 и Heimdal поддерживается соответственно модулями и libpam-heimdal. На Web-узле Debian эти пакеты найти достаточно сложно, по этому лучше скопировать их, обратившись по адресам org/debian/pool/non-US/main/libp/libpam-krb5/ и При инсталляции РАМ для поддержки Kerberos вы по сути устанавливаете средства, с помощью которых РАМ настраивается для выполнения конкретной задачи. В состав 170 Часть II. Серверы в локальных сетях модуля РАМ входит одна или несколько библиотек, которые располагаются в каталогах /lib/security или В системе Red Hat библиотеки содержат ся в файлах. so и s. so. Для работы с этими библиотеками вы должны внести изменения в конфигурационные файлы РАМ, которые содержатся в каталоге Имена конфигурационных файлов составляются на основании имен серверов и других программ, для которых необходимо выполнить аутентифика цию. Например, содержимое файла определяет взаимодействие программы login с РАМ. При редактировании конфигурационного файла РАМ в нем надо изменить (или добавить) одну или несколько строк, определяющих использова ние нового модуля Kerberos. В пакете, предназначенном для системы Red Hat, содер жится большое число файлов с примерами настройки. Эти файлы находятся в каталоге где версия — это номер версии паке та. Чтобы упростить настройку, надо скопировать соответствующие конфигурационные файлы в каталог Файлы, которые могут потребоваться вам, перечислены ниже.

• login. Данный файл управляет взаимодействием с программой login. Настроив РАМ для работы с Kerberos, вы можете отказаться от krb5 и продолжать работу с привычной вам программой login.

• GNOME Display Manager, или GDM, является одним из трех широко распро страненных средств регистрации с графическим интерфейсом. (О настройке GDM и других подобных инструментах речь пойдет в главе 14.) • Вторым инструментом, предоставляющим графический интерфейс для реги страции, является X Display Manager, или XDM. Конфигурационные файлы XDM может также использовать Display Manager. В описании утверждается, что данный файл должен обеспечить аутентификацию Kerberos при работе указанных средств регистрации, однако при установке конфигурации в системе Mandrake воз никают проблемы.

• su и sudo. Программа которая обсуждалась ранее, позволяет пользователю после регистрации в системе переходить к другой учетной записи. Программа делает то же самое, используя аутентификацию Kerberos, однако аналогичные ре зультаты можно получить, создав файл РАМ для su. Файл sudo управляет взаимо действием с утилитой sudo.

• Этот файл настраивает РАМ так, что информация об изменении пароля, выполненном с помощью программы passwd, передается • Программа блокирует консоль, не завершая при этом сеанс ра боты пользователя. Чтобы разблокировать консоль, необходимо ввести пароль. Как нетрудно догадаться, данный файл обеспечивает аутентификацию путем обращения программы vlock к • и xscreensaver. Программы с такими именами предназначены для бло кирования сеанса X Window (т. е. они выполняют действия, аналогичные vlock).

Программа xscreensaver автоматически блокирует сеанс, если в течение опре деленного периода времени пользователь не выполняет никаких действий.

Глава 6. Аутентификация средствами Kerberos Возможно, вы захотите настроить и другие программы для взаимодействия с Ker beros;

при этом вам придется отредактировать соответствующие конфигурационные фай лы РАМ. Если какой-то из серверов уже сконфигурирован для работы с Kerberos, вам не надо модифицировать файлы РАМ. Например, если у вас уже установлен керберизован FTP-сервер, вам не следует изменять файл Подобные програм мы могут взаимодействовать с минуя РАМ;

при работе с ними нет необходимости вводить имя пользователя и пароль, как это приходится делать, используя программы, взаимодействующие посредством РАМ.

Если некоторая программа использует РАМ, то для обеспечения ее совместной работы с Kerberos вам необходимо добавить или заменить некоторые строки в конфигурацион ном файле РАМ. В составе такого файла содержатся записи, определяющие основные действия, связанные с аутентификацией: (аутентификация пользователя), account (проверка корректности учетной записи), (изменение пароля) и (на чало и завершение сеанса). В листинге 6.4 показано содержимое файла входящего в состав Kerberos РАМ для Red Hat.

Листинг 6.4. Пример конфигурационного файла РАМ для поддержки Kerberos auth required auth sufficient shadow md5 \ nullok likeauth auth required account required password required password required shadow \ nullok use_authtok session required session optional session optional В разных системах РАМ настраиваются по-разному, поэтому содер жимое конфигурационного файла может отличаться от приведенного в ли стинге 6.4. Часто настройка сводится к включению строки, указывающей на. so, и удалению ссылки на другой модуль.

В данном примере наиболее важны последняя запись auth и вторая запись session, которые настраивают РАМ для использования Kerberos при регистрации пользователя и завершении его работы. В записи auth содержится параметр ко торый сообщает Kerberos РАМ о том, что для поддержки сеанса используется первый пароль. В результате модуль действует подобно kinit, получая и сохраняя Анало гично могут быть настроены многие модули РАМ, но для установки конфигурации неко торых из них необходимо выполнить дополнительные действия. Так, например, может 172 Часть II. Серверы в локальных сетях потребоваться дополнительная запись password, которая помещается после существу ющих и имеет следующий вид:

password required Это необходимо в случае, если модуль используется программой которая изменяет пароль, но не выполняет аутентификацию пользователя. В некоторых файлах не должны присутствовать записи session, так как это приведет к разрушению билетов. Например, недопустимо, чтобы модули xscreensaver и разруша ли билеты;

при завершении соответствующих программ возобновляется текущий сеанс, в котором билеты должны быть действительны.

В некоторых случаях приходится удалять существующие записи из файлов, раз мещенных в В частности, если вы добавляете запись, указывающую на а в файле уже есть запись такого же типа, которая ссылается на so, существующую запись необходимо удалить. Библиотека so обеспечивает непосредственный доступ к базе данных паролей, и если обе записи при сутствуют, в аутентификации участвуют как локальная база паролей, так и база данных Kerberos. Возможно, в некоторых ситуациях, когда требуется чрезвычайно высокая сте пень защиты, такой подход оправдан, но в большинстве случаев он лишь уменьшает степень гибкости Kerberos, так как пользователь вынужден менять пароль и на и на рабочей станции. Если в конфигурационном файле РАМ password предусмотре на двойная проверка, при работе с одной рабочей станцией настройки легко согласовать с помощью инструмента однако отслеживать изменения во всей сети достаточно сложно.

Новая конфигурация РАМ становится доступна сразу после внесения соответствую щих изменений;

перезапускать программы РАМ не требуется. Если установленная конфи гурация оказывает воздействие на сервер, который уже выполняется в системе, то чтобы он работал с учетом новой конфигурации его, возможно, придется перезапустить. Если установки влияют на регистрацию в системе, они окажут требуемое воздействие лишь после завершения сеанса работы пользователя. При использовании средств регистрации с графическим интерфейсом, например GDM, может понадобиться перезапустить сервер.

Резюме Kerberos — мощный инструмент, позволяющий централизованно выполнять аутен тификацию в сети. Протокол обмена предполагает передачу шифрованных сообщений и наличие централизованной базы данных, которая используется серверами приложений, рабочими станциями и основным сервером Kerberos для аутентификации. Применяя сред ства Kerberos, можно добиться того, что после регистрации на некоторой рабочей станции пользователь сможет работать со всеми сетевыми службами, при этом повторный ввод пароля не потребуется. Исходный пароль никогда не передается по сети, поэтому вероят ность того, что пароль попадет в руки злоумышленника, становится минимальной. Нали чие централизованной базы данных существенно упрощает поддержку учетных записей.

Глава 6. Аутентификация средствами Kerberos Существует несколько реализаций Kerberos, предназначенных для применения в си стеме Linux;

некоторые из них проще в чем другие. Для того чтобы сконфигурировать сеть Kerberos, надо установить на всех компьютерах как минимум подмножество системы Kerberos. Один из компьютеров должен выполнять функции цен тра распространения ключей (key distribution center — именно на этой машине располагается база данных с информацией о пользователях. На рабочих станциях и серве рах необходимо установить керберизованные версии клиентских и серверных программ.

Несмотря на то что настройка этих программ требует времени и усилий, достигнутый в результате использования Kerberos более высокий уровень защиты и преимущества централизованного администрирования оправдывают затраты. В особенности это замет но в сетях среднего и большого размера.

Совместное использование файлов и принтеров с помощью Samba В конце 1990-х в локальных сетях все чаще стали устанавливать компьютеры под управлением Linux. Увлеченные перспективой затрачивать для решения сложных задач относительно небольшие администраторы использовали Linux даже тогда, ко гда это было совершенно не оправдано. Часто такими компьютерами заменяли дорогие и ненадежные серверы Windows, в результате пришлось решать задачу взаимодействия клиентов, работающих под управлением Windows, и Linux-серверов, т. е. возникла по требность в специальном инструменте, позволяющем поддерживать новую конфигурацию сети. Таким инструментом стал продукт Samba — сервер, обеспечивающий поддержку протокола (Server Message Block — блок сообщений сервера), который в настоя щее время известен также под названием (Common Internet Filesystem — общая межсетевая файловая система). — это протокол, позволяющий организовывать совместное использование файлов и принтеров и работающий на базе NetBIOS (набор протоколов, широко используемый в сетях, содержащих компьютеры под управлением Windows). Другими словами, Samba позволяет компьютеру под управлением Linux вы полнять функции файлового сервера и сервера печати в сетях, содержащих компьютеры Windows. В настоящее время Samba очень хорошо справляется с этой задачей, кроме того, данный продукт постоянно дорабатывается и дополняется новыми средствами.

В начале данной главы речь пойдет о роли, которую Samba играет в современных сетях, а затем мы обсудим общие вопросы настройки Samba. В частности, здесь будут рассмотрены конфигурация Samba как контроллера домена, основного броузера и серве ра имен NetBIOS;

такие функции не имеют непосредственного отношения к разделению файлов, но их приходится выполнять в сетях NetBIOS. Средства Samba, предназначенные для разделения файлов и принтеров, понять не сложно;

при их обсуждении будет уделе но внимание ряду параметров, позволяющих изменить поведение системы. Завершается данная глава рассмотрением средств автоматизации Samba, с помощью которых решают Глава 7. Совместное использование файлов и принтеров с помощью Samba ся задачи, обычно не имеющие непосредственного отношения к организации файловых серверов и серверов печати.

В простейших случаях работу сервера Samba можно организовать, не внося суще ственных изменений в содержимое конфигурационных файлов. Несмотря на это, Samba остается чрезвычайно сложным продуктом, на работу которого оказывают влияние мно гочисленные параметры. Подробное описание формата конфигурационного файла при ведено в справочной системе;

для того чтобы получить необходимую информацию, на до выполнить команду man Тем, кто хочет более детально ознакомиться с функционированием Samba, можно порекомендовать обратиться к специальным изда ниям на эту тему, например, к моей книге Linux Samba Server Administration (Sybex, 2001), а также к книге Экштейна (Eckstein) и Коллиера-Брауна (Collier-Brown) Using Sam ba (O'Reilly, 1999).

Использование сервера Samba Несмотря на то что сервер Samba может выполнять различные функции, прежде всего, он представляет собой инструмент для разделения файлов и принтеров. Разделение фай лов означает, что на клиентской машине можно смонтировать часть файловой системы удаленного компьютера и обращаться к ней как к локальной. С файлами, находящимися в файловой системе удаленной машины, могут работать различные приложения на кли ентском компьютере, например, некоторый файл можно загрузить в текстовый редактор, внести в него изменения и сохранить на сервере. Подобные операции часто выполняются в сетевой среде офиса. Средства монтирования каталогов удаленной машины позволя ют хранить на сервере файлы с данными и коды приложений. Разделение принтеров означает, что пользователи могут выводить данные на устройства печати, подключенные к серверам. Организация пула принтеров позволяет сэкономить ресурсы.

Поскольку NetBIOS и SMB/CIFS наследуют некоторые характеристики систем DOS и Windows, очевидно, что Samba целесообразнее всего применять в сетях, использующих компьютеры под управлением именно этих операционных систем. Ряд свойств Samba упрощает обмен данными с DOS и Windows. Например, всем известно, что в именах файлов DOS и Windows не учитывается регистр символов;

имена txt и представляют один и тот же файл. В Linux, напротив, имена файлов за висят от регистра символов. Обеспечивая совместную работу Windows и Linux, Samba позволяет обращаться к файлам без учета регистра. Кроме того, SMB/CIFS поддерживает такие особенности файловой системы DOS и Windows, как атрибуты скрытых файлов и файлов архивов. Скрытый файл — это файл, который в обычных условиях не доступен для пользователей, а файл архива — это файл, содержащий резервную копию данных.

В файловой системе Linux скрытые файлы и файлы архивов отсутствуют, но Samba поз воляет устанавливать и использовать соответствующие признаки. Подобные требования предъявляются при обмене файлами с другими операционными системами, например с системой OS/2, поэтому серверы Samba могут быть использованы и для работы с ними.

Samba применяется даже в сетях, не использующих компьютеры под управлением DOS, Windows, OS/2 и других систем, в которых основным протоколом разделения фай лов является SMB/CIFS. UNIX, Macintosh, BeOS и другие системы также поддерживают SMB/CIFS. Если такая поддержка не реализована в самой системе, она обеспечивается продуктами независимых производителей. Linux позволяет работать и с другими протоко 176 Часть II. Серверы в локальных сетях лами разделения файлов (в частности, Linux поддерживает средства NFS, которые будут подробно рассмотрены в главе 8), однако в некоторых случаях использование Samba пред почтительнее. Модель защиты SMB/CIFS (к которой для аутентификации применяются пользовательские имена и пароли) отличается от модели NFS (где компьютеры идентифи цируются по IP-адресам, а за безопасность системы отвечают средства защиты клиента).

Настройка Samba При настройке Samba устанавливаются опции общего назначения, а также выбира ется конфигурация конкретных разделяемых объектов Samba (разделяемыми объектами считаются каталоги и принтеры, которые Samba предоставляет клиентам). Опции общего назначения чрезвычайно важны, так как если они установлены некорректно, то доступ к серверу станет невозможным. Кроме эти настройки влияют на выполнение за дач, непосредственно не связанных с разделением файлов и принтеров. К таким задачам относится, например, идентификация компьютеров в сети NetBIOS.

Конфигурационный файл Samba Для настройки Samba используется файл В большинстве дистрибутив ных пакетов Linux он помещается в один из следующих каталогов: /etc, /etc/samba или Подобно многим другим конфигурационным файлам Linux, в conf для обозначения комментариев в начало строки включается символ #. Осталь ные строки файла разбиты на разделы, каждый из которых содержит определение раз деляемого объекта. В начале раздела находится имя разделяемого объекта, помещенное в квадратные скобки:

Последующие строки раздела определяют характеристики объекта — имя каталога, соответствующего разделяемому объекту, особенности обработки файлов и т. д. Раздел, содержащий опции общего назначения, выглядит как определение разделяемого объекта, но таковым не является. В начале этого раздела указано имя Некоторые из опций, указанных в этом разделе, могут быть переопределены для конкретных объектов, а другие опции могут находиться только в разделе Для настройки Samba используются параметры, которые представляются в следующем формате:

параметр = Samba позволяет использовать при указании параметров символы как нижнего, так и верхнего регистра, но в большинстве случаев имена параметров содержат только симво лы нижнего регистра, а значения параметров начинаются с прописной буквы. Некоторые значения, например имена файлов Linux, зависят от регистра символов. Ряд параметров предполагает двоичные значения;

в этом случае Yes, True и 1 являются синонимами (точно так же синонимами являются значения No, False и 0).

Идентификация сервера Samba В сетях NetBIOS используется система имен, не связанная с доменными именами, применяемыми в сетях ТСРЯР. Например, компьютеру Глава 7. Совместное использование файлов и принтеров с помощью Samba может соответствовать имя BILLY, принадлежащее домену Для того чтобы удобнее было отличать имена TCP/IP от имен NetBIOS, последние будут представляться в данной главе символами верхнего регистра. В системе NetBIOS предусмотрены два уровня имен: имена компьютеров и имена рабочих групп или доменов. (Домены NetBIOS не имеют никакого отношения к доменам ТСРЛР.) В Samba предусмотрены средства поддержки как имен компьютеров, так и имен рабочих групп и доменов.

Различие между рабочей группой и доменом NetBIOS не очень существенны.

Рабочая группа — это набор компьютеров с общим именем группы. Домен от ЗАМЕТКУ личается от рабочей группы тем, что в нем присутствует специальный компью тер, называемый контроллером домена, который обеспечивает централизован ную аутентификацию и выполняет некоторые другие функции. Домен может занимать несколько сегментов сети;

для рабочей группы реализовать такую кон фигурацию затруднительно. При необходимости компьютер, на котором выпол няется сервер Samba, может выступать в роли контроллера домена (этот вопрос будет обсуждаться далее в данной главе).

Имя рабочей группы или имя домена задается с помощью параметра workgroup:

workgroup = USPRES Данный параметр указывает на то, что компьютер принадлежит рабочей группе USPRES. Система может взаимодействовать с членами других рабочих групп, но при выполнении ряда функций, например при просмотре сети средствами исполь зуется имя рабочей группы. Если имя группы будет задано некорректно, сервер Samba станет недоступным для броузеров Network Neighborhood и My Network Places. Эта про блема часто возникает при установке исходной конфигурации Samba.

По умолчанию Samba использует в качестве имени узла NetBIOS первый компо нент доменного имени TCP/IP этого компьютера. Например, для компьютера com Samba выберет NetBIOS-имя HARDING. Это значение можно изме нить с помощью параметра netbios name. Параметр netbios aliases позволяет присвоить одному компьютеру несколько имен NetBIOS. Например, если в конфигураци онном файле будут присутствовать приведенные ниже строки, то к компьютеру можно будет обращаться как по имени BILLY, так и по имени WILLIAM.

netbios name = BILLY netbios aliases = WILLIAM СОВЕТ В большинстве случаев рекомендуется, чтобы имя компьютера, входящее в со став домена ТСРЯР, и имя NetBIOS, совпадали. Это исключит недоразумения при обращении к узлу сети.

Защита системы В ранних реализациях SMB/CIFS пароли передавались по сети в незашифрованном виде. Это давало возможность для перехвата их другими узлами локальной сети, а если в обмене данными участвовали маршрутизаторы, то пароль мог быть перехвачен и внеш ними компьютерами. В последующих реализациях SMB/CIFS были использованы сред ства шифрования паролей. Однако способы кодирования SMB/CIFS не совместимы со способами, которые используются для поддержки локальных паролей Linux. Закодиро ванный пароль SMB/CIFS невозможно сравнить с записями, хранящимися в локальной 178 Часть И. Серверы в локальных сетях базе Linux, поэтому в Samba была реализована собственная база паролей. Эта база назы вается а для управления ею используется одноименная утилита.

В системе Windows, начиная с версий Windows 95 и Windows NT 4.0 SP3, по умолчанию используются зашифрованные пароли. Если сервер Samba настроен для передачи незакодированных паролей, взаимодействие с Windows будет невозможным. Для того чтобы устранить эту проблему, надо переконфигурировать либо сервер Samba, либо систему Windows. Чтобы изменить конфигурацию Samba, придется затратить меньше усилий, кроме того, такой подход гораздо предпочтительнее с точки зрения безопасности системы.

Обработкой зашифрованных паролей управляет параметр encrypt passwords.

Для того чтобы сервер Samba выполнял проверку закодированных паролей в файле smbpasswd, следует задать значение Yes этого параметра. Чтобы включить зашифро ванный пароль пользователя в файл smbpasswd, надо выполнить следующую команду:

# smbpasswd -а В процессе выполнения утилита smbpasswd запросит пароль (по требованию про граммы вам придется ввести его дважды). В момент вызова smbpasswd на компьютере должна существовать учетная запись пользователя с указанным именем, иначе програм ма smbpasswd не включит пароль в базу. При первом запуске утилита smbpasswd отобразит предупреждающее сообщение о том, что файл smbpasswd отсутствует. Одна ко в ходе дальнейшей работы программа автоматически создаст этот файл, поэтому на предупреждающее сообщение можно не обращать внимание.

Дополнительные меры по защите обеспечивают параметры hosts allow и hosts deny. Они действуют подобно файлам /etc/hosts и /etc/hosts TCPWrappers, которые рассматривались в главе 4. Данные параметры позволяют зада вать список узлов, которые имеют право взаимодействовать с сервером, и список узлов, для которых такое взаимодействие запрещено. Например, приведенное ниже выражение разрешает взаимодействие с системой только для узлов 192.168.7.0/24 и algernon.

hosts allow = 192.168.7.

Последующие разделы посвящены работе Samba в качестве сервера имен BIOS, основного броузера и контроллера домена. Читатели, не интересующиеся данными вопросами, могут перейти к разделу Организация файлового серве ра с помощью Samba". Конфигурация, установленная по умолчанию, обеспечит работу Samba во многих сетях.

Samba как сервер имен NetBIOS В сетях NetBIOS необходимы средства преобразования имен. Преобразование имен NetBIOS и TCP/IP выполняется различными способами;

основные из них описаны ниже.

• Имена TCP/IP. Для преобразования можно использовать имена ТСРЛР;

в Win dows 2000, Windows XP и Samba этот способ применяется по умолчанию. Следует заметить, что такое решение не имеет непосредственного отношения к NetBIOS.

Глава 7. Совместное использование файлов и принтеров с помощью Samba • Применение файла Система может хранить информацию о соответствии имен IP-адресам в файле, который обычно называется Imhosts и те же что и файл /etc/hosts в системе Linux.

• Широковещательная передача. Если компьютеру необходимо определить адрес другого компьютера, он передает запрос в широковещательном режиме. Средства, реализующие данный способ, просты в настройке и хорошо работают в небольших сетях. В сетях большого размера такое преобразование приводит к неоправданно му увеличению трафика. Если сеть состоит из нескольких подсетей, объединен ных маршрутизаторами, данный способ будет применим только в том случае, когда маршрутизаторы настроены для передачи широковещательных сообщений.

• Сервер NBNS (NetBIOS Name Service — служба имен NetBIOS), который также известен под названием WINS (Windows Internet Name Service — сервер Internet-имен для системы Windows), выполняет преобразование имен в IP адреса.

Чтобы сервер Samba мог работать в качестве надо включить в раздел файла conf следующий параметр:

wins support = Yes WINS-сервер не требует дополнительной настройки (по крайней мере на стороне сервера). Если клиенты и серверы NetBIOS могут обмениваться данными по сети, они регистрируются на WINS-сервер должен быть задан для каждого ком пьютера, подключенного к сети. В системе Windows для этого используется диалоговое окно TCP/IP Properties, показанное на рис. 7.1. Если вы установите флажок опции Use DHCP for WINS Resolution, Windows будет получать необходимую информацию от DHCP сервера. (Вопросы настройки DHCP-сервера рассматривались в главе 5.) Чтобы сервер Samba использовал для преобразования имен NetBIOS WINS-сервер, вам надо задать в файле conf два параметра: wins server и name resolve order. В качестве значения первого параметра надо указать IP-адрес WINS-сервера. Вто рой параметр может принимать от одного до четырех значений, каждое из которых задает отдельный способ преобразования имен. Samba будет пытаться применить эти спосо бы в том порядке, в котором они указаны в составе name resolve order. (Значения host и beast определяют соответственно обычный метод преобразования с исполь зованием средств TCP/IP и широковещательную передачу, которая осуществляется для преобразования имен NetBIOS.) Пример использования указанных параметров приведен ниже.

wins server = 192.168.1. name resolve order = wins Imhosts host beast Роль WINS-сервера может выполнять только одна система. Если таких серверов будет несколько, ненадежность выполнения процедуры преобразования снизится, так как неко торые компьютеры будут регистрироваться на одном сервере, а остальные — на других серверах. (В NetBIOS-сетях предусмотрен механизм использования вторичного сервера имен. Наличие вторичного сервера увеличивает надежность сети и обеспечивает рабо ту клиентов при выходе основного сервера из строя. Однако система Samba не может работать в качестве вторичного сервера имен.) Часть II. Серверы в локальных сетях Рис. 7.1. Диалоговое окно TCP/IP Prop erties в системе Windows позволяет за давать адрес Samba как основной броузер Выше я упоминал о броузерах Network Neighborhood и My Network Places. Эти программы не являются Web-броузерами. Они предназначены для просмотра данных, предоставляемых серверами SMB/CIFS, работающими в сети NetBIOS (рис. 7.2). Дважды щелкнув мышью на имени компьютера, вы увидите информацию о разделяемых объек тах SMB/CIFS. Разделяемые объекты файлов отображаются в виде папок, а разделяемые печати — в виде пиктограмм с изображением принтеров. Дважды щелкнув на изображении папки, вы получите доступ к разделяемым файлам и сможете работать с ни ми так же, как и с файлами на локальном жестком диске.

Такое взаимодействие удобно с точки зрения пользователя, но для того, чтобы оно стало возможным, необходимо иметь соответствующим образом настроенное программ ное обеспечение. Рассмотрим описанную ситуацию с точки зрения сетевого броузера Windows. Как он может получить информацию о том, какие компьютеры присутствуют в сети и какие объекты доступны для совместного использования? Для этого один из компьютеров в сегменте сети NetBIOS должен выполнять функции основного локального броузера (local master browser). Этот компьютер хранит список серверов SMB/CIFS, при надлежащих сегменту сети, и предоставляет данные клиентам SMB/CIFS в ответ на их запросы. В результате, для того, чтобы иметь сведения о разделяемых ресурсах, клиент должен знать только адрес основного броузера, а такую информацию он может получить с помощью широковещательного сообщения. Сразу после загрузки клиент передает в ши роковещательном режиме запрос на получение адреса основного броузера. То же делает и сервер, но при этом он регистрирует свои ресурсы. В результате на основном броузере всегда содержится самая новая информация о конфигурации сети.

В домене NetBIOS используется другой тип основного буроузера, который называется основным броузером домена (domain master browser) и взаимодействует с основными Глава 7. Совместное использование файлов и принтеров с помощью Samba Ed* Mel» X Desktop backup О My Documents Computer My Network Places a Entire Network Computers Near Me mounts € backup cd-create raw mounts J rodsmith J rodsmith on speaker Рис. 7.2. Windows предоставляет информацию о компьютерах вашего домена или рабочей группы, а также о компьютерах, принадлежащих другим доменам или рабочим группам, которые находятся в текущем сегменте локальной сети локальными буроузерами, расположенными в подсетях, входящих в домен. Эти броузеры обмениваются содержащимися на них списками, в результате основной броузер домена получает (с некоторой задержкой) все текущие сведения о домене.

В роли основного броузера домена обычно выступает контроллер домена. Компьютер специально настраивается для выполнения соответствующих функций. Основные локаль ные броузеры определяются с помощью процедуры выборов (election), в ходе которых компьютеры, принадлежащие сегменту сети, выступают в роли претендентов и объяв ляют в сети свои возможности. Один из претендентов оказывается победителем и при нимает на себя обязанности основного локального броузера. Важно, чтобы основные броузеры работали надежно;

если компьютер, выполняющий функции основного броузе ра часто выходит из строя или перезагружается, то в это время пользователи не смогут просматривать ресурсы сети. Важно также, чтобы сервер Samba не проявлял излишней "настойчивости", пытаясь стать победителем. Установка одного из параметров (он будет рассмотрен ниже) приведет к тому, что Samba будет периодически выставлять свою кан дидатуру на роль основного локального броузера, в результате чего процедура просмотра ресурсов сети станет работать с перебоями.

Чтобы настроить сервер Samba для выполнения функций основного локального бро узера, надо установить параметры, позволяющие ему участвовать в выборах и побеждать.

Для этого в раздел надо включить следующие строки:

browse list = Yes local master = Yes preferred master = Yes os level = 182 Часть II. Серверы в локальных сетях Параметр browse list указывает на то, что сервер Samba должен подготавливать список просмотра, который может совместно использоваться другими системами. По умолчанию принимается значение Yes данного параметра, поэтому он может не указы ваться. Для параметра local master по умолчанию также предполагается значение Yes. Это значение сообщает серверу Samba на то, что он должен участвовать в выборах, но не гарантирует победу. Если задано значение Yes параметра preferred master, сервер сразу после запуска выставит свою кандидатуру на выборы и, если не станет победителем, периодически будет повторять подобные попытки. По умолчанию для дан ного параметра устанавливается значение No. Если в сети работает несколько серверов Samba, значение Yes параметра master можно задавать только на одном компьютере. В противном случае работа сети будет нарушена вследствие периодически повторяющихся процедур выборов. Параметр os level задает значение основного кри терия, принимающегося во внимание при проведении выборов. Чем выше это значение, тем больше вероятность победы. Значение os level = 65 позволяет серверу одержать победу над компьютерами под управлением Windows (по крайней мере над системами Windows Me и Windows 2000), но не гарантирует победу над другими серверами Sam ba, так как в их конфигурационных файлах могут быть указаны более высокие значения os level. Если же вы не хотите, чтобы сервер Samba стал основным броузером, вам надо задать значение os level, равное 0.

Для настройки Samba в качестве основного броузера домена надо, во-первых, уста новить рассмотренные выше параметры так, чтобы компьютер выиграл выборы и стал основным локальным броузером, а во-вторых, задать параметр domain master = Yes.

Вы также должны сконфигурировать систему для выполнения функций главного кон троллера домена. Необходимые для этого действия будут рассматриваться в следующем разделе. Как и в случае основного локального броузера, вам не следует настраивать боль ше одной системы (Samba или Windows) в качестве основного броузера домена. Если сеть сконфигурирована так, что компьютеры объединяются в рабочие группы, параметр domain master указывать не следует.

Samba как контроллер домена Как вы уже знаете, компьютеры в сетях NetBIOS объединяются в рабочие группы, либо в домены. Эти структуры похожи друг на друга, но в домене степень централизации несколько выше. В домене присутствует компьютер, называемый контроллером доме на, который выполняет аутентификацию пользователей. Вместо того чтобы предостав лять каждому серверу самостоятельно решать, разрешить пользователю обращаться к разделяемым объектам, эту задачу выполняет контроллер домена. Использование тако го контроллера существенно упрощает администрирование сети, содержащей несколько серверов, в особенности, если администратору часто приходится учетные запи си для новых пользователей и удалять старые записи. Однако для настройки контроллера домена необходимо приложить определенные усилия. Контроллер домена может решать также другие задачи. Например, с помощью можно поддерживать сценарии регистра ции или создавать профили Windows. Профили — это специальные наборы установок, которые могут вместе с пользователями перемещаться от одного клиента к другому. Кон фигурирование контроллера домена — достаточно сложная задача, поэтому в данном разделе приводятся лишь общие сведения о его настройке.

Глава 7. Совместное использование файлов и принтеров с помощью Samba Существуют два типа контроллеров домена NetBIOS: основной контроллер домена (primary domain controller — PDC) и резервный контроллер домена (backup domain con troller — В случае если PDC выходит из строя или становится недоступным, его функции выполняет BDC. Samba поддерживает возможности РВС, но не может выступать в роли ВВС.

Чтобы настроить Samba для работы в качестве РВС, необходимо добавить в раздел файла conf следующие параметры:

security = User encrypt passwords = Yes domain logons = Yes Параметр security указывает на то, что запросы на доступ к разделяемым ресур сам должны обрабатываться с использованием имен и паролей Linux. (Такая установ ка принята по умолчанию для Samba 2.0.0 и более поздних версий данного продукта.) Параметр encrypt passwords управляет шифрованием паролей. Контроллер домена должен передавать все пароли в закодированном виде. Основным параметром, опреде ляющим действия РВС, является domain logons. Если значение domain logons равно Yes, этот параметр указывает Samba на то, что сервер должен принимать запросы на регистрацию в домене и обрабатывать их с учетом содержимого файла В системе Windows РВС выполняет также функции основного броузера домена и сервера. Желательно настроить подобным образом и сервер Samba.

Для установки доменного имени надо использовать параметр workgroup, включив его в файл Если в состав сети входят компьютеры под управлением Windows NT, 2000 или ХР, вам надо предпринять дополнительные действия по настройке системы. Во-первых, необходи мо помнить, что вереии Samba, предшествующие 2.2.0, не поддерживают взаимодействие с клиентами Windows NT, версии, выпущенные ранее а, не поддерживают клиентов Windows ХР и Windows 2000 Service Pack 2 (SP2). Samba 2.2.0 и более поздние версии поддерживают многие новые возможности, реализованные в клиентах NT/2000 и даже в Windows NT 4.0. Это надо учитывать, выбирая версию Samba. Во-вторых, для использо вания Samba в качестве контроллера домена для каждого из клиентов NT/2000/XP необ ходимо создать в системе Linux которая называется доверительной учетной записью (trust account). Сделать это можно, выполнив следующие команды:

groupadd -r trust # useradd -r -g trust -d -s client$ # smbpasswd -a client Команду groupadd надо задать только один раз;

с ее помощью создается специальная группа для доверительной учетной записи. (При необходимости вы можете использовать одну из существующих групп, но это не рекомендуется. Гораздо лучше сформировать для этой цели отдельную группу.) Команда useradd создает специальную учетную запись для компьютера NetBIOS с именем CLIENT. Символ $ после имени пользователя обязателен. Команда smbpasswd добавляет запись client в файл smbpasswd. Эта команда не требует указания символа $. Когда клиент Windows NT/2000/XP попытается обратиться к домену, он будет зарегистрирован с помощью доверительной учетной записи;

при этом для аутентификации будет использована база паролей Samba.

184 Часть II. Серверы в локальных сетях •ММ on.

OTieWndowiNTdotnen Cancel Рис. 7.З. Выбор конфигурации доме на на клиентской машине под управ лением Windows сводится к установке флажка опции и вводу имени домена Конфигурация домена требует также изменить способ настройки клиента. Это можно сделать с помощью управляющей панели. В Windows для этого надо выбрать в окне Network пункт Microsoft Networks и щелкнуть на кнопке Properties. Система отобразит диалоговое окно for Microsoft Networks Properties, показанное на рис. 7.3. Устано вите флажок опции Log On to Windows NT Domain и введите имя домена. Чтобы сделать то же самое в системе Windows 2000, надо щелкнуть правой кнопкой мыши на пикто грамме My Computer и выбрать пункт Properties, чтобы открыть диалоговое окно System Properties. Затем необходимо выбрать Network Identification и щелкнуть на кнопке Prop erties. После установки конфигурации домена система запросит пользовательское имя и пароль администратора. В ответ надо, как обычно, ввести имя пользователя и пароль.

Организация файлового сервера с помощью Samba Настройка файлового сервера для выполнения функций контроллера домена и сервера часто бывает необходима, но в подавляющем большинстве случаев сервер Sam ba используется как обыкновенный файловый сервер. Для того чтобы настроить Samba таким образом, надо определить разделяемые файлы, включив эти определения в файл после раздела Для описания разделяемых файлов достаточно нескольких строк, однако не исключено, что вы захотите добавить к ним ряд важных параметров.

Глава 7. Совместное использование файлов и принтеров с помощью Samba Описание разделяемых объектов Описание разделяемого объекта Samba, обеспечивающего совместный доступ к фай лам, выглядит следующим образом:

path = browseable = Yes read only = No В данном примере определяется разделяемый объект с именем В окне броузера Windows (см. рис. 7.2) он будет отображаться как SAMPLE. Разделяемому объ екту соответствует каталог /home/samba/shared-dir. Если пользователь захочет просмотреть содержимое объекта SAMPLE, он увидит файлы из этого каталога. Стро ка browseable = Yes не является необходимой, поскольку именно это значение па раметра browseable принято по умолчанию. Значение Yes параметра browseable указывает на то, что объект должен присутствовать в списке просмотра. (Чтобы удалить разделяемый объект из этого списка, надо указать параметр browseable = No, но это не сделает данный объект недоступным. Пользователи, которые знают о наличии такого объекта, могут обратиться к нему, непосредственно указав имя объекта в строке Address броузера.) По умолчанию Samba создает разделяемые объекты, предназначенные только для чтения;

клиенты не могут записывать в них данные. Чтобы объект допускал как чте так и запись, необходимо включить в состав описания параметр read only = No либо один из его синонимов: writeable = Yes или write ok = Yes. Информация о владельце и правах доступа к файлам, входящим в состав разделяемого объекта, остает ся такой же, как и в системе Linux. При необходимости Samba позволяет переопределить владельца и права (действия, необходимые для этого, описаны ниже в данной главе).

Во многих сетях серверы Samba применяются для предоставления пользователям до полнительного дискового пространства, которое необходимо им для хранения документов.

Для того чтобы упростить обслуживание пользователей, в системе Samba действует спе циальное соглашение, связанное с использованием разделяемого объекта Если вы опишете в конфигурационном файле объект Samba будет интерпретировать его следующим образом.

• Задавать параметр path нет необходимости. Samba использует рабочий каталог пользователя, обратившегося к разделяемому объекту.

• В списке просмотра разделяемый объект отображается под именем, совпадающим с именем пользователя (например, объект rodsmith, представленный на рис. 7.2).

Если вы зададите параметр browseable = No, объект не будет отоб ражаться в списке просмотра, но будет доступен под именем пользователя.

Во многих дистрибутивных пакетах разделяемый объект изначально при сутствует в файле Поэтому, даже если вы не объявите новые разделяемые объекты, конфигурация, установленная по умолчанию, позволит вам использовать сер вер Samba для решения многих практических задач. (Имя рабочей группы вам придется задать самостоятельно и, вероятнее всего, вам необходимо будет определить политику шифрования паролей.) Настраивая сервер Samba, вы можете описывать как угодно много разделяемых объек тов, но очевидно, что определять несколько объектов не имеет смысла. Кроме Часть II. Серверы в локальных сетях того, если вы обнаружите, что некоторый параметр присутствует в описаниях всех раз деляемых объектов, целесообразно перенести его в раздел Если вы сделаете это, значение параметра будет использоваться по умолчанию для всех объектов.

Поддержка имен файлов Windows В системах Linux и Windows действуют разные соглашения по именованию файлов.

Если в вашей сети, кроме Windows, присутствуют также клиенты DOS, то при настройке Samba следует учесть, что правила именования DOS-файлов отличаются от правил, при нятых не только в Windows. Таким образом, при работе в сети с компьютерами Windows и DOS сервер Samba должен решить сложную задачу: представить файловую систему Linux в формате, совместимом с файловыми системами DOS и Windows.

Одно из самых важных отличий файловой системы Linux от системы Windows состоит в том, что имена файлов Linux чувствительны к регистру символов, т. е. имена TXT, txt и txt идентифицируют различные файлы;

при помещении их в один каталог конфликт не возникает. Это также что при вводе имени файла пользова тель должен следить за тем, чтобы были заданы символы требуемого регистра. В отличие от Linux, Windows хранит сведения о регистре, но не учитывает их при сравнении имен файлов, поэтому два файла с именами, отличающимися только регистром символов, не могут существовать в одном и том же каталоге. Файловая система DOS нечувствительна к регистру символов;

если даже пользователь задал имя файла буквами нижнего регистра, система преобразует их в прописные буквы.

Параметр case sensitive, помещаемый в конфигурационный файл, определяет, должен ли сервер Samba учитывать регистр символов в именах файлов. По умолчанию принимается значение No данного параметра, что позволяет серверу Samba работать с клиентами Windows и DOS. Если клиент запросит некоторый файл, Samba проверит все файлы, отличающиеся от указанного только регистром символов, т. е. будет имитировать поведение Windows. Недостаток подобного подхода состоит в том, что производитель ность системы несколько снижается. Если вы хотите добиться максимальной произво дительности, вам надо задать параметр sensitive = Yes, но при этом некоторые из программ Windows будут работать с ошибками. Эти ошибки, конечно же, связаны с осо бенностями взаимодействия с сервером Samba. Параметр sensitive = Yes целесооб разно использовать при работе с клиентами, которые выполняются в тех операционных системах, в которых, подобно Linux, в именах файлов и каталогов учитывается регистр символов.

Параметры preserve case и short preserve case определяют, должен ли сервер Samba сохранять информацию о регистре символов в именах файлов. Если уста новлено значение Yes, Samba сохраняет имена файлов именно в том виде, в котором их задают клиенты. При установленном значении No Samba будет преобразовывать бук вы в именах файлов к верхнему или нижнему регистру. Конкретный регистр зависит от параметра default case. По умолчанию для этого параметра установлено зна чение Lower, но при необходимости вы можете задать значение Upper. Параметр preserve case воздействует на все файлы, но для коротких имен более высокий приоритет имеет параметр short preserve case. (Короткими именами называют ся имена, составленные по соглашениям DOS, т. е. содержащие до 8 символов в имени файла и до 3 символов в расширении;

такие имена принято также называть именами 8.3.) Если в вашей сети содержится большое количество DOS-клиентов, следует задать Глава 7. Совместное использование файлов и принтеров с помощью Samba параметр short preserve case No. В результате в системе Linux имена файлов будут составляться из символов нижнего регистра, но DOS-клиентам эти же имена будут доступны преобразованными к верхнему регистру.

Средства SMB/CIFS обеспечивают доставку имен 8.3 даже в том случае, если исход ные имена содержат большее количество символов. Это позволяет организовывать доступ к файлам с длинными именами для клиентов, работающих в DOS или 16-битовой систе ме Windows. Поскольку в Linux длина файла не ограничена, сервер Samba должен динамически генерировать имена 8.3. Параметр mangled names = (значение по ' умолчанию) разрешает поддержку имен вы укажете mangled names No, создание таких имен будет запрещено.

Владелец файла и права доступа Средства защиты Linux базируются на понятиях принадлежности файла определен ному владельцу и правах доступа к нему, принятых в системе UNIX. Однако SMB/CIFS использует те же признаки несколько по-другому. Средства SMB/CIFS регистрируют пользователей, обратившихся к серверу, анализируя имена и пароли, таким образом, по умолчанию Samba использует для этой цели учетные записи Linux. Если пароли переда ются в незашифрованном виде, Samba применяет стандартный механизм аутентификации Linux, а при работе с зашифрованными паролями сервер Samba самостоятельно идентифи цирует пользователя. Samba позволяет проводить сеанс работы от имени различных поль зователей. В частности, параметры user и group позволяют настроить Samba так, что все обращения к некоторому разделяемому объекту будут интерпретиро ваться так, как будто бы они поступают от другого пользователя или от пользователя, принадлежащего другой группе. Рассмотрим следующее описание разделяемого объекта:

[jekyl] path = read only = No force user = hyde Каждый пользователь, обратившийся к данному объекту, будет выполнять любые дей ствия так, как будто их выполняет пользователь, которому в Linux соответствует учетная запись hyde. Если к разделяемому объекту обратится пользователь muriel и создаст в нем файл, владельцем этого файла будет hyde. To же самое произойдет, если файл создаст пользователь henry. Любой пользователь, работающий с данным объектом по средством Samba, может читать файлы, расположенные в соответствующем каталоге, даже если ему запрещено делать это при обычной регистрации в системе Linux. Доступ предоставляется даже тем пользователям, которым в системе Linux запрещено просмат ривать содержимое каталога Пользователи работают с файлами в составе разделяемого объекта так, как будто это делает пользователь hyde. Подоб ным образом действует параметр group, но он учитывает не владельца файла, а принадлежность файла группе.

Обращаясь к разделяемому объекту, для которого указан параметр force user, пользователь указывает собственный пароль.

Параметры user и group существенно упрощают ряд действий по настройке Samba. Предположим, например, что вы хотите создать разделяемый объект, 188 Часть II. Серверы в локальных сетях в пределах которого пользователи смогут свободно обмениваться документами. Для этого вам достаточно задать параметр user;

в результате все файлы, созданные в со ответствующем каталоге, будут принадлежать одному владельцу, и их сможет прочитать любой пользователь, который получит доступ к данному объекту. Специально для этой цели вы можете создать отдельную учетную запись. О том, как ограничить круг пользова телей, имеющих право обращаться к разделяемому объекту, рассказывается далее в этой главе.

Несмотря на то что и Linux, и поддерживают пользовательские имена, механизмы обеспечения доступа, используемые ими, не совпадают. Если Samba применя ется для взаимодействия с клиентами DOS и Windows клиент вовсе не использует сведения о правах доступа. Поэтому вы можете устанавливать для файлов, созданных эти ми клиентами, любые права. Сделать это можно с помощью параметров create mask и directory mask, которые позволяют задавать права доступа к файлам и каталогам.

В качестве значения каждого из параметров задается трех- или четырехзначное восьме ричное число;

оно представляет признаки доступа, которые могут быть установлены для файла, создаваемого средствами Samba. По умолчанию для параметра create mask принимается значение 0744, а для параметра directory mask — значение 0755. Оба значения разрешают владельцу файла чтение и запись, а членам группы и всем осталь ным пользователям — только чтение. Вы можете задавать значения данных параметров по-своему, но при этом необходимо учитывать, что биты прав доступа используются для представления признаков DOS, определяющих скрытые, системные файлы и файлы архивов.

В системах DOS и Windows используются три атрибута файлов, которые не поддержи ваются в файловой системе Linux. Samba отображает эти атрибуты в биты, определяющие права запуска файлов на выполнение. В Samba предусмотрены параметры, позволяющие управлять отображением атрибутов файлов в права доступа. Эти параметры перечислены ниже.

• map archive. Если для данного параметра установлено значение Yes (значение по умолчанию), признак файла архива DOS отображается в бит, определяющий пра ва владельца на выполнение файла. Клиенты DOS и Windows устанавливают этот признак при создании нового файла и сбрасывают его, если с помощью специаль ных программ создается резервная копия данного файла. По этой причине файлы, созданные по инициативе клиентов Samba, выглядят как исполняемые. Данный эффект наблюдается только в том случае, когда используется значение параметра create mask, принятое по умолчанию.

• map system. Если для данного параметра установлено значение Yes, признак системного файла DOS отображается в бит, определяющий права группы на вы полнение файла. По умолчанию используется значение No, т. е. отображение не осуществляется. В DOS и Windows этим признаком помечаются файлы специаль ного назначения. Вероятность того, что такие файлы будут сохранены на сервере Samba, очень мала.

• map hidden. Если для данного параметра установлено значение Yes, признак скрытого файла DOS отображается в бит, определяющий права любого пользова теля системы Linux на выполнение файла. По умолчанию принимается значение No. В системах DOS и Windows файлы, для которых установлен данный признак, Глава 7. Совместное использование файлов и принтеров с помощью Samba остаются доступными, но они не отображаются при выводе содержимого каталогов и отсутствуют в диалоговых окнах, предназначенных для выбора файлов.

По умолчанию Samba устанавливает признак скрытого файла для файлов Linux, имена которых начинаются с точки. Linux интерпретирует подобные файлы при близительно так же, как DOS — скрытые файлы. Если такое поведение системы вас не устраивает, вы можете изменить настройку, задав параметр hide dot files = No.

Значение параметра create mask, используемое по умолчанию, отражает значения параметров map archive, map system и тар hidden. Если вы хотите изменить параметр map system или тар hidden, вам надо изменить параметр create mask, добавив единицу соответственно к предпоследней или последней цифре его значения.

В системах Windows NT/2000/XP используется более сложная модель защиты, чем в Windows В Windows NT/2000/XP поддерживаются ACL (Access Control Lists — списки контроля доступа), которые позволяют непосредственно определить уровень до ступа конкретного пользователя к файлу. Samba поддерживает отображение прав доступа для владельца, группы и всех пользователей Linux в Windows ACL. Это позволяет хранить на сервере Samba информацию о правах, установленных в системе Windows NT/2000/XP.

Поддержка ACL задается с помощью параметра nt support;

по умолчанию при нимается значение Yes. Если вы не хотите поддерживать соответствие между правами в Windows NT/2000/XP и Linux, задайте для данного параметра значение No.

В файловых системах DOS и Windows существует признак, который разрешает или запрещает запись в файл. Этот признак воздействует на пра ва владельца, группы и пользователя, поэтому для поддержки необходимо соответствующим образом изменить значения параметра create mask или directory mask. ACL обеспечивают полный контроль доступа к файлам, в частности, позволяют разрешить или запретить запись в файл.

Ограничение доступа к разделяемым объектам Samba использует различные средства контроля доступа к серверу. В качестве при мера можно привести уже упоминавшиеся параметры hosts allow и hosts deny и, конечно же, модель аутентификации, согласно которой пользователь должен указы вать имя и пароль. Samba также предоставляет средства контроля доступа к отдельным разделяемым объектам. Наиболее важными средствами управления доступом являются параметры valid users и invalid users. В качестве значений этих параметров задаются списки пользователей, которым соответственно разрешено или запрещено обра щаться к разделяемому объекту. Если вы используете параметр valid users, задайте перечень имен пользователей, разделенных пробелами. Эти пользователи получат пра во доступа к объекту, а для остальных доступ будет запрещен. Аналогично, параметр invalid users используется для создания "черного списка". Даже если пользователи, указанные в нем, имеют право обращаться ко всем остальным объектам, доступ к данному объекту для них будет закрыт.

Помимо valid users и invalid users, для контроля доступа могут также быть использованы параметры write list и read list. Эти параметры позволяют пере определять для отдельных пользователей установки, разрешающие чтение и запись или 190 Часть II. Серверы в локальных сетях только чтение. Предположим, что вы создали разделяемый объект и поместили в него программные файлы. Очевидно, что подавляющее большинство пользователей не должны вносить изменения в содержимое этого объекта, поэтому данный разделяемый объект це лесообразно определить как предназначенный только для чтения. Однако некоторые поль зователи будут заниматься обновлением программ, поэтому им надо предоставить право записи. Этих пользователей можно определить с помощью параметра write list.

В качестве примера применения описанных выше параметров рассмотрим следующий фрагмент конфигурационного файла:

[control] path = /home/samba/control read only = Yes invalid users thomas write list = henry Для большинства пользователей данный объект допускает только чтение. Двум поль зователям (thomas и susan) доступ к объекту полностью запрещен, а пользователи gertrude и henry имеют право не только читать данные, но и записывать их.

Организация сервера печати с помощью Samba Разделяемые объекты, представляющие принтеры, используются по такому же прин ципу, как и объекты, предназначенные для организации совместного доступа к файлам.

Для того чтобы вывести данные на печать, клиент передает файл разделяемому объекту принтера. Сервер обрабатывает этот файл и выводит его содержимое на устройство пе чати. Многие из параметров, которые используются при описании разделяемых объектов файлов, применимы и для объектов принтеров. Так, например, в описания разделяемых объектов принтеров можно включать параметры, управляющие доступом пользователей.

С другой стороны, в определении таких объектов неуместны параметры, которые управ ляют использованием в именах файлов символов верхнего и нижнего регистра.

Трудности, возникающие при поддержке разделяемых принтеров, в основном связаны с обработкой заданий на печать, передаваемых Windows-клиентами. В зависимости от типа очереди Linux, такие задания должны либо модифицироваться, либо оставаться неизменными. В некоторых случаях приходится создавать различные конфигурации для PostScript-принтеров и принтеров, в которых отсутствует поддержка данного языка.

При рассмотрении вопросов взаимодействия с устройством печати предпола гается, что принтер уже подключен к компьютеру и может выводить данные, которые передаются ему в системе Linux. (Для некоторых принтеров отсут ствуют драйверы Ghostscript, но эти принтеры могут успешно использоваться посредством Samba.) Создание разделяемого объекта принтера Основное различие между разделяемыми объектами файлов и принтеров состоит в том, что в описании последнего присутствует параметр printable = Yes или print ok = Yes (эти параметры являются синонимами). Каталог, указанный в определении Глава 7. использование файлов и принтеров с помощью Samba объекта, представляет собой временный каталог (он не должен совпадать с ката логом системы Linux, в качестве которого обычно используется По умолчанию принимается каталог но в некоторых дистрибутивных паке тах Linux для этой цели создается каталог При определении прав доступа для этого каталога должен быть установлен бит, запрещающий пользователям удалять из каталога файлы, которые были созданы другими пользователями. Как прави chmod 1777 ката лог или o+t (Значение 1777 позволяет всем пользователям записывать данные в каталог.

Такие права доступа рекомендованы для каталогов, используемых для поддержки спу линга.) Один и тот же каталог может применяться для организации нескольких очередей к принтерам. Ниже приведен пример разделяемого объекта принтера.

[laser] comment = Laser printer in Room path = /var/spool/samba printable Yes Параметр comment задает комментарии для разделяемого объекта LASER. (Этот пара метр также может быть использован в разделяемых объектах файлов.) Данное описание можно применять только в том случае, если в системе имеется локальная очередь печати с именем laser. Если имя очереди отличается от имени разделяемого объекта, то надо указать его с помощью параметра name. Так, например, параметр name = сообщает системе о том, что необходимо использовать локальную очередь с именем 1р.

В различных дистрибутивных пакетах Linux используются разные системы печати.

В настоящее время чаще всего применяется система BSD, но системы и CUPS (Common Unix Printing System — общая система печати UNIX) также приобретают попу лярность. Разные системы печати отличаются друг от друга синтаксическими правилами, что необходимо учитывать при настройке Samba. Для этой цели предусмотрен параметр printing, который позволяет задавать систему печати вашего компьютера. Этот пара метр чаще всего принимает значения BSD, LPRng или CUPS (другие значения в системе Linux задаются крайне редко). Если пакет Samba входит в состав дистрибутивного пакета Linux, то, вероятнее всего, он уже сконфигурирован для работы с соответствующей си стемой печати. Если в вашей версии Linux используется устаревшая система печати, вы можете применить параметр print command, который позволяет согласовать команды печати, используемые Samba с вашей системой. При этом переменной %s присваива ется имя файла, указанное в задании на печать. После передачи файла системе печати его следует удалить. Параметр print command обеспечивает дополнительную степень гибкости и позволяет использовать Samba для решения специфических задач.

Выше в этой главе рассматривался вопрос создания разделяемого объекта файлов, обеспечивающего доступ всех пользователей к своим рабочим каталогам. Точно так же при работе с разделяемыми объектами принтеров вы можете создать один объект, обеспечивающий доступ ко всем принтерам, присутствующим в системе. Этот объект имеет имя При наличии объекта с таким именем Samba просматривает содержимое файла /etc/printcap и для каждого принтера создает свой разделяемый объект. Подобно объекту [homes], объект [printers] обычно содержит параметр browseable = No, в результате чего разделяемый объект PRINTERS не отображает ся клиент-программами Windows. Если для этого параметра установлено значение Yes, в списке просмотра будут отображаться конкретные имена принтеров.

Часть II. Серверы в локальных сетях Совместное использование PostScript-принтеров В ходе предыдущего обсуждения не затрагивался вопрос об использовании драйверов.

Этот вопрос чрезвычайно важен для разделения принтеров в системе Samba;

драйверы принтеров часто становятся источником проблем. В системе Windows драйверы принте ров взаимодействуют с прикладными программами и генерируют данные, совместимые с конкретной моделью принтера. Таким образом, формат файла, который приходит разде ляемому объекту печати, расположенному на сервере Samba, зависит от того, какой драй вер принтера был установлен на клиентской машине. В отличие от Windows, в системе Linux обычно используются очереди печати, которые настраиваются для приема данных в формате PostScript. В зависимости от типа принтера, подключенного к компьютеру, дан ные могут передаваться ему в неизменном виде либо обрабатываться фильтром печати.

Фильтр печати преобразует PostScript-код в формат, подходящий для данного принтера.

Различия в моделях печати иногда приводят к возникновению конфликтов. Если клиент Windows предоставляет серверу Samba файл в формате, отличном от PostScript, инфор мация, предназначенная для вывода на печать, может быть искажена. Возможна также когда данные, сгенерированные PostScript-драйвером Windows, воспринимают ся на сервере Samba как информация, представленная в другом формате. В этом случае при выводе на печать также будут получены некорректные результаты. Существует ряд правил и параметров Samba, которые позволяют разрешить данную проблему, но необхо димо испробовать различные средства, чтобы найти наиболее подходящие из них.

Наиболее просто конфигурация Samba устанавливается в том случае, если разделя емый принтер поддерживает язык PostScript. В этом случае PostScript-код может быть непосредственно передан на устройство печати. Однако поддержка PostScript обычно реализуется в высокоуровневых лазерных принтерах и некоторых устройствах печати среднего уровня. Низкоуровневые лазерные принтеры и струйные принтеры, поддержи вающие PostScript, встречаются крайне редко. Для того чтобы выяснить, может ли ваш принтер обрабатывать PostScript-код, необходимо ознакомиться с документацией на это устройство.

ВНИМАНИЕ Некоторые принтеры объявляются в системе как устройства, поддерживающие | PostScript, однако данное свойство принтера эмулируется с помощью интер претатора, выполняющегося в системе Windows. При организации совместного доступа к подобным принтерам они должны рассматриваться как устройства печати, не поддерживающие PostScript. Это могут быть высококачественные принтеры, но без эмулятора они не способны обрабатывать PostScript-код.

Язык PostScript и соответствующий интерпретатор были первоначально раз работаны компанией Adobe Многие компании, занимающиеся выпуском принтеров, также разработали свои версии интерпре таторов PostScript для включения в состав устройств печати. Так, поддержка PostScript реализована во многих принтерах Hewlett Packard и Lexmark. Пер вые интерпретаторы PostScript были далеки от совершенства, но присущие им ошибки были исправлены в более поздних версиях. В настоящее время при установке конфигурации Samba совершенно не важно, поддерживает ли ваш принтер версию PostScript, разработанную Adobe, или в нем используется один из интерпретаторов, выпущенных другими компаниями.

Глава 7. Совместное использование файлов и принтеров с помощью Samba to not Рис. 7.4. Если наличие приводит к возникнове нию проблем при выводе документа на принтер в систе ме Linux, вы можете запретить генерацию этого символа Если ваш принтер непосредственно поддерживает PostScript, вы можете установить PostScript-драйвер в системе Windows. Такие драйверы входят в поставку операционной системы, а также распространяются производителями принтеров. (Компания Adobe так же предоставляет драйверы PostScript, но они предназначены для принтеров, в которых используется PostScript-интерпретатор, разработанный Adobe.) Этот драйвер генерирует данные в формате PostScript, которые Samba передает в очередь на устройство печа ти;

затем данные приходят на конкретный принтер. В большинстве случаев информация корректно выводится на печать.

Иногда при использовании описанной конфигурации возникают проблемы, которые чаще всего связаны с тем, что PostScript-драйвер, установленный в системе Windows, предваряет вывод данных символом . Большинство PostScript-принтеров игно рирует этот символ, но он может влиять на поведение очереди в системе Linux. Фильтр печати ожидает встретить в начале файла, содержащего задание на печать, идентифика тор формата PostScript. Обнаружив символ , фильтр печати интерпретирует его как признак того, что в файле содержится ASCII-текст. Поскольку ASCII-текст не может быть непосредственно передан на PostScript-принтер, этот файл повторно преобразует ся в PostScript-формат. В результате вместо текста документа на принтер выводится его PostScript-код. Разрешить эту проблему можно двумя способами.

Вы можете отключить опцию драйвера печати Windows, которая управляет выводом символа . Эту опцию можно найти в диалоговом окне Properties принтера либо в окне, которое отображается после щелчка на кнопке Advanced в этом же окне необ ходимо сбросить флажок опции Send CTRL+D Before Job. (Опция Send CTRL+D After Job обычно не приводит к возникновению проблем.) Такое решение хорошо подходит в том случае, если вы используете одну очередь для обслуживания PostScript-принтеров и устройств печати, поддерживающих другие языки описания документов. Недостаток подобного подхода состоит в том, что для настройки многочисленных Windows-клиентов придется затратить много времени.

Чтобы разрешить проблему, возникающую из-за наличия в начале задания на печать символа , необходимо установить параметр postscript = Yes. При этом 194 Часть II. Серверы в локальных сетях Samba будет непосредственно добавлять идентификатор PostScript-кода в начало задания.

Получив такие данные, принтер проигнорирует как второй идентификатор PostScript, так и символ . Данное решение хорошо подходит в том случае, если в сети присут ствует большое количество Windows-клиентов. Если же вы захотите выводить задания на печать, сгенерированные драйверами другого типа, вам придется формировать вторую очередь, а это приведет к усложнению списка разделяемых объектов.

Совместное использование не поддерживающих PostScript Существуют два способа настройки Samba для работы с принтерами, не поддержи вающими PostScript. Первый способ заключается в использовании PostScript-драйвера на клиентской машине и настройке очереди печати Linux для преобразования PostScript данных в формат, поддерживаемый конкретным принтером. Согласно второму способу, следует установить на клиентском компьютере драйвер, генерирующий данные на языке принтера, а в системе Linux создать очередь без обработки (raw queue). Данные, по мещенные в такую очередь, передаются на принтер в неизменном виде. Оба способа имеют свои преимущества и недостатки, и для реализации каждого из них необходимо определенным образом сконфигурировать Samba.

Использование Ghostscript Предположим, что вам необходимо вывести на принтер, не поддерживающий Post Script, сгенерированные Linux-приложением PostScript-данные. В этом случае система должна быть сконфигурирована так, чтобы данные, предназначенные для печати, обра батывались программой Ghostscript. Ghostscript — это PostScript-интерпретатор, выполняющийся не на принтере, а на компью тере. GNU-версия Ghostscript, ориентированная на работу с различными типами принте ров, поставляется в составе большинства дистрибутивных пакетов Linux. Если какой-то из принтеров не поддерживается данной реализацией Ghostscript, можно применить спе циальные драйверы либо воспользоваться более современным продуктом Ghostscript про изводства Aladdin. Информацию о совместимости различных принтеров с интерпретато рами Ghostscript можно найти, обратившись по адресу / В очереди печати Linux, настроенной для совместной работы с Ghostscript, присут ствует фильтр печати, который распознает тип файла. В отличие от фильтра, который используется в очереди, обслуживающей PostScript-принтер, данный фильтр передает данные на вход программы Ghostscript. В этом случае необходимо использовать инстру ментальные средства настройки принтеров, поставляемые в составе дистрибутивного пакета, а также следовать инструкциям по установке конфигурации фильтра. Настроен ная подобным образом очередь работает почти идентично очереди PostScript-принтера (вопросы выбора конфигурации Samba и клиентов для такой очереди рассматривались в предыдущем разделе). Для Windows-клиентов надо выбрать PostScript драйвер (для лазерных принтеров хорошо подходят драйверы Apple LaserWriter, а для струйных — драйвер QMS magicolor). Проблема, связанная с появлением в составе зада ния на печать символа , решается так же, как и при использовании PostScript принтеров.

Глава 7. Совместное использование файлов и принтеров с помощью Samba Некоторые PostScript-драйверы в системе Windows включают в состав PostScript-фай лов дополнительные команды, предназначенные для вывода информации на встроенные дисплеи принтеров. Такие команды часто приводят к появлению дополнительных стра ниц выходных данных с сообщениями типа %% [ LastPage ] Если вы встретитесь с подобной проблемой, решить ее можно, сменив драйвер в системе Windows. Суще ствует и другое решение. Вам надо найти файл, из которого вызывается интерпретатор Ghostscript, и добавить в строку, содержащую команду gs, последовательность символов В результате сообщения с используемого в обычных условиях выходно го устройства Ghostscript будут перенаправлены в файл В системе Caldera таким файлом является В Red Hat, Mandrake и TurboLinux используется файл Создание очереди, не обрабатывающей PostScript-данные Если вы хотите использовать на клиентской машине драйвер, генерирующий инфор мацию в формате, отличном от PostScript, вам надо создать в системе Linux очередь прин тера, в которой не предпринимались бы попытки модифицировать данные, переданные на печать. Некоторые фильтры Linux распознают ряд языков и передают соответствующие данные принтеру в неизменном виде, поэтому не исключено, что вам удастся использо вать обычную очередь печати. Если же задания, помещенные в такую очередь, исчезают или выводятся в искаженном виде, вам придется создать очередь без обработки (raw queue).

Для создания очереди без обработки надо сформировать обычную очередь печати, а затем внести изменения в файл /etc/printcap (при условии, что на вашем компью тере используется система печати BSD или В частности, вам надо удалить из описания очереди строку либо задать пустое значение if. Эта строка определяет фильтр печати Linux, и ее удаление приведет к тому, что задание будет передаваться из очереди на принтер в неизменном виде. Пример описания очереди приведен ниже.

В данном примере указаны три имени принтера: lp, и raw. Данные из этой очереди выводятся на устройство печати а в качестве каталога спулера используется (Заметьте, что указанный здесь каталог отличается от каталога спулера Samba. Файл сначала располагается в каталоге спулера Samba, а затем перемещается в /var/spool/lpd/lp.) Опция тх#0 снимает ограничения на размер файла a запрещает вывод страницы заголовка. Поскольку в строке не указан фильтр печати, данные передаются в неизменном виде.

Определяя разделяемый объект принтера для очереди без обработки, необходимо убе диться, что параметр postscript отсутствует. Если же этот параметр указан, для него должно быть установлено значение No. Идентификатор PostScript в составе задания на печать скорее всего нарушит работу принтера, не поддерживающего данный язык.

196 Часть II. Серверы в локальных сетях Выбор способа поддержки принтера Если компьютеру, на котором выполняется сервер Samba, подключен принтер, не поддерживающий PostScript, вам необходимо принять решение о том, нужно ли устано вить на клиентской машине PostScript-драйвер или драйвер, ориентированный на работу с имеющимся у вас устройством печати. Следует заметить, что рассмотренные выше ва рианты решения не являются взаимоисключающими, как это кажется на первый взгляд.

Вы можете создать две очереди, а если фильтр печати распознает задания, предназначен ные для принтера, не поддерживающего PostScript, можно даже обойтись одной очередью печати. (Если вы создадите две очереди Linux, то разделяемый объект об наружит и будет использовать их.) Если вы поступите таким образом, вам придется установить два драйвера на клиентской машине и предоставить пользователю право вы бирать нужный драйвер.

Одно из важных различий между рассмотренными подходами состоит в том, что текст или изображение преобразуется в битовую карту на разных этапах обработки. Рассмот рим вывод на печать документа, содержащего в основном текстовые данные. Если вы используете Ghostscript в системе Linux и PostScript-драйвер на стороне клиента, клиент генерирует текстовый файл. Размеры этого файла относительно невелики, поэтому созда ние такого файла не создает существенной нагрузки на процессор клиентской машины.

Трафик, связанный с передачей этого файла по сети, также невелик. Для обработки та кого файла в системе Linux требуется большой объем ресурсов, так как содержащиеся в файле данные должны быть преобразованы в битовую карту. Если на клиентском ком пьютере установлен драйвер целевого принтера, основную нагрузку по обработке файла будет процессор этой машины, поскольку именно на стороне клиента будет осу ществляться преобразование в формат битовой карты. Соответственно возрастет трафик сети, потому что размер передаваемого файла увеличится. Нагрузка на процессор ком пьютера, на котором выполняется сервер Samba, будет небольшой, поскольку основная обработка данных выполняется на стороне клиента. Таким образом, при использовании интерпретатора Ghostscript в работу вовлекается меньше ресурсов клиентской машины и уменьшается трафик сети. Применение драйвера целевого принтера оправдано в тех случаях, когда необходимо уменьшить нагрузку на процессор сервера. При выводе на печать графических файлов разница между различными подходами практически не ощу щается, так как размеры файла почти не зависят от того, передается ли он в формате PostScript или в формате целевого принтера.

Еще одно различие между вариантами поддержки принтеров, не обрабатывающих PostScript-данные, связано с качеством выходных данных. Используя Ghostscript, вы по лагаетесь на реализованные в этом продукте средства генерации изображений. Чаще всего Ghostscript хорошо справляется с этой задачей, но в некоторых случаях драйверы целевых принтеров генерируют изображения гораздо лучшего качества. В особенности это бывает заметно при работе с последними моделями струйных принтеров. Некоторые принтеры вовсе не поддерживаются Ghostscript;

для такого устройства возможна лишь одна конфигурация, предполагающая использование драйвера этого принтера на стороне клиента и очереди без обработки в системе Linux. Бывают ситуации, в которых интерпре татор Ghostscript предпочтительнее драйвера целевого принтера. Это случается при работе с приложениями, непосредственно ориентированными на работу с PostScript-принтера ми (например, пакетами, предназначенными для организации настольных издательских систем), или при выводе на печать файлов EPS (Encapsulated PostScript). Необходимо Глава 7. Совместное использование файлов и принтеров с помощью Samba заметить, что интерпретатор Ghostscript позволяет обеспечить PostScript-совместимость, затратив для этого минимальные усилия. Преимуществом использования Ghostscript так же является тот факт, что данный интерпретатор обеспечивает реальную возможность стандартизировать вывод на печать, т. е. исключает необходимость переключаться между различными принтерами.

С проблемой качества изображения непосредственно связана проблема обеспечения необходимого уровня гибкости при работе с драйверами. Используя Ghostscript, вы уста навливаете разрешение и другие параметры принтера с помощью опций интерпретатора.

В системе Linux эти опции обычно задаются при создании очереди. Для того чтобы вы водить данные с различным разрешением, необходимо сформировать несколько очередей и переключаться между ними. Если на клиентской машине установлен драйвер целевого принтера, пользователь может выбирать разрешение и управлять другими характеристи ками печати с помощью опций этого драйвера. Так, например, организуя работу со струй ными принтерами, гораздо удобнее устанавливать драйверы этих принтеров на стороне клиента.

Таким образом, на вопрос о том, следует ли использовать Ghostscript или драйвер це левого принтера, невозможно дать однозначный ответ. Выбирая конфигурацию системы, следует учесть специфику решаемых задач и характеристики вашей сети. При желании вы можете также поэкспериментировать с обеими конфигурациями и на практике опре делить, какой подход дает лучшие результаты в вашей сети и с вашими принтерами.

Скорее всего, вы убедитесь в том, что для одних принтеров целесообразно использо вать Ghostscript, а для других лучше установить драйверы этих принтеров на клиентском компьютере.

Сценарии Samba Одна из самых привлекательных особенностей Samba — возможность выполнения сценариев. Вы можете задавать команды, которые будут выполнены при наступлении определенных событий. Благодаря поддержке сценариев Samba можно использовать для решения задач, непосредственно не относящихся к совместному использованию файлов и принтеров. В начале данного раздела мы обсудим сценарии и и псевдопринтеры, а в заключение рассмотрим примеры использования этих средств.

Сценарии ргеехес и postexec Samba поддерживает параметры ргеехес и postexec, которые позволяют выпол нять некоторые команды при регистрации пользователя и завершении его работы с разде ляемым объектом. В качестве значения параметра ргеехес задаются команды, которые должны быть выполнены при регистрации пользователя, соответственно команда, указан ная как значение postexec, выполняется при завершении работы пользователя с объ ектом. Например, если вы хотите, чтобы при обращении к разделяемому объекту сервер Samba передавал почтовое сообщение по адресу com, вы должны включить в определение этого объекта следующее выражение:

ргеехес = mail "Share being used" \ 198 Часть II. Серверы в локальных сетях Если пользователь зарегистрируется для работы с объектом, Samba пошлет от его имени сообщение по адресу В поле Subject сообщения будет включена строка "Share being used", а по адресу отправителя по лучатель сможет выяснить, кто из пользователей работал с объектом.

Аналогично действует параметр postexec, но команда, заданная в качестве его зна чения, выполняется после окончания работы с объектом. Зная особенности работы Win dows-клиентов с разделяемыми объектами SMB/CIFS, можно сделать вывод, что команда не будет выполнена сразу же после того, как пользователь закроет окно, открытое с по мощью Network Neighborhood или My Network Places, но через некоторое время это обязательно произойдет.

Разновидностями параметров и postexec являются параметры root preexec и root postexec. Отличаются они лишь тем, что команды, заданные в каче стве значений root ргеехес и root postexec, выполняются от имени пользователя root. Таким образом, можно задавать команды, для выполнения которых требуются спе циальные привилегии. Используя эти параметры, следует соблюдать осторожность. Если вы допустите ошибку, у вас могут возникнуть проблемы, связанные с безопасностью системы.

При выполнении сценариев сервер Samba может обрабатывать переменные, пере численные в табл. 7.1. Эти переменные позволяют настроить сценарии ргеехес и postexec для работы с конкретными пользователями, клиентами, операционными си стемами, установленными на клиентских компьютерах, и т. д. (Некоторые из переменных, представленных в табл. специально предназначены для использования в разделяемых объектах принтеров.) Параметры ргеехес и postexec в основном предназначены для того, чтобы зада вать команды, подготавливающие разделяемые объекты к использованию. Так, например, если есть опасность, что пользователь, работающий в системе Windows, по ошибке удалит конфигурационный файл Linux, сценарий ргеехес можно использовать для создания ре зервной копии этого файла. Кроме того, параметры ргеехес и postexec применяются для решения самых разнообразных задач;

некоторые из них описаны ниже.

• С помощью сценариев ргеехес и postexec можно создавать и удалять сим вольные ссылки между совместно используемыми каталогами и рабочим каталогом пользователя. (По умолчанию Samba следует символьным ссылкам, но поведение системы можно изменить, установив параметр = No.) • С помощью параметра ргеехес можно монтировать заменяемые носители в ус тройствах, соответственно сценарии postexec могут быть использованы для их Такая возможность очень полезна при работе с гибкими дисками, устройствами чтения компакт-дисков и другим оборудованием.

• Вы можете записывать в файлы протоколов различные данные, в том числе инфор мацию, которую Samba в обычных условиях не регистрирует.

• При необходимости вы можете сформировать разделяемый объект и создать сцена рии, которые будут преобразовывать графические файлы, находящиеся в соответ ствующем каталоге, в другие форматы и передавать преобразованные файлы другим объектам.

Глава 7. Совместное использование файлов и принтеров с помощью Samba Таблица 7.1. Переменные, доступные в системе Samba Переменная Назначение Операционная система на клиентском компьютере. Возможные значения: OS Samba, UNKNOWN, (DOS или Windows for Workgroups), Win95 (Windows 95 или 98) и WinNT %d Идентификатор процесса сервера %g Основная группа, к которой относится пользователь, указанный в перемен ной %G Основная группа, к которой относится пользователь, указанный в перемен ной %U %h Доменное имя сервера (в домене TCP/IP) %Н Рабочий каталог пользователя, информация о котором содержится в перемен ной %и IP-адрес клиента % j Номер задания на печать %L NetBIOS-имя сервера NetBIOS-имя клиента %М Доменное имя клиента (в домене TCP/IP) %N Сервер NIS %р Путь к каталогу, связанному с разделяемым объектом, используемый при ав томонтировании %Р Путь к каталогу, связанному с разделяемым объектом %R Уровень протокола SMB/CIFS. Возможные значения: CORE, COREPLUS, и Имя файла, переданного разделяемому объекту принтера Имя разделяемого объекта Текущая дата и время %и Эффективное имя пользователя UNIX Имя пользователя, зарегистрированного в системе UNIX (может не совпадать с именем, хранящимся в переменной Номер версии Samba Разделяемые объекты с ограниченным доступом можно использовать при выполне нии задач администрирования. Возможна конфигурация, при которой этот объект содержит копии файлов из каталога /etc, а сценарий, заданный с помощью пара метра просматривает копии файлов и в случае обнаружения изменений копирует их в каталог /etc и перезапускает компьютер.

Чтобы уменьшить риск потери информации, необходимо периодически создавать резервные копии данных. Разделяемый объект можно использовать для создания процедуры копирования, запускаемой по инициативе пользователя. Для этого на до создать Windows-сценарий, который открывал бы разделяемый объект Samba, копировал все файлы с компьютера в этот объект и закрывал его. Для решения данной задачи следует также построить сценарий разделяемого объекта, осуществ ляющий копирование данных на резервный носитель. При наличии такого объекта 200 Часть II. Серверы в локальных сетях и сценариев пользователю остается установить носитель на устройство, запустить сценарий Windows и ожидать завершения копирования данных.

Некоторые из описанных примеров реализуются чаще других. Ряд задач (например, за дачи администрирования) создают потенциальную угрозу безопасности системы, поэтому соответствующие сценарии находят лишь ограниченное применение. Поэтому приведен ные выше примеры — это не описания задач, которые должны быть решены с помощью сценариев и а лишь демонстрация возможностей этих сценариев.

Несмотря на то что вы можете задавать необходимые команды непосредствен но в составе параметров ргеехес и postexec, гораздо удобнее оформлять команды в виде сценария оболочки и задавать сценарий в качестве значения соответствующего параметра. Это позволит вам выполнять в ответ на действия пользователей сколь угодно сложные операции.

В некоторых случаях возникает необходимость ограничить число пользователей, ко торые могут одновременно обращаться к разделяемому объекту. Это можно сделать с по мощью параметра max connections. Чтобы полностью исключить одновременные действия надо задать параметр max connections = 1. Однако такая конфигурация иногда создает нежелательные побочные эффекты, так как при обраще нии к разделяемым объектам с помощью Network Neighborhood и My Network Places соединения с разделяемыми объектами закрываются с некоторым опозданием.

Использование псевдопринтеров Еще одну возможность использования сценариев предоставляет параметр print command, предназначенный для включения в описание разделяемого объекта печати.

Первоначально этот параметр создавался для осуществления операций, связанных с пе редачей задачи на печать, но в качестве его значения можно задавать любые команды. Па раметр print command позволяет выполнить специальную обработку PostScript-фай лов и реализовать эффекты, имеющие лишь отдаленное отношение к выводу данных на печать. Этот параметр можно применять для обработки любых данных, содержащихся в файле, сгенерированном в системе Windows. Ниже приведены примеры задач, решае мых с помощью параметра print command.

• Передача факсов с помощью программного обеспечения Linux и Windows. При этом даже можно воспользоваться Windows-программами, например, продуктом Respond для создания интер фейса.

• Конвертирование PostScript-файлов в другие типы данных, например, представле ние их в виде PDF-файлов или преобразование в графический формат. Пример по добного использования параметра print command рассматривается ниже в этой главе.

• Непосредственный вывод на печать данных в формате, отличном от PostScript. Неко торые из таких данных корректно обрабатываются с помощью фильтров печати Linux, для них необходимость в создании специальной конфигурации не возникает, однако в ряде случаев применение print command вполне оправдано. Например, Глава 7. Совместное использование файлов и принтеров с помощью Samba вы можете использовать данный параметр для обработки файлов, созданных с по мощью текстового процессора, извлечения определенных полей из базы данных и выполнения других подобных действий.

• Объединяя данные в файл архива и передавая этот файл на компьютер под управле нием Linux, вы можете решать задачи, подобные тем, которые решаются с помощью сценариев и postexec. Вы можете создавать резервные копии файлов, преобразовывать форматы и выполнять другие действия. Пример решения подобной задачи приведен ниже.

Подобно сценариям ргеехес и postexec, параметр print command позволяет выполнять действия, которые могут создавать угрозу безопасности системы. При реше нии задач, предполагающих подобные действия, будьте внимательны, особенно если вы используете параметр user для предоставления специальных привилегий.

В составе параметра print command можно использовать переменные, приведен ные в табл. (некоторые из них, например %s, специально предназначены для такого применения, и их появление в составе сценариев ргеехес и postexec не оправдано).

Переменная %Н в особенности полезна при доставке данных инициировав шему задачу;

в частности, вы можете использовать эту переменную для указания пути к каталогу, в который должны быть помещены файлы после окончания обработки.

Параметр print command имеет существенное преимущество перед ргеехес и postexec. При взаимодействии с разделяемым объектом соединение может остать ся открытым, в результате сценарий postexec долгое время не получит управления.

Если же клиент инициирует задачу печати, команды, указанные в качестве значения print command, сразу же выполняются. Однако следует учесть, что при выполнении некоторых операций две последовательно переданные на печать задачи могут повредить друг другу файлы с данными.

Пример использования средств Linux для записи компакт-дисков С помощью сценариев можно сконфигурировать сервер Samba как платформу для создания компакт-дисков. Предположим, что вы администрируете сеть небольшого офи са, к которой подключены десятки клиентских компьютеров. Предположим также, что в офисе имеется лишь одно устройство, позволяющее записывать компакт-диски. Вре мя от времени у разных пользователей возникает необходимость записать информацию на компакт-диск. Вы можете подключить устройство записи к компьютеру, на котором выполняется сервер Samba, и предоставить всем желающим возможность использовать программное обеспечение Linux для создания компакт-дисков. Однако при этом возник нут проблемы. Во-первых, вам придется обучить пользователей работать с программами записи. Во-вторых, некоторые пользователи не будут удалять после окончания записи свои файлы, что приведет к нерациональному использованию дискового пространства.

Сценарии Samba позволяют автоматизировать процесс записи и разрешить возникающие проблемы.

202 Часть II. Серверы в локальных сетях Использование сценариев ргеехес и postexec для записи компакт-дисков Предположим, что вы решили выделить один из разделяемых объектов Samba для за писи компакт-дисков. Этот объект не должен использоваться ни для каких других целей.

Для создания компакт-диска с помощью сценариев ргеехес и postexec вам необхо димо обеспечить выполнение следующих задач.

Удаление из разделяемого объекта всех файлов.

2. Получение файлов, предназначенных для записи на компакт-диск.

3. Создание образа диска с помощью s или другой подобной утилиты.

4. Запись образа на компакт-диск с помощью cdrecord или другой утилиты.

5. Удаление образа диска и файлов, из которых он был создан.

Описание разделяемого объекта, предназначенного для решения данных задач, выгля дит следующим образом:

[cd-create] path = create mask = directory mask = read only = No max connections = ргеехес = -r postexec = %H %P %U Параметр ргеехес решает первую задачу. Вторая задача решается с помощью обыч ных операций Samba. Для решения задач 3-5 предназначен сценарий указанный в качестве значения второго параметра. Код этого сценария при веден в листинге Листинг 7.1. Сценарий, предназначенный для записи компакт-диска # $1 - Рабочий каталог пользователя, выполняющего запись на диск # $2 - Каталог с исходными файлами # $3 - Имя пользователя, выполняющего запись на диск -J -о $l/image.iso $ cdrecord speed=2 $l/image.iso mail -s "CD-R creation finished" $ rm rm -r Для создания описанного выше разделяемого объекта выполните следующие дей ствия.

• Создайте сценарий create-cd и сохраните его в каталоге /usr/local/bin.

Для файла, содержащего сценарий, надо установить права, позволяющие запускать Глава 7. Совместное использование файлов и принтеров с помощью Samba его на выполнение (это можно сделать с помощью команды chmod а+х /usr/ Опции утилит s и cdrecord необходимо вы брать в соответствии с характеристиками вашего устройства записи.

• Создайте разделяемый объект Samba с именем [ cd-create При желании вы можете задать каталог, отличный от того, который был указан выше, но следите за тем, чтобы права доступа, установленные для него, позволяли всем пользователям читать и записывать данные.

• Установите признак SUID для исполняемой программы cdrecord. Для этого мож но использовать команду chmod a+s /usr/bin/cdrecord. В некоторых дис трибутивных пакетах для организации доступа к данной утилите создана специаль ная группа. Вы можете включить в эту группу пользователей, которым необходи мо записывать компакт-диски, либо использовать параметр group. Можно поступить и по-другому: заменить в определении объекта параметр postexec на root postexec. Необходимо лишь обеспечить, чтобы сценарий create-cd выполнялся с привилегиями, достаточными для успешного запуска утили ты cdrecord.

После выполнения описанных выше действий вы можете использовать созданный разделяемый объект. Работая в системе Windows, можно смонтировать этот объект с по мощью Network Neighborhood или My Network Places. Для этого надо щелкнуть правой кнопкой мыши на имени объекта и выбрать в контекстном меню пункт Map Network Drive.

Затем следует связать разделяемый объект с именем устройства. Монтирования каталога пользователь должен скопировать файлы, предназначенные для записи на компакт-диск, на сервер Samba. Он может перемещать файлы в пределах каталога, копировать, удалять их и выполнять другие подобные действия. Когда пользователь будет готов начать запись, ему следует вставить чистый диск в устройство и размонтировать разделяемый объект, щелкнув правой кнопкой мыши на соответствующем ему пункте в окне My Computer и выбрав в контекстном меню пункт Disconnect.

К сожалению, при активизации этого пункта меню Windows может не разорвать со единение с объектом. В этом случае придется завершить сеанс работы или (при использо вании Windows перезагрузить компьютер. Через некоторое время (от нескольких секунд до нескольких минут) начнется запись на компакт-диск, по завершении которой пользователю, инициировавшему данную задачу, будет передано почтовое сообщение.

Получив сообщение, пользователь может извлечь диск из устройства и проверить каче ство записи на своей машине.

Определение разделяемого объекта и код сценария, приведенные в данном приме ре, далеки от совершенства. В сценарии не приняты меры, запрещающие одновременное обращение к разделяемому объекту двух пользователей. Поэтому, если пользователь пред примет попытку начать запись до того, как другой пользователь извлечет свой диск из устройства, неминуемо возникнет проблема. Кроме того, сценарий не оповещает пользо вателя об ошибках. Например, если образ диска слишком велик и не может быть записан на имеющийся носитель, пользователь узнает об этом лишь тогда, когда попытается про честь записанные данные. Более совершенный сценарий должен сообщать о возникающих проблемах или устранять их самостоятельно. Наконец, следует заметить, что различные версии Samba по-разному интерпретируют переменную %Р, поэтому описание разделяе мого объекта необходимо изменять в зависимости от конкретных условий работы.

204 Часть И. Серверы в локальных сетях Использование псевдопринтера для записи компакт-дисков Механизм псевдопринтеров позволяет записывать компакт-диски способом, более удобным для пользователей Windows однако применение данного средства не так очевидно, как действия, основанные на использовании разделяемого объекта файлов.

Данный подход заключается в следующем. Windows-клиент передает серверу Samba zip архив, который содержит файлы, предназначенные для записи на компакт-диск. Разделяе мый объект вызывает сценарий, который распаковывает архив, и записывает извлеченные из архива файлы на компакт-диск. Данный сценарий представляет собой разновидность сценария create-cd. Описание разделяемого объекта выглядит следующим образом:

path = printable Yes print command %H %s %U %s Как и в предыдущем примере, вам необходимо уточнить особенности обработки пе ременной %Р в вашей версии Samba. Возможно, удобнее будет заменить эту переменную значением /var/spool/samba. Основную часть по записи компакт-диска вы полняет сценарий, код которого представлен в листинге 7.2.

Листинг 7.2. Сценарий для записи компакт-диска с помощью параметра print com '.

# $1 - Рабочий каталог пользователя, выполняющего запись на диск $2 - Имя zip-файла # $3 - Имя пользователя, выполняющего запись на диск # $4 - Путь к mkdir -p cd unzip $4/$ mkisofs -J -r -o $l/image.iso./ cdrecord speed=2 $l/image.iso mail -s "CD-R creation finished" $ rm $l/image.iso rm -r Сценарий и разделяемый объект, используемые в данном примере, надо сконфигури ровать так же, как это было сделано для объекта и сценария create-cd.

Файл, содержащий сценарий, должен быть определен как исполняемый, опции утилит и cdrecord необходимо привести в соответствие с конфигурацией вашей си стемы, а для утилиты cdrecord надо установить признак SUID, чтобы она выполнялась с правами root. Для записи компакт-диска необходимо передать zip-файл разделяемому объекту, используя для этого команду COPY системы DOS или Windows.

COPY В результате выполнения данной команды содержимое файла будет запи сано на компакт диск. Очевидно, что вместо SERVER при вызове команды должно быть Глава 7. Совместное использование файлов и принтеров с помощью Samba указано имя конкретного сервера. Эту команду следует поместить в файл. ВАТ;

имя zip файла будет передаваться ей с помощью переменной.

COPY %1 \\SERVER\CD-PRINT При вызове файла. ВАТ надо указать файл архива. Так, если файл, содержащий ко манду копирования, имеет имя ВАТ, то для его вызова используется команда ZIP. Если вы создадите на рабочем столе ярлык, представляющий файл. ВАТ, то для записи компакт-диска достаточно будет перетащить файл архива на пик тограмму файла. ВАТ. В состав файла. ВАТ можно также включить вызов утилиты архивирования файлов. В этом случае, чтобы записать диск, пользователь должен будет собрать все необходимые ему файлы в одном каталоге и перетащить этот каталог на пиктограмму файла. ВАТ.

Pages:     | 1 |   ...   | 2 | 3 || 5 | 6 |   ...   | 14 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.