WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 14 |

«А TV AODISON WESLEY СЕТЕВЫЕ СРЕДСТВА РОДЕРИК В. Смит Сетевые средства Linux Advanced Linux Networking W. Smith A TT ADDISON-WESLEY Boston • San Francisco • New York • Toronto • Montreal ...»

-- [ Страница 5 ] --

Как и при использовании разделяемого объекта файлов, решение, реализованное в дан ном примере, имеет ряд недостатков. При выполнении сценария не проверяется размер образа диска и не принимаются меры, препятствующие одновременному обращению двух пользователей к разделяемому объекту. Но сценарий, свободный от этих недостатков, был бы гораздо сложнее.

Пример создания PDF-файлов В качестве примера использования очереди печати можно привести задачу преобра зования входных PostScript-данных в PDF-файлы. Для ее решения надо создать очередь подобную той, которая используется для обработки данных, сгенерированных с помощью PostScript-драйвера. Описание разделяемого объекта имеет следующий вид:

comment Create a PDF file path = printable = Yes print command = gs -dNOPAUSE -q -dBATCH \ %s Символ \, завершающий предпоследнюю строку, имеет специальное значение:

он сообщает Samba о том, что в следующей строке находится продолжение текущей команды. Этот символ позволяет избежать появления в составе конфи гурационного файла длинных строк и делает содержимое файла более удобным для чтения.

С помощью параметра print command вызывается исполняемый файл Ghostscript (gs). Опции -dNOPAUSE, -q и -dBATCH обеспечивают непрерывный вывод данных с минимальным набором специальных сообщений, не требующий вмешательства поль зователя. Опция -sDEVICE=pdfwrite указывает на то, что в результате выполнения программы должны генерироваться PDF-файлы, а опция формирует имена файлов, отличающиеся от имен заданий на печать только суффик сом. Сформированные PDF-файлы сохраняются в рабочем каталоге пользователя.

Определение данного разделяемого объекта можно модифицировать так, чтобы PDF-фай лы помещались в другой каталог или передавались пользователю в составе почтовых сообщений.

206 Часть II. Серверы в локальных сетях Резюме Samba — сложный инструмент, позволяющий организовать совместное использование файлов и принтеров. Этот продукт позволяет добиться большой степени гибкости при решении конкретных задач. Если Samba поставляется в составе дистрибутивного пакета Linux, то сформированный по умолчанию конфигурационный файл обеспечивает работу данного продукта в сети. Изменять конфигурацию Samba приходится в тех случаях, когда необходимо реализовать более сложные функции (например, когда сервер Samba должен действовать как контроллер домена). В составе конфигурационного файла также при ходится определять разделяемые объекты. Как правило, изменения, вносимые в состав конфигурационного файла, не сложные и легко могут быть выполнены администратором средней квалификации. Одной из привлекательных особенностей Samba является способ ность выполнять заданные команды при наступлении определенных событий. Благодаря такой возможности Samba можно использовать для решения задач, непосредственно не связанных с разделением файлов и принтеров.

Глава Совместное использование файлов с помощью NFS Протоколы Server Message Block (SMB)/Common Internet Filesystem рассмот ренные в предыдущей главе, очень удобны для организации совместного доступа к фай лам и принтерам клиентов, работающих под управлением DOS, Windows, OS/2 и многих других систем. Однако эти протоколы не поддерживают некоторые характеристики фай ловых систем UNIX и Linux, например, не позволяют задавать владельца файла и права доступа. Поэтому для разделения файлов в системах UNIX и Linux целесообразно исполь зовать другой протокол, а именно NFS (Network Filesystem — сетевая файловая система).

В отличие от NFS не поддерживает принтеры. Вопросы совместного исполь зования принтеров будут рассмотрены в главе 9.

Использование серверов NFS Как правило, серверы NFS применяются для разделения файлов в системах UNIX и Linux. Необходимость в совместном доступе к файлам может возникнуть по разным причинам. Возможно, вы захотите хранить на сервере программы большого объема для того, чтобы их можно было запускать на клиентских машинах с дисками малого размера.

Часто сервер NFS используют как централизованное хранилище файлов;

изменения, вне сенные в файл, сразу становятся доступными всем пользователям. Если в сети применяет ся централизованная система регистрации, например Kerberos, целесообразно размещать на сервере NFS рабочие каталоги пользователей. Такой подход обеспечивает высокую степень гибкости. В этом случае пользователь перестает быть "привязанным" к своей рабочей станции и может регистрироваться с любого компьютера и работать со свои ми данными. Существует множество других ситуаций, в которых оправдано применение серверов NFS. Например, вы можете разместить рабочие каталоги пользователей на ло кальных компьютерах, а сервер NFS использовать для обмена файлами или организовать чтение данных из статической базы, расположенной на сервере.

Несмотря на то что система NFS ориентирована на использование в сетях, состоящих в основном из компьютеров под управлением UNIX, клиенты и серверы NFS разрабо таны и для других например для Windows, OS/2 и MacOS. Выбор инструмента 208 Часть II. Серверы в локальных сетях разделения файлов зависит от конкретной ситуации. В большинстве случаев наилуч шие результаты достигаются при использовании в системе Linux протокола, специально разработанного для других систем. Примером подобного решения является организация сервера SMB/CIFS на компьютере под управлением Linux. Кроме того, для настройки сервера Samba в системе Linux потребуется намного меньше времени и усилий, чем для инсталляции и конфигурирования средств поддержки NFS на клиентских компьютерах.

Если же в сети в основном используются машины под управлением UNIX и Linux и лишь несколько компьютеров Windows или MacOS, предпочтительнее использовать для разде ления файлов систему NFS. (Система MacOS X базируется на UNIX, поэтому средства поддержки NFS хорошо работают в этой среде, однако для их настройки с помощью графического интерфейса MacOS придется затратить много усилий.) ВНИМАНИЕ Как вы узнаете из последующих разделов, в процессе работы NFS не поверяет | пароли и не реализует другие подобные способы контроля доступа. Вместо это го NFS использует принцип доверия, согласно которому сервер полагается на средства аутентификации пользователей, применяемые на клиентских машинах.

На сервере NFS вы определяете узлы, пользующиеся доверием, и задаете их IP-адреса. Данный механизм защиты не сложно обойти, используя фальшивый IP-адрес или изменяя конфигурацию локальных компьютеров, поэтому, плани руя систему NFS, надо уделять особое внимание безопасности данных. В част ности, нельзя допускать передачу секретной информации средствами NFS. Если возникает необходимость обмена важными данными по локальной сети, для этого лучше использовать Samba или другие механизмы передачи, например, программу scp, которая входит в состав пакета SSH (Secure Shell — защищен ная оболочка).

Серверы NFS для системы Linux В 1998-2002 г. средства поддержки NFS в системе Linux претерпели ряд важных из менений;

некоторые из таких изменений рассматриваются в данном разделе. Если вы используете старые дистрибутивные пакеты или устаревшую документацию, представ ленные здесь сведения позволят вам составить впечатление о реальном положении дел.

Чаще всего сервер NFS, поставляемый в составе Linux, можно использовать для обмена данными, но в некоторых случаях, чтобы реализовать NFS-взаимодействие с другими ком пьютерами, вам придется установить более новое (а возможно, и более старое) программ ное обеспечение. Информацию о последних разработках в области NFS-обмена в системе Linux можно получить, обратившись по адресу s. net.

Пользовательский режим и режим ядра Сервер NFS в основном предназначен для обмена данными между файлами на диске и сетевым интерфейсом. В обычных условиях сервер NFS выполняется в системе Linux в пользовательском режиме. Это означает, что сервер не имеет специальных привилегий и не использует средства ядра. Другими словами, информация читается с диска с по мощью функций ядра, затем прочитанные данные передаются программе, работающей в пользовательском режиме, а после этого они поступают на сетевой интерфейс. (Данные, принятые посредством сетевого интерфейса и записываемые на диск, проходят этот путь Глава 8. Совместное использование файлов с помощью NFS У * " Coda ffle system support network • I* Provide support Y OK 1 frev Рис. 8.1. В ядре Linux реализованы средства поддержки как кли ента, так и сервера NFS в обратном направлении.) Необходимость обмена информацией между ядром и програм мой, выполняющейся в пользовательском режиме, снижает производительность системы.

Чтобы устранить этот недостаток, надо изменить коды сервера NFS и конфигурацию яд ра так, чтобы передачей данных занимались только функции ядра. Для этого необходимо установить опцию NFS Server Support в подменю Network File Systems меню File Sys tems (рис. 8.1). Сделав это, вы передадите ядру часть обязанностей сервера NFS. Кроме того, надо использовать код сервера NFS, непосредственно ориентированный на взаимо действие с ядром. Обычно программа, реализующая такой сервер, называется sd, в то время как стандартный сервер NFS носит имя sd.

В инструментах настройки ядра Linux также присутствует опция NFS File Sys НА tem Support. Эта опция включает в ядро средства поддержки клиента NFS, ЗАМЕТКУ которые совместно с утилитой mount позволяют монтировать каталоги, экспор тируемые удаленным сервером NFS, в локальной файловой системе. Средства поддержки клиента и сервера NFS в составе ядра не связаны друг с другом, и вы можете независимо включать или отключать любую из этих опций.

NFSv2 и Подобно другим протоколам и программам, средства NFS периодически пересмат риваются и реализуются их новые версии. В 2002 г. широко использовалась послед няя на тот момент версия 3 системы NFS, или NFSv3. (На самом деле в это время уже существовала версия NFSv4, но она находилась в стадии разработки. Дополни тельную информацию о состоянии дел с NFSv4 можно найти, обратившись по адресу Несмотря на наличие (и даже NFSv4), большин ство существующих клиентов и серверов NFS поддерживают лишь NFSv2. To же самое можно сказать о ядре Linux 2.2.x. Возможность работы с NFSv3 была реализована в яд ре лишь начиная с версии 2.2.18. (Для более ранних версий ядра существуют допол нительные модули, обеспечивающие поддержку NFSv3.) В NFSv3 были предусмотрены дополнительные возможности, например, улучшена блокировка файлов, повышена произ водительность операций записи за счет применения асинхронного режима (асинхронный режим был реализован и в программах поддержки NFSv2 в системе Linux, но соответ 210 Часть II. Серверы в локальных сетях ствующие средства не соответствовали стандарту). Кроме того, позволяет работать с NQNFS (Not Quite NFS) и использовать соединения TCP (в NFSv2 был предусмотрен только UDP-обмен). Следует заметить, что в 2002 г. соединения TCP поддерживались в Linux лишь частично. Средства подходят для небольших сетей, в которых необ ходимость в обмене данными возникает лишь эпизодически, a NFSv3 (реализованные в полном объеме) можно использовать для обеспечения работы мощных серверов. Экспе риментальные версии NFSv3 для Linux были реализованы плохо — они не поддерживали операции в асинхронном режиме. Для серверных программ ситуация несколько улучши лась с появлением ядра 2.4.x. Клиентские программы в ядре работают по-прежнему медленно.

Если вы хотите обеспечить работу с сервером в котором операции NFS ускоря ются за счет ядра, вы должны при установке конфигурации ядра выбрать опцию Provide Server Support (которая является подопцией обсуждавшейся ранее опции NFS Server Support). Аналогично, для использования средств клиентом надо выбрать опцию Provide Client Support. Протокол NFS обеспечивает совместимость с ран ними версиями, поэтому если в вашей системе поддерживаются средства а на других компьютерах установлены лишь средства NFSv2, то узлы сети могут обменивать ся данными по протоколу NFSv2.

Если вы хотите обмениваться данными по протоколу то, помимо установки оп ций ядра, вам надо использовать утилиты, поддерживающие эту версию. Для обеспечения работы клиента вам понадобятся 0.1.6 либо более поздняя версия и версия утилиты mount не ниже 2.10т. Эти инструменты содержатся в большинстве дистрибу тивных пакетов;

для их поиска можно воспользоваться средствами или kg. Так, например, чтобы найти нужную версию mount, надо задать следующую команду:

$ rpm -q mount В данном случае при выполнении команды было обнаружено, что в системе инсталли рована версия утилиты mount, которая подходит для обеспечения работы клиента Отображение портов Большинство серверов TCP/IP принимают обращения от клиентов через порт с опре деленным номером. Так, например, сервер, реализующий протокол SMTP (Simple Mail Transfer Protocol — простой протокол передачи почты), использует при работе порт 25, а Web-сервер, поддерживающий протокол HTTP Transfer Protocol — протокол передачи гипертекстовой информации), — порт 80. Обмен с сервером также может быть организован через нестандартный порт, но обычно конфигурацию сервера выбирают так, чтобы для обращения к ним не требовалась специальная настройка клиентов. NFS пред ставляет собой класс протоколов, которые действуют несколько по-иному. При работе NFS применяется процедура отображения портов. Специальная программа связывается с фиксированным портом (номер порта и перенаправляет обращения клиентов на требуемые порты. (NFS чаще всего использует порт UDP 2049, но предполага ет также работу через порт TCP 2049.) Весь процесс обмена данными базируется на применении протокола (Remote Procedure Call — удаленный вызов процедур).

Глава 8. Совместное использование файлов с помощью NFS Процедуру отображения портов реализует программа portmap, которая обычно за пускается при выполнении сценария загрузки сетевых средств. Кроме того, для нее может быть создан отдельный сценарий. Несмотря на то что portmap не работает совместно с суперсервером inetd, в последних версиях этой программы предусмотрена возмож ность взаимодействия с TCP Wrappers. Ограничив доступ к программе отображения пор тов теми компьютерами, которым действительно необходимо взаимодействовать с сер вером, вы существенно повысите безопасность системы. Чтобы запретить доступ всем узлам без исключения, надо включить в файл /etc/hosts следующую запись:

portmap : ALL Затем можно разрешить обращение к portmap отдельных компьютеров или сетей, включая их адреса в файл /etc/hosts. allow.

portmap : 192.168.1.

В главе 4 обсуждались вопросы настройки TCP Wrappers, в частности, способы описания клиентов. При работе с программой отображения портов не следует указывать доменные имена клиентов, так как процедура преобразования имен может привести к повторному обращению к portmap. Это, в свою очередь, приведет к необходимости нового преобразования адресов. Такая бесконечная последовательность вызовов не даст никакого результата, а лишь создаст до полнительную нагрузку на процессор. Поэтому для указания клиентов надо использовать их IP-адреса.

Для обеспечения NFS-обмена недостаточно вызвать программу отображения портов.

Вам также надо определить разделяемые каталоги (этот вопрос будет рассматриваться в следующем разделе) и запустить сам сервер NFS. Для запуска сервера NFS использует ся сценарий SysV (обычно он называется s). В некоторых версиях Linux приходится также запускать дополнительные сценарии SysV. При инсталляции NFS эти сценарии устанавливаются автоматически. Изменив конфигурацию сервера, необходимо перезапу стить его;

это можно сделать, используя опцию restart сценария. Соответствующая команда выглядит следующим образом: d/nf s restart.

Разделение файлов с помощью NFS Для того чтобы обеспечить совместное использование файлов, надо сообщить серве ру NFS о том, какие каталоги должны экспортироваться и какие клиенты имеют право доступа к конкретным каталогам. Кроме того, необходимо указать опции, управляющие доступом и определяющие другие характеристики сервера. Для монтирования каталогов, экспортированных сервером NFS, на стороне клиента используется программа mount, но вместо локального файла устройства при ее вызове указывается сервер NFS и задается имя монтируемого каталога.

Определение экспортируемых каталогов Для управления сервером NFS используется файл /etc/exports. В этом файле содержится набор записей, каждая из которых определяет экспортируемый каталог. Запись занимает одну строку и имеет следующий формат:

212 Часть II. Серверы в локальных сетях Имя экспортируемого каталога может иметь вид /home или Вы можете указать любой каталог, однако некоторые каталоги экспортировать нецелесообразно. Так, например, предоставив доступ к /etc или вы создадите угрозу безопасности компьютера, так как удаленные пользователи получат доступ к информации, определя ющей конфигурацию системы. Некоторым может показаться, что, экспортируя каталог /dev, вы предоставите удаленным пользователям доступ к устройствам сервера, но это не так. Файлы, содержащиеся в этом каталоге, всегда определяют устройства локального компьютера, поэтому, смонтировав /dev, вы получите лишь копии файлов, с помощью которых можно в лучшем случае взаимодействовать с устройствами на клиентской ма шине. Если конфигурация компьютера, на котором расположен сервер NFS, отличается от конфигурации клиентской машины, то после монтирования /dev на клиентской машине станут доступны файлы, которые описывают несуществующие устройства. Использова ние таких файлов может представлять опасность для клиентской системы. (Эту проблему можно разрешить, используя опцию nodev, которая будет описана ниже.) При описании экспортируемых каталогов указываются отдельные клиенты или группы клиентов. Ниже перечислены способы, позволяющие задавать клиентов, которым разре шен доступ к экспортируемому каталогу.

• Отсутствующий идентификатор клиента. Если вы зададите только список оп ций, помещенный в скобки, к экспортируемому каталогу сможет обращаться любой клиент. Такая конфигурация недопустима с точки зрения безопасности системы и может применяться лишь в исключительных случаях.

• Имя одного компьютера. Если вы укажете имя конкретного компьютера, например larch или клиентские программы, расположенные на этом компьютере, получат доступ к разделяемому каталогу. Если имя домена не указано, предполагается, что клиент принадлежит тому же домену, что и сервер.

• Группа клиентов, определенная с помощью символов групповой операции. При описании клиента могут быть использованы знак вопроса (?), заменяющий один символ, и звездочка (*), заменяющая группу символов в имени компьютера. На пример, идентификатор *. com определяет все машины в домене com. Символы (?) и (*) не заменяют точку (.), поэтому с их по мощью нельзя определить компьютеры, принадлежащие Например, выражение не описывает компьютер • Группа Если в вашей сети присутствует сервер (Network Information Ser vice — сетевая информационная служба), вы можете задавать группы NIS, указывая в начале имени группы символ • Группа клиентов, заданная с помощью IP-адреса сети. Ограниченную группу клиентов можно описывать, указывая адрес и маску подсети, например 255.255.0.0. Допускается также определение маски подсети как число битов, со ответствующих адресу посети, например 172.19.0.0/16. (Задавая IP-адрес одного компьютера, маску подсети можно не указывать.) С точки зрения безопасности системы предпочтительнее использовать для идентифи кации компьютеров их IP-адреса, так как если злоумышленник получит доступ к серверу Глава 8. Совместное использование файлов с помощью NFS DNS или NIS, доменные имена и имена групп могут быть переопределены. IP-адрес также можно подделать, особенно если попытка незаконного доступа осуществляется из локальной сети, но использование IP-адреса исключает по крайней мере один спо соб атаки. С другой стороны, указание компьютеров с помощью IP-адресов может быть неудобным, в особенности если адреса часто меняются. Так, например, происходит, если адреса компьютерам выделяет сервер DHCP, работа которого рассматривалась в главе данной книги.

СОВЕТ Как вы уже знаете, доступ к программе можно ограничить с помощью TCP Wrappers. При этом указание идентификаторов клиентов в описании экс портируемых каталогов может показаться мерой. Это не совсем вер но. Ограничивая доступ к серверу, надо использовать для этого все доступные способы. Дело в том, что средства, блокирующие обращения, могут быть скон фигурированы неверно, а при наличии недостатков в системе защиты их можно обойти. В этом случае избыточные механизмы ограничения доступа будут очень полезны. Рекомендуется также запретить обращение ряда узлов к серверу, при меняя для этого фильтрацию пакетов. Данный способ будет рассматриваться в главе 25.

В состав многих дистрибутивных пакетов Linux входят средства брандмауэра;

они легко конфигурируются в процессе инсталляции. Некоторые из них, напри мер брандмауэр для Red Hat, уже настроены с учетом блокирования доступа к серверу NFS, поэтому в некоторых случаях разрешить доступ бывает доста точно трудно. Если у вас возникнут проблемы, связанные с взаимодействием клиентов с сервером NFS, ознакомьтесь с материалом, изложенным в главе 25, он поможет вам изменить настройку брандмауэра.

Для каждого клиента или группы клиентов можно задать отдельный набор опций.

Эти опции помещаются в скобки и указываются после идентификатора клиента. Опции отделяются одна от другой запятыми. Некоторые из них управляют доступом;

их исполь зование рассматривается в следующем разделе. Другие опции задают характеристики сервера и влияют на производительность. Примеры таких опций приведены ниже.

• sync и async. Данные опции задают соответственно синхронный и асинхронный режимы выполнения операций. При записи в асинхронном режиме сервер может сообщить клиенту о том, что операция завершена, в то время как запись на диск еще продолжается. Это ускоряет процесс обмена данными, но создает угрозу их целостности;

в случае выхода сервера из строя информация будет утеряна. Офици ально считается, что NFSv2 не поддерживает асинхронные операции, но, несмотря на это, сервер NFS в системе Linux позволял выполнять действия в асинхронном режиме. NFSv3 поддерживает асинхронный режим, а для снижения риска к клиенту предъявляются требования буферизации данных. По умолчанию в серверах NFSv предполагается опция async, но в бета-версиях программ NFS для Linux данная опция игнорируется.

• wdelay и no_wdelay. Если сервер NFS, работающий в системе Linux, предпола гает, что последующие запросы могут изменить данные, предназначенные для за писи на диск, он может отложить на некоторое время процедуру записи. Во многих случаях такой подход позволяет увеличить производительность сервера. Изменить 214 Часть II. Серверы в локальных сетях принцип записи можно, указывая опции wdelay и no_wdelay. Опция wdelay предполагается по умолчанию.

Средства контроля доступа Многие из опций, которые указываются для каждого клиента в файле /etc/exports, предназначены для управления доступом. Как было сказано ранее, NFS использует ме ханизм доверия, поэтому сервер не может проверить имя пользователя и пароль, как это происходит в системе Samba. Если клиент объявлен как заслуживающий доверия, то ре шение о предоставлении доступа принимается на основании сведений о принадлежности файла владельцу и правах. Некоторые из опций управления доступом, встречающиеся в файле /etc/exports, перечислены ниже.

• secure и insecure. По умолчанию сервер NFS считает, что запросы должны поступать с защищенных портов, номера которых не превышают 1023. В системах UNIX и Linux доступ к таким портам имеет только пользователь root (право ра боты через порты с номерами 1024 и выше предоставлено всем пользователям).

Разрешая обращения клиентов, которые используют номера портов, превышающие 1023 (т. е. задавая опцию insecure), вы предоставляете пользователям, не обла дающим привилегиями, дополнительный шанс осуществить несанкционированный доступ к серверу. В некоторых случаях, например при тестировании клиентских программ, использование опции insecure может быть оправдано.

• и rw. Опция разрешает только читать содержимое экспортируемого каталога, а опция rw предоставляет также возможность записывать данные в этот каталог.

В сервере использующем функции ядра, по умолчанию принимается опция а в серверах, выпущенных ранее, по умолчанию предполагалось, что задана опция rw. Чтобы предотвратить возникновение ошибок, рекомендуется задавать требуемую опцию в явном виде.

• hide и nohide. Предположим, что на сервере NFS каталог r размещен в одном разделе, а каталог — в другом. Если вы экспортируете каталог /usr, должен ли экспортироваться также и каталог /usr/local? Ответ на данный во прос зависит от используемого сервера. В ядре 2.2.x для этого была предусмотрена специальная опция. В последних версиях сервера NFS вы можете управлять его по ведением, задавая опции hide и nohide. Опция hide скрывает смонтированные разделы, а опция nohide выполняет противоположное действие. Некоторые кли енты допускают ошибки в работе со смонтированными разделами, поэтому в ряде случаев приходится задавать опцию hide. При этом клиент должен самостоятельно монтировать оба каталога.

• noaccess. Данная опция запрещает доступ к каталогу, даже если он является подкаталогом экспортируемого каталога. Предположим, например, что вы хотите экспортировать поддерево /home, за исключением каталога /home/abrown. Для этого надо создать в файле /etc/exports обычную запись для каталога /home и отдельную запись для каталога /home/abrown, указав в ней опцию noaccess.

В результате пользователи не смогут обращаться к каталогу /home/abrown.

• и no_subtree_check. В некоторых случаях приходится экс портировать не весь раздел, а лишь его часть. При этом сервер NFS должен вы Глава 8. Совместное использование файлов с помощью NFS дополнительную проверку обращений клиентов, чтобы убедиться в том, что они предпринимают попытку доступа лишь к файлам, находящимся в соответ ствующих подкаталогах. Такой контроль поддерева (subtree checks) несколько за медляет взаимодействие с клиентами, но если отказаться от него, могут возникнуть проблемы с безопасностью системы. Отменить контроль поддерева можно с по мощью опции Опция subtree_check, включающая такой контроль, предполагается по умолчанию. Контроль поддерева можно не выполнять в том случае, если экспортируемый каталог совпадает с разделом диска.

• и По умолчанию сервер NFS отвергает обраще ния, которые исходят от пользователя root, работающего на клиентском компьюте ре. Эти обращения интерпретируются как попытки доступа локального анонимного пользователя. Такая мера повышает уровень безопасности системы, предполагая, что привилегии root на удаленном компьютере могли быть получены незаконно.

Если же вам необходимо выполнять администрирование сервера с удаленного уз ла, то, для того, чтобы иметь возможность работать с привилегиями локального пользователя root, надо задать опцию Подобная мера может потребоваться, например, при создании резервных копий.

• и no_all_squash. В обычных условиях обращения от пользова телей принимаются, но иногда приходится запрещать доступ к экспортируемым каталогам, содержащим важные данные. Сделать это можно с помощью опции Опция no_all_squash отменяет действие • и anongid. Анонимным пользователем, обращения которого отвергают ся, обычно считается пользователь nobody. Вы можете переопределить такую уста новку, указав идентификатор пользователя (UID) и идентификатор группы (GID).

Сделать это позволяют соответственно опции anonuid и anongid. В этом слу чае пользователю root, работающему на удаленном клиенте, будет предостав лен доступ с привилегиями указанного пользователя. Эти опции также приходится указывать при работе с клиентами которые поддерживают лишь одного локального пользователя. Такая опция должна сопровождаться знаком равенства и идентификатором пользователя или группы, например Пример файла /etc/exports показан в листинге В этом файле описаны два экс портируемых каталога: /usr/XllR6 и /home. Кроме того, в нем содержится третья за пись, запрещающая с помощью опции noaccess обращения к каталогу (Поскольку последняя запись лишь ограничивает доступ, в ней не указан конкретный узел;

обращаться в данному каталогу не может ни один клиент.) Каталоги и /home доступны для компьютера gingko и всех узлов сети 192.168.4.0/24, однако при экспортировании этих каталогов заданы различные опции. Каталог досту пен только для чтения, а в каталог /home клиенты имеют также право записывать данные.

На компьютере gingko для доступа к /usr/XllR6 задан идентификатор анонимного пользователя, равный 514, а при обмене с каталогом /home не выполняется контроль поддерева.

216 Часть II. Серверы в локальных сетях Листинг 8.1. Пример файла /etc/exports /home (noaccess) Монтирование экспортируемых каталогов На стороне клиента экспортируемые каталоги выглядят как разделы диска. Для их мон тирования используется команда но при ее вызове указываются сервер NFS и мон тируемый каталог. Эти данные задаются в формате каталогу. Так, например, следующая команда монтирует экспортируемый каталог /home в точке файловой системы # mount Если вы хотите, чтобы экспортируемый каталог был постоянно доступен, вам надо создать запись в файле stab. Как и при использовании команды mount, вместо имени устройства вы указываете имя сервера и путь к экспортируемому каталогу. Тип файловой системы задается как nf s (при желании можете задать соответствующую опцию и при вызове mount, но это не обязательно, поскольку Linux автоматически распо знает тип файловой системы). Приведенная ниже запись в файле выполняет те же действия, что и рассмотренный ранее вызов утилиты mount.

nfs defaults О О В результате пользователь, обращаясь к каталогу на самом деле увидит содержимое каталога /home на узле larch. С содержимым смонтированного каталога NFS можно выполнять большинство операций, допустимых для локального раз дела Linux. Например, вы можете читать, редактировать и удалять файлы, а также выпол нять прочие действия. Существуют также операции, которые недопустимы для экспор тируемых каталогов, например, вы не можете объявлять раздел NFS как файл подкачки.

В большинстве случаев эффективность работы с экспортируемыми каталогами NFS ниже, чем с разделами локального диска, так как обмен по сети осуществляется значительно медленнее, чем обмен с современными жесткими дисками. Однако в отдельных случа ях, например при использовании Ethernet-сети, производительность NFS обмена может даже превышать производительность работы с локальными устройствами, особенно если на клиентской машине используются устаревшие диски. На производи тельность системы NFS существенное влияние оказывают также быстродействие диска сервера и число клиентов.

Экспортируя каталоги и содержащиеся в них файлы, сервер NFS экспортирует так же права доступа к ним. Информацию о пользователях и правах можно применять для контроля обращений к файлам и каталогам. Эти средства можно использовать даже для управления доступом со многих компьютеров, например, в случае, если один сервер NFS обслуживает несколько клиентов. Однако при этом может возникнуть проблема, которая состоит в следующем. Для идентификации пользователей в системе NFS применяются UID и GID. Если такие идентификаторы не совпадают на клиентах и на сервере, это может угрожать безопасности системы. Способы разрешения данной проблемы будут рассмотрены ниже в этой главе.

Глава 8. Совместное использование файлов с помощью NFS В последующих разделах будут описаны некоторые опции программы mount, которые влияют на поведение клиентов и серверов NFS и могут быть использованы для увеличения производительность и решения других задач. Ряд опций утилиты mount перечислен ниже.

• hard. Если сервер выходит из строя или не отвечает на запросы, программа, которая пытается обратиться к этому серверу, ожидает ответа неопределенно долгое время.

Такое поведение системы реализовано по умолчанию.

• Если сервер NFS часто выходит из строя и становится недоступным, целе сообразно использовать данную опцию. Она позволяет ядру возвращать программе сообщение об ошибке в том случае, если сервер не отвечает в течение установлен ного времени (это время задается с помощью опции • nodev. Данная опция предотвращает попытки клиента использовать файлы сим вольных и блочных устройств, находящиеся в составе экспортируемых каталогов NFS. Такая мера увеличивает безопасность системы, так как снижает риск исполь зовать файл устройства, специально включенный в каталог NFS с целью получения несанкционированного доступа к клиентской машине.

• nosuid. Эта опция не позволяет клиенту обрабатывать бит SUID в файлах, нахо дящихся в экспортируемом каталоге. Эта опция также призвана повысить защиту системы. Она не дает возможности использовать бит SUID для полу чения специальных полномочий.

• поехес. Эта опция предотвращает обработку клиентом признака исполняемых файлов в экспортируемых каталогах NFS. Другими словами, пользователь не мо жет запускать на выполнение файлы, содержащиеся в каталогах NFS. В некоторых случаях эта опция неуместна, например, тогда, когда NFS используется для хране ния файлов с программами. Если же в каталоге находятся лишь данные, эта опция повысит безопасность системы.

Перечисленные опции можно задавать при вызове команды mount, указывая их после -о, например:

# mount -о Если вы создаете запись в файле данные опции указываются в спе циально предназначенном поле (в этом поле в приведенном выше примере находилось ключевое слово Повышение производительности системы Выше были описаны два способа повышения производительности системы: поддерж ка NFS ядром (совместно с программой sd) и использование асинхронного режима.

(Необходимо заметить, что асинхронный режим записи повышает риск потери данных вследствие сбоя сервера.) Ниже перечислены другие способы, позволяющие увеличить эффективность работы NFS.

• Оптимизация размера передаваемых блоков. Опции и wsize программы mount определяют размер блоков данных, передаваемых между клиентом и серве ром. Размер блока по умолчанию зависит от используемых программ, но чаще всего 218 Часть II. Серверы в локальных сетях принимается значение 4096. Команда, в которой явно задается размер блока, выгля дит приблизительно так: /home -о rsize=8192.

При создании записи в файле f stab эти опции помещаются в специаль ное поле (в приведенном ранее примере в этом поле указано значение • Оптимизация за счет исключения информации об обращении к файлу. Опция noatime утилиты mount сообщает Linux о том, что информация о времени об ращения к файлу не должна обновляться. В обычных условиях Linux записывает сведения о времени создания и изменения файла, а также о времени последнего обращения к нему. Отказавшись от данных о времени обращения, можно повысить производительность системы.

• Выбор количества экземпляров сервера NFS. Как правило, в сценарии запуска сервера NFS предусматривается одновременное выполнение восьми экземпляров этой программы. Если нагрузка на систему не велика, с ней может справиться и меньшее количество серверов. Если же система постоянно обрабатывает запросы, восьми серверов может оказаться недостаточно. Недостаток серверов при большой нагрузке на систему приводит к что для установления соединения с клиентом потребуется неоправданно большое время. Увеличить производительность можно, выбрав наиболее подходящее число экземпляров сервера. Обычно это значение задается в начале сценария и имеет вид RPCNFSDCOUNT=8.

• Устранение причин снижения производительности, не связанных с работой средств поддержки NFS. Производительность NFS может снижаться по ряду при чин, многие из которых непосредственно не связаны с работой сети. Например, если ваша сетевая карта работает медленно, эффективность NFS-обмена будет низ кой. Качество работы сервера NFS существенно зависит от используемого жесткого диска. Важно, чтобы данное устройство было достаточно быстродействующим и не создавало излишней нагрузки на центральный процессор. (Для сервера хорошо подойдет с поддержкой адаптера DMA или SCSI;

производитель ность устройств SCSI выше, чем производительность дисков EIDE.) Если производительность сервера NFS недостаточна, необходимо прежде всего выяс нить, что является источником проблем: программное обеспечение сервера NFS, клиент программы или конфигурация сети. Возможно также, что производительность снижает ся по другим причинам, например, из-за недостаточной эффективности работы жестких дисков. Выяснить это можно, выполняя тестирование с использованием различных прото колов и с участием разных клиентов. (Для проверки производительности жестких дисков можно вызвать команду указав опцию -t.) Отображение пользовательских имен На компьютере под управлением Linux, работающем независимо от других машин, за отображение пользовательских имен в числовые идентификаторы (UID) отвечает файл Аналогично, информация о соответствии имен групп и их идентифика торов (GID) хранится в файле /etc/group. В системе NFS существуют как минимум два независимых файла /etc/passwd: один — сервере и по одному — на каждом клиенте. При этом может возникнуть проблема, связанная с тем, что одному и тому же Глава 8. Совместное использование файлов с помощью NFS пользователю на сервере и на клиентской машине будут соответствовать различные UID.

Эта проблема может быть решена различными способами.

При рассмотрении данного вопроса предполагается, что пользователь имеет учетную запись и на клиентском компьютере, и на сервере. Если сервер исполь зуется только в качестве файлового сервера и содержащаяся на нем информация доступна только для чтения, учетная запись пользователя на нем может отсут ствовать. Такая же конфигурация может быть реализована на некоторых серве рах, допускающих чтение и запись. При настройке сервера, который допускает чтение и запись и обслуживает несколько пользователей, вопрос синхронизации числовых идентификаторов становится очень важным. Если на сервере NFS хра нятся файлы, принадлежащие некоторому целесообразно создать на сервере учетную запись данного даже если он никогда не будет регистрироваться на этой машине. Если же пользователь не является владельцем ни одного из файлов, хранящихся на сервере, отображать пользовательское имя не требуется.

Согласование идентификаторов пользователей на клиентском компьютере и на сервере Самым простым решением описанной выше проблемы отображения пользовательских имен является синхронизация UID и GID на клиентской машине и на сервере. Например, если некоторому пользователю на сервере соответствует идентификатор 504, необходимо принять меры к тому, чтобы и на клиентском компьютере его UID был также равен 504. Аналогичным образом должны быть синхронизированы GID. Если сеть насчитывает большое число компьютеров, синхронизация UID и GID займет очень много времени.

Однако в небольшой сети, при условии, что число пользователей в ней невелико, действия по синхронизации могут быть выполнены относительно просто. Привести в соответствие существующие пользовательские идентификаторы можно с помощью утилиты Например, для того, чтобы изменить UID пользователя abrown с 507 на 504, надо вызвать следующую команду:

# usermod 504 abrown При выполнении этой команды будет изменена запись в файле /etc/passwd и скор ректированы данные о владельце файлов, расположенных в рабочем каталоге данного пользователя. (Информацию о принадлежности файлов, которые находятся за пределами рабочего каталога, следует ввести вручную.) Для завершения этой команды потребуется некоторое время. Если вы прервете ее выполнение, вам придется самостоятельно задавать нового владельца некоторых файлов, содержащихся в рабочем каталоге пользователя.

Команда аналогичным образом изменяет информацию о группе. В отличие от команды usermod, новый идентификатор группы задается с помощью опции -д.

Например, чтобы задать GID группы j ect3 равным надо выполнить следующую команду:

# groupmod -g 220 Часть II. Серверы в локальных сетях ВНИМАНИЕ Не пытайтесь изменить UID или GID в то время, когда пользователь, I фикатор которого должен быть скорректирован или члены группы зарегистри рованы в системе. Это приведет к тому, что пользователь не сможет сохранить результаты своей работы, прочитать файл, запустить программу и выполнить другие подобные действия. Если вы внесли такие изменения непреднамерен но, постарайтесь отменить их либо предложите пользователю завершить сеанс работы и зарегистрироваться повторно. Если при этом пользователю необходи мо сохранить данные, их можно записать в один из общедоступных каталогов, например в Говоря о данном способе синхронизации идентификаторов, важно заметить, что име на пользователя на клиентской машине и на сервере не обязательно должны совпадать.

Например, один и тот же пользователь может иметь имя на сервере и имя alyson — на клиентском компьютере. Когда этот пользователь, работая в клиентской си стеме, обращается к серверу, считается, что файлы на сервере принадлежат пользователю alyson. Если тот же пользователь зарегистрируется на сервере NFS, система сообщит, что владельцем файлов является abrown. Первоначально такая особенность затрудняет администрирование системы, но в некоторых ситуациях она может оказаться полезной.

Обеспечить синхронизацию UID и GID можно, используя отдельный сервер для аутен тификации как на клиентских компьютерах, так и на сервере NFS. В этом случае пользователь получит один и тот же UID, независимо от компьютера, на котором он зарегистрируется, а конкретной группе будет соответствовать единственный GID. В ка честве такого средства аутентификации можно использовать систему которая была рассмотрена в главе 6. Кроме того, реализация NFS для Linux включает поддержку аутентификации NIS;

для этой цели используется опция map_nis. Если вы включите эту опцию в файл /etc/exports для некоторого клиента, сервер NFS предоставит серверу NIS выполнить отображение пользовательского имени.

Средства синхронизации идентификаторов выполняемые на стороне сервера Предположим, что вы занимаетесь администрированием сети, состоящей из двух ком пьютеров. На каждом узле этой сети существуют учетные записи для пользователей, перечисленных в табл. 8.1. В данном примере компьютер gingko выполняет функции сервера, а компьютер larch выступает в роли клиента. Только у одного из пользователей идентификаторы на обоих компьютерах совпадают. Чтобы пользователь мог обращаться к своим собственным файлам, никакие специальные меры не требуют ся. Работая на компьютере larch, alyson обнаружит, что его файлы, хранящиеся на gingko, принадлежат пользователю, идентифицировать которого невозможно (UID, рав ный 500, на компьютере larch отсутствует). Что касается остальных двух пользователей, Jennie и система сообщит, что каждый из них является владельцем файлов, принадлежащих на самом деле другому.

Один из способов решения проблемы синхронизации пользовательских идентифика торов состоит в следующем. На сервере NFS создается файл соответствия идентифика торов, содержащий информацию, подобную приведенной в табл. О наличии этого файла сервер оповещается посредством опции map_static;

в качестве значения опции Глава 8. Совместное использование файлов с помощью NFS Таблица 8.1. Идентификаторы пользователей на двух компьютерах Пользователь UID на gingko UID на larch alyson 500 501 Jennie 502 samuel 503 задается имя файла соответствия идентификаторов. В файл /etc/exports включается запись, которая может выглядеть следующим образом:

/home Эта запись сообщает системе о том, что, предоставляя каталог /home пользователю larch, надо использовать файл соответствия идентификаторов с именем /etc/nfs/ larch-map. Поскольку опция входит в состав списка опций для конкрет ного клиента, вы можете назначать разным клиентам различные файлы соответствия.

Пример содержимого файла larch-map показан в листинге 8.2. Строки, в начале кото рых находится символ #, содержат комментарии. Строки, начинающиеся с представ ляют информацию о соответствии пользовательских идентификаторов, а строки, в начале которых расположено ключевое слово gid, содержат сведения о соответствии иденти фикаторов групп. Первое из числовых значений (или диапазон значений) в строке пред ставляет идентификатор на клиентской машине. Второе числовое значение соответствует идентификатору, в который должен отображаться UID или GID, полученный на удаленном компьютере. Например, из листинга 8.2 видно, что UID 504 на клиентском компьютере отображается в UID 500 на сервере. Если вместо идентификатора на сервере указан сим вол -, обращение данного пользователя или члена группы к серверу NFS запрещен. Такое обращение интерпретируется как попытка доступа анонимного пользователя.

Листинг 8.2. Пример содержимого файла соответствия идентификаторов # Отображение для клиента larch удаленный локальный uid 0-99 - # доступ запрещен uid 504 uid 501 uid 503 uid 502 gid 0-99 - # доступ запрещен gid 100-102 В файле соответствия необходимо задать идентификаторы всех пользователей. Напри мер, в листинге 8.2 указан UID 501, который отображается в тот же идентификатор на сервере. Отсутствующий UID приведет к некорректному отображению, что, в свою оче редь, станет источником проблем. В листинге 8.2 явным образом указано, что попытки обращения с системных UID (с номерами меньше должны отвергаться. Аналогичное правило задано для идентификаторов групп 0-99. GID 100-102 отображаются в GUID 222 Часть II. Серверы в локальных сетях 100. Несмотря на то что вы можете отобразить диапазон клиентских идентификаторов в единственный идентификатор на сервере, обратное действие не имеет смысла. При попытке пользователя с определенным UID на стороне клиента создать файл сервер не сможет выбрать локальный идентификатор.

Как и в случае, когда синхронизация идентификаторов на клиентской машине и сер вере производится имена пользователей на клиентском компьютере и на сер вере могут различаться. В файле соответствия содержится исключительно информация об идентификаторах пользователей и групп;

сведения об именах отсутствуют. Несмот ря на то что подобная ситуация не мешает нормальной работе, желательно согласовать пользовательские имена на клиентских компьютерах и на сервере.

Средства синхронизации идентификаторов выполняемые на стороне клиента Решить проблему синхронизации пользовательских идентификаторов можно, задавая на стороне сервера опцию map_daemon. Эта опция позволяет использовать на стороне клиента специальный демон, который называется ugidd или Однако при работе с таким демоном могут возникать проблемы. Во-первых, программа ugidd по ставляется не со всеми системами. Из дистрибутивных пакетов, которые обсуждались в данной книге, она входит только в состав Debian. Во-вторых, демон ugidd прихо дится устанавливать на всех клиентах, а это занимает много времени. В-третьих, чтобы программа не могла быть использована для несанкционированного доступа, необходимо запретить обращения к ней (это можно сделать, задавав требуемую конфигурацию в фай ле /etc/hosts И, наконец, что особенно важно, данная программа слишком сложна и в некоторых случаях она вовсе не работает либо отображает всех пользователей в пользователя nobody.

Резюме NFS — чрезвычайно полезный инструмент, позволяющий обеспечить разделение фай лов в системах UNIX и Linux. В отличие от Samba, NFS обеспечивает поддержку данных о владельцах файлов и правах доступа. Настройка NFS осуществляется несколько про ще, чем конфигурирование средств Samba. С другой стороны, NFS использует принцип доверия, поэтому при работе с данной системой приходится предпринимать меры для синхронизации идентификаторов пользователей на клиентских машинах и серверах или хранить сведения о соответствии идентификаторов в специальном конфигурационном файле.

Глава Совместное использование принтеров Система печати, используемая в Linux, первоначально была разработана для BSD UNIX. Эта которую также называют по имени ее основного компонента LPD (Line Printer Daemon — демон принтера), намного проще, чем системы печати Windows и MacOS, и в то же время обеспечивает гораздо более высокую гибкость. Система LPD позволяет передавать задания на печать по сети;

она включает и сервер печати, и клиент программу. В системе LPD, в отличие от других систем, не предусмотрена поддержка драйверов принтеров. Для согласования с конкретными типами устройств применяются дополнительные пакеты (например, Ghostscript, информацию о котором можно получить по адресу. и фильтры печати.

В данной главе рассматриваются система LPD, а также новые протоколы печати, ко торые в последнее время становятся все более популярными. Здесь не вопросы настройки компьютера для работы с конкретной моделью принтера;

подобную информацию вы сможете найти в документации на вашу систему или в книгах, пред ставляющих собой введение в систему Linux. В начале главы приводятся общие сведе ния о системе LPD, в частности, обсуждается функционирование сервера LPD и выбор программного обеспечения печати для работы в Linux. Затем рассматриваются вопросы настройки каждой из трех широко распространенных систем печати: BSD LPD, и CUPS.

Использование сервера LPD Сетевая система печати работает подобно средствам разделения файлов. Клиент-про грамма передает на сервер печати файл, предназначенный для вывода на принтер (это можно сравнить с передачей файла на файловый сервер). Основное отличие между дан ными процессами заключается в том, что на файловом сервере файл сохраняется на диске для дальнейшего использования, а на сервере печати файл передается на принтер и по сле обработки удаляется. Сходство между этими двумя задачами приводит к тому, что в некоторых случаях они решаются посредством одного протокола. В качестве примера можно привести протоколы SMB/CIFS, реализованные в рамках одного продукта (Samba).

224 Часть II. Серверы в локальных сетях В системе UNIX для организации совместного использования файлов принтеров тра диционно применяются две различные системы: NFS и LPD.

В составе стандартных инструментов LPD интегрированы средства локальной и се тевой печати;

таким образом, обеспечить прием данных, предназначенных для вывода на принтер, или передачу заданий на печать можно, затратив сравнительно небольшие усилия. В небольших сетях система сетевой печати позволяет сократить объем ресур сов, требуемых для организации работы. Так, например, вместо десяти низкоуровневых лазерных принтеров (стоимостью $300 каждый) можно приобрести за $1500 мощный принтер и использовать его как сетевое устройство печати. Сэкономленные $1500 мож но потратить на цветной струйный принтер или другие подобные устройства. Одним из компонентов, позволяющих реализовать подобную конфигурацию, является LPD.

LPD — не единственный сетевой протокол печати. Как было сказано выше, выполнение подобных функций обеспечивают протоколы Работу средств печати можно реализовать с помощью AppleTalk (в системе Linux для этого используется Netatalk).

Таким образом, возникает вопрос: в каких случаях оправдано применение LPD, а когда следует отдать предпочтение другим инструментам? Для того чтобы ответить на него, следует рассмотреть следующие дополнительные вопросы.

• Какой протокол наиболее подходит для клиента? Linux поддерживает самые разно образные протоколы печати, поэтому компьютер под управлением Linux может вы полнять функции сервера печати для различных клиентов. Поскольку обычно число клиентов в сети значительно превышает число серверов, целесообразно выбрать тот протокол печати, который лучше всего поддерживается большинством клиен тов. Если клиентские компьютеры работают под управлением UNIX или Linux, таким протоколом является LPD. При использовании клиентов DOS, Windows или OS/2 лучше выбрать SMB/CIFS. Для клиентов Macintosh наилучшим выбором будет AppleTalk, хотя MacOS X также хорошо поддерживает LPD.

• Какие из протоколов поддерживают необходимые вам возможности? Процедура сетевой печати реализуется проще, чем разделение файлов. Например, при печа ти не приходится поддерживать признаки прав доступа. Тем не менее для каждого протокола характерны свои особенности, например, по-разному выполняется проце дура аутентификации. Если протокол, который наиболее подходит для большинства клиентов, не обеспечивает поддержку необходимых вам средств, надо рассмотреть вопрос об использовании другого протокола.

Вопрос поддержки специальных средств заслуживает более подробного рассмотрения.

Подобно NFS, LPD использует принцип доверия, т. е. сервер полагается на результаты, полученные при аутентификации пользователя на стороне клиента. Поэтому решение о предоставлении доступа принимается на основании IP-адреса клиентского компьюте ра. Этот метод удобен в тех случаях, когда на клиентских компьютерах могут работать различные пользователи, но он обеспечивает гораздо более слабую защиту, чем способ, предполагающий проверку пользовательского имени и пароля. Если вам необходимо, что бы вопрос о предоставлении доступа к серверу печати решался на основании проверки пароля, используйте протоколы, которые обеспечивают такую возможность, например протоколы SMB/CIFS. Однако при этом необходимо принять во внимание, что если кли енты будут работать под управлением UNIX или Linux, вам, возможно, придется хранить пароли в отдельном конфигурационном файле, доступном как клиентам, так и серверам, Глава 9. Совместное использование принтеров а это вряд ли обеспечит более высокую степень защиты, чем принцип доверия. Новый протокол IPP (Internet Printing Protocol — межсетевой протокол печати), используемый CUPS, предусматривает проверку пользовательского имени и пароля, но при желании вы можете не использовать эту возможность.

Несмотря на то что на клиентских компьютерах, выполняющихся под управлением Windows, поддерживаются средства LPD, если такие клиенты присутствуют в сети, для разделения принтеров чаще всего используют протоколы SMB/CIFS. Если же на основной части клиентских машин установлены UNIX, Linux MacOS и другие системы, не поддер живающие SMB/CIFS, следует рассмотреть вопрос о применении других протоколов.

При организации сети вам придется также решать вопрос о том, в какой операционной среде целесообразно реализовать сервер печати. Большинство серверов печати, доступ ных для Linux, могут также выполняться и в различных версиях UNIX. Необходимо выбрать платформу, наиболее пригодную для вашей сети. Если вам необходимо органи зовать совместное использование принтеров клиентскими программами, работающими в Linux, UNIX, Windows, MacOS и других операционных системах, на роль универсаль ной платформы печати лучше всего подойдет Linux.

Перед администратором часто возникает вопрос: следует ли использовать в качестве сервера печати специальное сетевое устройство? Такие устройства обычно комплекту ются Ethernet-интерфейсом и предоставляют параллельные, последовательные и USB подключения принтеров. Протокол поддержки сервера печати обычно реали зован в них на аппаратном уровне. Такое устройство удобно применять в том случае, если вы не хотите использовать в качестве сервера печати обычный компьютер. Подобное ре шение может быть принято из соображений безопасности или тогда, когда компьютер, рассматриваемый в качестве претендента на роль сервера печати, должен время от вре мени выключаться. В качестве выделенных серверов печати могут выступать некоторые сетевые принтеры.

СОВЕТ Выделенный сервер печати можно построить на базе старого компьютера;

для этой цели подойдет даже компьютер с процессором 386. На нем надо уста новить систему Linux и отключить все программы-серверы и другие инстру менты, непосредственно не участвующие в поддержке функций печати. Если быстродействие процессора достаточно велико, на данном компьютере можно установить Ghostscript, что позволит обрабатывать файлы PostScript. Таким спо собом можно эмулировать сетевой принтер PostScript. Если на компьютере есть несколько параллельных или USB-портов, к нему можно подключить несколько принтеров. Мощный компьютер может не только выступать в роли сервера пе чати, но и выполнять при этом задачи, непосредственно не связанные с выводом на принтер.

Серверы печати для Linux Различные варианты UNIX и Linux позволяют использовать большое количество раз личных пакетов, предназначенных для организации печати, большинство из которых под держивает протокол LPD. В 2001 г. наиболее популярными пакетами для Linux были следующие.

• Сервер BSD LPD. Этот пакет в течение длительного времени был стандартным для Linux. При выполнении многих Linux-программ предполагается, что в системе 226 Часть II. Серверы в локальных сетях Таблица 9.1. Стандартные программы печати в составе дистрибутивных пакетов Linux Дистрибутивный пакет Стандартная система Альтернативная система печати печати Caldera OpenLinux Server CUPS Отсутствует Debian GNU/Linux 2.2 BSD LPD Linux Mandrake CUPS Red Hat Linux 7.2 Отсутствует Linux 8.0 BSD LPD Отсутствует SuSE Linux 7.3 LPRng CUPS TurboLinux 7.0 LPRng Отсутствует установлены средства BSD LPD. По этой причине LPRng и CUPS эмулируют BSD LPD, хотя делают это несколько по-разному. В BSD LPD используются предельно простые средства контроля доступа;

это стало одной из причин перехода к другим системам печати.

Пакет LPRng. Данная система печати, информацию о которой можно найти в до кументе создана для замены BSD LPD. Она отличается от BSD LPD форматом некоторых конфигурационных файлов. Базовая модель печати, согласно которой приложения должны иметь сведе ния об используемом принтере, осталась неизменной. В системе Linux большинство приложений предполагает, что вывод производится на принтер PostScript.

Common UNIX Printing System (CUPS). Информация о CUPS находится на сервере cups. org. Данная система отличается от BSD LPD гораздо боль ше, чем LPRng, в частности, в ней используется другой набор конфигурационных файлов. Для приложений, специально написанных для взаимодействия с CUPS, эта система предоставляет информацию об используемых принтерах. (Для того чтобы эта информация стала доступной, средства CUPS должны выполняться и на клиент ской машине, и на сервере.) Помимо протокола LPD, CUPS также поддерживает протокол печати IPP.

В UNIX-подобных операционных системах используются также другие системы печати. Одна из них применяется в некоторых версиях UNIX, построенных на базе SysV. Эта система печати может взаимодействовать с BSD LPD, но команды, используемые в ней, несколько отличаются от BSD LPD. Так, например, для передачи задания на печать вместо следует задавать команду 1р.

В табл. 9.1 перечислены системы печати, поставляемые в составе некоторых попу лярных дистрибутивных пакетов Linux. В случае, если система печати отсутствует в дис трибутивном пакете, вы можете установить ее отдельно, но для настройки программного обеспечения придется затратить дополнительные усилия. Одна из задач, которые вам при дется решить, — обеспечить автоматический запуск сервера (этот вопрос рассматривался в главе 4).

Глава 9. Совместное использование принтеров Различия между "стандартными" и "альтернативными" системами печати, при веденными в табл. 9.1, весьма условны. Например, при инсталляции Mandrake ЗАМЕТКУ ' вы можете выбирать, какая из систем печати должна быть установлена:

или CUPS, а в Debian по умолчанию средства печати не устанавливаются вовсе.

При составлении стандартной документации на Linux, как правило, предполагается, что в системе установлены средства печати BSD LPD. Большая часть приведенных в до кументации сведений справедлива также для системы LPRng, различаются лишь детали, связанные с ограничением доступа к сетевому серверу печати. Что касается то конфигурационные файлы этой системы существенно отличаются от BSD LPD и LPRng, поэтому документы, которые касаются конфигурации системы печати, не применимы к CUPS.

Настройка сервера BSD LPD Среди средств настройки сервера BSD LPD наиболее важны два файла: /etc/ hosts. и /etc/printcap. В первом из них указываются клиенты, которые мо гут обращаться к серверу для выполнения сетевых операций. Во втором определяются принтеры, доступные как для локальных, так и для удаленных пользователей. Поскольку в файле /etc/printcap определяются и локальные, и удаленные принтеры, удаленный пользователь может передать задание на печать очереди, которая соответствует удаленной системе. Если это произойдет, задание будет принято по сети, а затем снова передано.

В обычных условиях это означает напрасную затрату сетевых ресурсов, но иногда та кое поведение может быть оправдано. В качестве примера можно привести ситуацию, при которой сервер печати использует Ghostscript для преобразования PostScript-файла в формат, совместимый с форматом целевого принтера.

Редактирование файла По умолчанию система BSD LPD не принимает задания на печать с удаленных ком пьютеров, т. е. реализующие ее программы не могут выполнять роль сетевого сервера печати. Для чтобы изменить конфигурацию системы, необходимо отредактировать файл /etc/hosts. В этом файле указан список компьютеров, которым разрешен доступ к локальной очереди печати. Для идентификации компьютеров могут использо ваться доменное имя, IP-адрес или имя группы NIS. В последнем случае перед именем группы указывается символ @, который, в свою очередь, может предваряться символом +. Символ + означает, что сервер должен принимать любое задание на печать, что небез опасно для системы. Если перед идентификатором узла указан символ -, это означает, что доступ для этого узла запрещен. Пример файла /etc/hosts. приведен в ли стинге При указании компьютера gingko предполагается, что он принадлежит тому же домену, что и сервер. Выражение предоставляет доступ всем компьюте рам в Для компьютера com доступ запрещен, даже если он принадлежит группе groupl.

228 Часть II. Серверы в локальных сетях Листинг 9.1. Пример файла 192.168.1. +@groupl В файле /etc/hosts. как и в большинстве других конфигурационных файлов, символ # является признаком комментариев, однако не следует располагать комментарии за определением клиента;

лучше поместить их в предыдущей или последующей строке.

ВНИМАНИЕ Аналогично можно использовать файл equiv. Файл /etc/hosts. equiv применяется не только для решения задач, связанных с печатью;

он также предоставляет доступ для клиентов, которые ис пользуют rlogin и другие протоколы. Из соображений безопасности этот файл не рекомендуется;

лучше настроить каждый сервер индивидуаль но. Если этот файл присутствует в системе, желательно удалить его и установить требуемую конфигурацию с помощью других файлов.

Указание сервера на клиенте BSD LPD В файле /etc/printcap содержатся определения принтеров для системы BSD LPD (printcap сокращенно означает printer capabilities — возможности принтеров). В этом файле содержатся записи для каждой очереди печати в системе, независимо от того, является ли очередь локальной (обслуживающей принтеры, подключенные через параллельный, последовательный или USB-порт) или сетевой (обслуживающей другие и даже принтеры, доступ к которым осуществляется посредством AppleTalk или других протоколов). Определение каждого принтера располагается в одной строке, а опции разделяются символом На практике определение принтера занимает несколько строк;

все строки, кроме последней, заканчиваются символом \, который означает, что следующая строка является продолжением предыдущей. Размещенные таким образом данные более удобны для чтения.

Большинство деталей настройки принтеров с помощью файла /etc/printcap не рассматриваются в данной книге. Как было сказано в начале данной необходимую информацию по установке принтеров, включая вопросы использования фильтров печати и Ghostscript, вы можете получить, прочитав документацию на операционную систему, или узнать из книг, представляющих собой введение в систему Linux. Однако некоторые из опций, непосредственно использующиеся при конфигурации сетевого клиента печати, требуют отдельного рассмотрения. Эти опции перечислены ниже.

• 1р. Указывает на файл устройства, к которому подключен принтер. Например, вы ражение сообщает системе о том, что для вывода на принтер должно быть использовано устройство (первый параллельный порт). Если вы настраиваете сетевой принтер, вам следует удалить эту опцию или не указывать после знака равенства никакого значения (например, 1р=).

• rm. Определяет имя сервера печати LPD. Например, если для данной очереди сер вером печати является oak, вам надо включить в определение очереди опцию Глава 9. Совместное использование принтеров Заметьте, что для организации печати с помощью удаленной очереди этого недостаточно;

данная опция лишь идентифицирует компьютер, на котором распо ложена очередь. Для определения удаленного компьютера можно использовать имя узла (с указанием или без указания доменного имени) или IP-адрес.

• Действие опции начинается там, где заканчивается действие опции Опция задает имя удаленной очереди печати. Например, если очередь на сервере печати называется в файл на клиентском компьютере надо включить выражение Заметьте, что имя удаленной очереди не обязательно должно совпадать с именем локальной очереди. Допустима, например, ситуация, когда принтер сервера будет называться на стороне клиента 1р или canon. Рекомендуется во избежание недоразумений синхронизировать имена;

в особенности это важно в больших сетях.

Таким образом, имея локальную очередь вы можете преобразовать ее в сетевую очередь, заменив опцию 1р опциями rm и В этом случае вместо вывода данных на локальное устройство компьютер будет передавать задания на узел, заданный с помощью опции rm, в очередь, которая указана как значение опции На сервере в описании очереди, вероятнее всего, будет присутствовать опция 1р, но вместо нее могут быть включены опции rm и Следует заметить, что такая конфигурация нежелательна, в этом случае лучше непосредственно указать в клиентской системе реальный сервер печати. (Исключением являются ситуации, когда средства обработки данных, например Ghostscript, выносятся с сервера печати на другой компьютер либо когда конфигурация сети не обеспечивает непосредственное взаимодействие клиента и сервера.) Если сервер печати не поддерживает необходимо использовать более сложную конфигурацию. Например, сервер может быть настроен для обработки заданий на печать, передаваемых средствами SMB/CIFS или AppleTalk. В таком случае вам надо создать сценарий, который обрабатывал бы задания на печать, и вызывать его с помощью опции Примеры подобных решений приведены в документации на Samba и Netatalk.

Настройка сервера LPRng С точки зрения пользователя система печати LPRng работает так же, как и BSD LPD. Это вполне закономерно, так как средства LPRng были разработаны для замены BSD LPD. LPRng использует файл /etc/printcap, в котором содержится такая же информация, как и в одноименном файле BSD LPD. Однако средства контроля доступа к серверу печати в LPRng реализованы совершенно по-другому. Вместо списка клиентов, которым разрешен доступ, в LPRng используется гораздо более сложная система печати, для управления которой служит файл perms.

Редактирование файла Файл управляет доступом к системе печати в целом. Файлы perms могут находиться также в каталогах для отдельных очередей Если такие файлы присутствуют, они осуществ ляют контроль за конкретными очередями, в то время как в файле указываются глобальные опции.

230 Часть II. Серверы в локальных сетях Независимо от расположения файла perms, в нем содержатся пять типов за писей. Комментарии начинаются с символа #. В отличие от файла /etc/hosts.

вы можете включать комментарии в строку после основной команды. Остальные четыре типа записей приведены ниже.

DEFAULT ACCEPT DEFAULT REJECT ACCEPT [ = ]* REJECT [ ключ = ]* Первые два типа записей задают политику системы по умолчанию, т. е. общие правила по предоставлению или запрету доступа. В большинстве пакетов поставляемых в составе дистрибутивных версий Linux, в файле содержится строка DEFAULT ACCEPT. Для сравнения, пакеты BSD LPD по умолчанию разрешают доступ только для узла localhost, или (т. е. для компьютера, на котором выполняется данное программное обеспечение). Таким образом, при настройке системы печати LPRng желательно уточнить политику доступа, используя для этого опции ACCEPT и REJECT.

Опции ACCEPT и REJECT задают типы обращений, которые сервер должен соответ ственно принимать или отвергать. За именем опции следует один из ключей, указанных в столбце Key табл. 9.2, и значения, заданные в остальных столбцах этой таблицы. Стол бец Connect определяет способность устанавливать соединения. Столбцы Job Spool и Job Print указывают на возможность передавать задание спулеру и выводить их на печать.

В столбцах и 1рс указано, могут ли выполняться задачи, которыми в обычных условиях управляют утилиты с этими именами. В большинстве случаев наличие одной из этих возможностей означает наличие их всех (по крайней мере, тех, которые имеют смысл в конкретном контексте). Некоторые значения несовместимы с определенными ключами (они отмечены в табл. 9.2 символом Для того чтобы изменить значение на обратное, надо указать перед ним NOT. IP-адрес может определять всю сеть, после надо указать символ / и задать маску подсети.

Опции, предназначенные для контроля доступа, являются достаточно сложными, по этому имеет смысл пояснить их на конкретных примерах. Рассмотрим следующие строки, входящие в состав стандартного файла ACCEPT ACCEPT SERVICE=M SERVER REMOTEUSER=root REJECT SERVICE=M В этих трех строках указано, кто может использовать утилиту для удале ния заданий. В каждой строке содержится опция которая означает, что строка соответствует функциям Это соответствие можно проследить по строке SERVICE табл. 9.2. В первой из указанных трех строк содержатся также опции SAMEHOST и SAMEUSER, которые указывают на то, что команда принимается только в том случае, если она передана с того же компьютера, что и задание на печать, и от того же пользо вателя, который является владельцем этого задания. В состав второй строки включены опции SERVER и Они означают, что пользователь, зарегистриро ванный на сервере как root, имеет право удалять задания. Последняя строка запре щает обработку прочих запросов, поступающих от (LPRng просматривает файл до тех пор, пока не будет найдена опция, которая соответствовала бы по ступившей команде. В данном случае две записи ACCEPT SERVICE=M предшествуют Таблица 9.2. Ключи и их значения, используемые при формировании файла Key Connect Job Spool Job Print 1рс SERVICE X R P м Q С или S USER — Имя Имя Имя Имя Имя пользователя пользователя пользователя пользователя пользователя HOST Удаленный узел Имя узла Имя узла Имя узла Имя узла Имя узла Имя GROUP - Имя Имя Имя Имя пользователя пользователя пользователя пользователя пользователя IP IP-адрес IP-адрес узла IP-адрес узла Р-адрес IP-адрес узла IP-адрес узла удаленного узла удаленного узла PORT Номер порта Номер порта - Номер порта Номер порта Номер порта REMOTEUSER - Имя Имя Имя Имя Имя пользователя пользователя пользователя пользователя пользователя REMOTEHOST Удаленный узел Удаленный узел Узел Удаленный узел Удаленный узел Удаленный узел REMOTEGROUP - Имя Имя Имя Имя Имя пользователя пользователя пользователя пользователя пользователя IP-адрес IP-адрес IP-адрес узла IP-адрес IP-адрес IP-адрес удаленного узла удаленного узла удаленного узла удаленного узла удаленного узла — Шаблон Шаблон Шаблон Шаблон Шаблон PRINTER Имя принтера Имя принтера Имя принтера Имя принтера Имя принтера FORWARD - - - — — — — — — — — — — — — — — — — — — — — SERVER 232 Часть II. Серверы в локальных сетях записи SERVICE=M, поэтому опции ACCEPT имеют преимущество перед опци ей Как было сказано ранее, во многих случаях система по умолчанию настра ивается так, чтобы она принимала обращения с любого узла. Подобная конфигурация недопустима с точки зрения безопасности, так как любой внешний пользователь может запустить задание на печать, в результате чего будут расходоваться бумага и ресурсы принтера. Кроме того, при обнаружении недостатков в защите LPRng неограниченный доступ к этой системе предоставит дополнительную возможность для взлома принтера.

Исходя из этих соображений возможности пользователей по обращению к серверу печати необходимо ограничить. Сделать это можно с помощью брандмауэра (вопросы настройки брандмауэра будут рассмотрены в главе 25). Кроме того, я настоятельно рекомендую вам принять дополнительные меры по защите самой системы LPRng. Предположим, что вы настраиваете сервер печати, который должен обрабатывать задания, переданные из сети 172.22.0.0/16, и с компьютера, на котором установлен сервер;

обращения с других узлов должны отвергаться. Сделать это можно с помощью следующих записей:

ACCEPT SERVER REJECT SERVICE=X NOT Данные строки ограничивают способность устанавливать соединения с сервером, а следовательно, возможность передавать задания на печать и выполнять прочие дей ствия. Первая строка разрешает устанавливать соединения при обращении с сервера (эти обращения поступают с интерфейса, который имеет адрес 127.0.0.1, поэтому использо вание вместо SERVER привело бы к аналогичному результату).

При отсутствии этой строки следующая запись блокировала бы обращения с локального компьютера, что в данном случае нежелательно. Вторая строка отвергает все попытки установить соединения, кроме тех, которые предпринимаются компьютерами, принадле жащими сети Если бы у вас возникла необходимость принимать обращения из нескольких сетей, вам бы пришлось включить перед опцией еще одну опцию ACCEPT и указать для нее адрес дополнительной сети, компьютеры которой имели бы право устанавливать соединения с сервером.

Указание LPRng-сервера на стороне клиента Файл /etc/printcap в системе LPRng используется аналогично одноименному файлу в системе BSD LPD. В частности, опции, lp, и которые обсуждались выше в данной главе, применимы как в BSD LPD, так и в LPRng. Большинство других опций также может присутствовать в обеих системах, но некоторые из них интерпретируются по-разному. Обсуждение этих различий выходит за рамки данной книги.

Системы BSD LPD и LPRng используют протокол LPD, поэтому вы можете сконфи гурировать клиент LPRng для печати на сервере BSD LPD и наоборот. Подобное взаимо действие можно также организовать с системой CUPS. Кроме CUPS поддерживает расширенный протокол, который может использоваться только в рамках этой системы.

Настройка сервера CUPS Система печати CUPS, предназначенная для использования в Unix и Linux, обеспе чивает чрезвычайно высокую степень гибкости. Вместо того чтобы вносить изменения Глава 9. Совместное использование принтеров в пакет BSD LPD (что по сути надо было сделать при создании разработчики CUPS создали полностью новый набор базовых средств, поддерживающих вывод на прин тер в различных системах, в том числе в Linux. Часть этих базовых средств предназначена для обеспечения совместимости, поэтому пользователи могут задавать привычные им ко манды для вывода данных на печать. Клиенты CUPS могут работать с серверами LPD, а клиенты LPD, в свою очередь, могут передавать задания на сервер CUPS. Кроме то го, в системе CUPS реализована поддержка нового протокола IPP, который базируется на протоколе HTTP, используемом Web-серверами и броузерами. В системе CUPS мож но передавать на сервер информацию о типе файла, что упрощает выбор принтера;

для описания возможностей принтеров могут использоваться файлы PPD (PostScript Printer Description);

средства просмотра принтеров дают возможность клиенту искать нужные принтеры в сети;

при этом не требуется настройка клиентской системы для работы с кон кретным устройством. При условии повсеместного применения CUPS перечисленные свойства системы существенно упростят конфигурацию как локальных, так и сетевых средств печати.

Работу с CUPS усложняет одна особенность этой системы: конфигурационные файлы существенно отличаются от файлов, используемых в системах BSD LPD и LPRng. Даже если вы хорошо знакомы с данными системами, это не поможет вам при работе с CUPS;

средства ее настройки придется изучать специально. Если вы предпочитаете работать с инструментами, предоставляющими графический интерфейс, можете воспользоваться KUPS и ESP Print Pro CUPS также можно настраивать, пользуясь Web-броузером, для этого надо запустить броузер на локальном компьютере и обратиться по адресу Подробное описание конфигурации системы печати CUPS выходит за рамки данной книги. Предполагается, что вы уже умеете выполнять действия, необхо для реализации минимальных возможностей локальной очереди. В дан ном разделе рассматриваются только опции, необходимые для настройки се тевых средств печати. Дополнительная информация о работе системы CUPS находится по адресу Редактирование файла /etc/cups/cupsd.conf Работой сервера CUPS управляет файл Поскольку систе ма CUPS позаимствовала многие средства сервера HTTP, структура ее конфигурацион ного файла напоминает соответствующий файл Apache (он будет рассмотрен в главе 20).

При работе CUPS также применяются другие конфигурационные файлы, в частности /etc/cups/printers. conf и /etc/cups/classes. которые описывают со ответственно принтеры и группы принтеров. Для редактирования обоих файлов исполь зуется инструмент а данные в файле рекомендуется подготав ливать вручную.

Файл conf содержит набор директив, с помощью которых задаются характе ристики сервера, например, определяется имя сервера и расположение файлов протоко лов. Ниже описаны наиболее важные директивы, определяющие работу сетевого сервера печати.

234 Часть II. Серверы в локальных сетях • Allow. За этой директивой следуют ключевое слово from, идентификатор All или None, имя узла (в котором может содержаться звездочка, задающая групповую операцию), частичный или полный IP-адрес или IP-адрес с указанием маски сети.

Независимо от формы записи, значение данной директивы определяют компьютеры, которые имеют право доступа к серверу. Чтобы разрешить доступ для нескольких компьютеров или групп компьютеров, вы можете использовать несколько директив Allow. Данная директива должна находиться в составе директивы Location.

• AuthClass. Директива может принимать значения Anonymous (зна чение по умолчанию), User, System и Group. Anonymous означает, что аутенти фикация клиентов не должна выполняться;

в этом случае система печати работает подобно системе BSD LPD. Остальные три значения требуют от клиента указания пользовательского имени и пароля. Значение System требует, чтобы пользователь был членом группы sys, заданной с помощью директивы SystemGroup. Если указано значение Group, пользователь должен принадлежать группе, имя которой определено посредством директивы AuthGroupName.

• Средства просмотра принтеров CUPS лучше всего работают в том случае, если информация о принтерах, доступных в сети, собрана на централь ном сервере. Этот сервер можно задать с помощью директивы BrowseAddress.

В качестве ее значения задается доменное имя или IP-адрес, а также номер порта, например 192.168.23.34:631. (Номер порта 631 чаще всего используется для выпол нения различных операций с системой CUPS.) По умолчанию принимается значение 255.255.255.255:631, т. е. широковещательный адрес локальной сети и порт 631.

• BrowseAllow. Для того чтобы клиент мог выполнять просмотр принтеров, сервер должен принимать от него специальные пакеты. Директива BrowseAllow (за ней следуют ключевое слово и частичное или полное доменное имя либо адрес узла) задает компьютеры, с которых сервер должен принимать данные пакеты. По умолчанию прием пакетов разрешен со всех компьютеров.

• Данная директива выполняет действие, противоположное директиве BrowseAllow. С ее помощью формируется "черный список" клиентов или сетей.

• BrowseOrder. Если вы используете и BrowseAllow, и BrowseDeny, директива BrowseOrder позволяет определить порядок применения указанных директив.

Она может быть задана в виде BrowseOrder Allow, Deny или BrowseOrder Deny, Allow.

• Данная директива задает время в секундах между запросами на просмотр. Значение 0 запрещает передачу запросов. Значение данной опции должно быть меньше, чем значение опции BrowseTimeout, в противном случае принтеры будут периодически исчезать из локального списка просмотра.

• BrowsePoll. Данная директива позволяет задавать имя или IP-адрес сервера печа ти для опроса принтеров. Чтобы опрашивать несколько серверов, вы можете указать данную директиву несколько раз.

• BrowsePort. По умолчанию для просмотра принтеров используется порт но с помощью данной директивы вы можете переопределить это значение.

Глава 9. Совместное использование принтеров • BrowseTimeout. По истечении интервала времени, указанного посредством дан ной директивы, CUPS удаляет информацию о сетевых принтерах. Это значение должно быть больше, чем значение директивы в противном случае принтеры будут периодически исчезать из списка просмотра • Browsing. Задавая значение этой директивы, равное On или вы можете соот ветственно разрешать или запрещать просмотр сети. По умолчанию предполагается значение On.

• Deny. Данная директива выполняет действия, противоположные действиям дирек тивы Allow. С ее помощью задаются компьютеры, которым запрещен доступ к сер веру. Директива Deny должна присутствовать в составе директивы Location.

• Данная директива может принимать значения Off, On и Double. Значение запрещает проверку имен клиентов, On включает провер ку имени каждого клиента, если же задано значение Double, проверяется имя клиента, а по полученному имени определяется его IP-адрес. Значение Double обеспечивает защиту от некоторых типов атак, поскольку при этом отвергаются обращения клиентов, для которых некорректно сформированы записи на сервере DNS. По умолчанию предполагается значение при этом обеспечивается мак симальная производительность и надежность (остальные значения могут приводить к возникновению проблем в случае выхода из строя сервера DNS).

• Listen. Задавая одну или несколько директив Listen, вы можете сообщить CUPS о том, что процессе взаимодействия должны использоваться лишь неко торые из сетевых интерфейсов. В качестве значения данной директивы задается IP-адрес сетевого интерфейса и номер порта (обычно Например, выражение Listen 192. 23. 8 : 631 означает, что компьютер должен использовать ин терфейс с адресом 192.168.23.8. С помощью директивы Listen можно учесть все необходимые интерфейсы;

в большинстве случаев необходимо указывать также ин терфейс с адресом • Location. Данная директива отличается от остальных;

она объединяет ряд дру гих директив и указывает область их применения. Например, в состав Location вы можете включить директивы Allow и Deny, разрешая или запрещая для кли ентов обращение к конкретным типам документов (и, следовательно, выполне ние определенных типов операций). Началом данной директивы является ключе вое слово Location, помещенное в угловые скобки, а окончанием — выраже ние . В составе могут присутствовать опции /admin (действия по администрированию), /classes (определение классов принтеров), (определение заданий на печать) и /printers (принтеры).

• MaxClients. Директива MaxClients позволяет ограничить число клиентов, ко торые могут устанавливать соединение с сервером. По умолчанию принимается значение, равное 100.

• Order. Данная директива выполняет действия, аналогичные действиям директивы BrowseOrder, но применяется к директивам Allow и Deny. Выражение Order 236 Часть II. Серверы в локальных сетях Allow, Deny означает, что директива Allow должна применяться перед директи вой Deny, а выражение Order Deny, Allow задает обратную последовательность применения этих директив.

• Port. В обычных условиях CUPS ожидает обращение через порт но при необ ходимости вы можете с помощью данной директивы изменить порт, используемый по умолчанию. Указывая данную директиву многократно, можно задать несколько портов. Заметьте, что директива Port не влияет на номер порта, используемый CUPS для взаимодействия с клиентами и серверами BSD LPD и другими подобны ми программами.

Файл поставляемый с большинством пакетов CUPS, ос тавляет сервер совершенно открытым для обращений с внешних узлов. Подготавливая средства CUPS к реальной работе, необходимо ограничить доступ к серверу. Напри мер, приведенная ниже директива блокирует доступ со всех узлов, за исключением ком пьютера, на котором расположен сервер, а также компьютеров, принадлежащих сети 172.22.0.0/16.

BrowseAllow from 127.0.0. BrowseAllow from Allow from 127.0.0. Allow from 172.22.0.0/ Поскольку в директиве Location указана опция /printers, она не блокирует полностью доступ к серверу. Например, выполнение административных задач (опция /admin) и доступ к информации о заданиях на печать (опция разрешены и для других систем. Настраивая CUPS, необходимо ограничить все виды доступа и даже про дублировать ограничения, сконфигурировав соответствующим образом средства фильтра ции пакетов (они будут рассматриваться в главе 25).

Получение заданий от клиентов BSD LPD и LPRng Рассмотренные выше директивы, предназначенные для включения в файл /etc/ conf, в основном имеют отношение к клиентам, поддерживающим IPP.

Этот протокол не использует ни BSD LPD, ни LPRng;

данные системы применяют в рабо те протокол LPD. (В настоящее время ведутся работы по включению средств поддержки IPP в состав LPRng, но они еще не завершены.) Как было сказано выше в данной главе, серверы печати CUPS могут получать задания на печать от клиентов, использующих про токол LPD. Для этого в состав CUPS включена вспомогательная программа Программа не может выполнять функции независимого сервера, ее необ ходимо сконфигурировать для работы с суперсервером inetd или xinetd (суперсерве ры и взаимодействие с ними рассматривались в главе 4). Программа cups-lpd обычно располагается в каталоге а соответствующая ей запись в кон фигурационном файле conf выглядит следующим образом:

printer stream tcp nowait \ cups-lpd Глава 9. Совместное использование принтеров Учитывая различия между и xinetd, описанные в главе 4, вы можете легко сконфигурировать для работы с xinetd. В некоторых случаях пакет CUPS поставляется уже сконфигурированным для взаимодействия с клиентами BSD LPD, в этом случае нет необходимости предпринимать специальные меры по его настройке.

В CUPS не предусмотрены никакие средства для контроля доступа клиентов, f использующих протокол LPD. При передаче заданий от таких клиентов исполь зуется адрес сервера, и директивы в файле conf не ока зывают никакого влияния на ход взаимодействия. Для того чтобы ограничить доступ к серверу CUPS с внешних узлов, надо настроить соответствующим образом брандмауэр или использовать другие механизмы ограничения доступа.

Определение сервера CUPS на стороне клиента Для добавления принтеров к системе CUPS используется утилита вызы ваемая из командной строки или доступная посредством специального графического ин терфейса. Кроме того, эта задача может решаться с помощью Web-броузера;

для этого надо запустить Web-броузер на компьютере, на котором расположен сервер, и обратиться с его помощью по URL 631. (Вы можете также запустить броузер и на другом узле, для которого разрешено выполнение задач администрирования, в этом случае вместо localhost необходимо указать имя компьютера, на котором выполняется сервер CUPS.) Используя любой из описанных здесь способов, вы можете добавлять или удалять принтеры или выполнять другие действия по администрированию сервера. Ниже приведен пример вызова утилиты Ipadmin.

# Ipadmin -р -Е \ ppdfile.ppd В данном примере — это имя очереди печати, используемой локально, сервера — это имя узла, на котором установлен сервер печати, а — имя очереди на этом сервере. Поскольку в качестве протокола указано имя до ступ к очереди печати осуществляется посредством протокола LPD. Для использования другого протокола надо вместо задать имя ipp. (Аналогичным способом вы мо жете задать локальную очередь, но в качестве значения опции -v необходимо указать или задать идентификатор другого локального устройства.) Оп ция -т определяет PPD-файл для принтера, при этом CUPS может передавать приложе нию информацию о возможностях принтера. В состав большинства пакетов включается набор файлов PPD;

они располагаются в каталоге Файлами PPD снабжаются также многие принтеры PostScript. Для получения файла PPD вы може те воспользоваться списком драйверов по адресу org/ cgi. Щелкните на имени драйвера Ghostscript, затем выберите модель принтера в области и щелкните на Generate CUPS PPD. Через некоторое время вы получите файл PPD, описывающий возможности вашего принтера.

Как сказано в комментариях, этот автоматически сгенерированный файл не свободен от недостатков, более того, не исключено, что он вовсе не будет работать. Поэтому, если это возможно, лучше использовать файлы PPD, поставляемые производителями принтеров.

238 Часть II. Серверы в локальных сетях Printer on -CUPS v1.t., A ftetoatf Administration Classes Help Jobs Printers Software Destination;

HP 4000 • Me» accepting jobs.

URI;

Printer State: accepting Рис. 9.1. Web-интерфейс CUPS упрощает настройку как локальных, так и сетевых принтеров СОВЕТ Если вы сконфигурировали клиент и сервер для просмотра принтеров, вам нет необходимости специально указывать принтеры IPP. Клиент автоматически по лучит список доступных принтеров. Описанная операция нужна лишь при ис пользовании очередей печати LPD.

Если вы хотите модифицировать существующую очередь печати, для этого также можно применить инструмент Задайте исходное имя и необходимые опции.

Например, чтобы преобразовать локальную очередь в сетевую, надо указать опцию -v и задать ее новое расположение.

Если вы предпочитаете инструменты с графическим пользовательским интерфейсом, можете воспользоваться средствами Web. В стандартном пакете CUPS предусмотрена возможность выполнения операций администрирования по протоколу HTTP. Соответ ствующая Web-страница показана на рис. Для того чтобы приступить к админи стрированию, надо ввести URL компьютера, на котором установлен сервер, и указать порт Затем CUPS запросит у вас имя и пароль администратора. После этого вы смо жете выбрать конкретный пункт, например Do Administration Tasks или Manage Printers.

Результат выбора Manage Printers показан на рис. 9.1. На этой странице отображается информация о двух принтерах. Первый из них, используется по умолчанию и представляет собой принтер LPD. Второй, lexmark, подключен к параллельному пор ту. Щелкнув на кнопке Modify Printer, вы можете изменить базовые установки, например Глава 9. Совместное использование принтеров имя сервера, а щелкнув на кнопке Printer, — задать установки для кон кретного принтера, например размер страницы.

Резюме Традиционно в Linux использовалась система печати BSD LPD, но в последние го ды она перестала соответствовать требованиям, предъявляемым системам.

Существуют альтернативные системы, которые в последние годы все чаще включаются в состав дистрибутивных пакетов Linux. К таким системам относятся и CUPS.

В них улучшены средства защиты, а в системе CUPS реализованы инструменты админи стрирования, предоставляющие Web-интерфейс.

Настраивая компьютер для выполнения функций сервера печати, обязательно надо учитывать требования безопасности. Лучше всего использовать средства фильтрации па кетов, сконфигурировав их так, чтобы обращаться к портам и могли только те компьютеры, для которых разрешено взаимодействие с сервером печати (порты и используются соответственно при работе с помощью протоколов LPD и IPP). Кроме то го, в качестве дополнительных мер защиты следует применять средства, реализованные в конкретных системах печати. LPRng предоставляет возможность управлять взаимодей ствием посредством протокола LPD, a CUPS обеспечивает контроль при использовании средств Глава Служба времени Настраивая компьютер, администратору приходится устанавливать показания систем ных часов. Как правило, встроенные аппаратные таймеры работают не точно, кроме того, погрешность их различается в разных системах. Если сеть проработает несколько недель, то вы увидите, что системные часы, точно установленные вначале, показывают совер шенно разное время (если погрешность велика, то расхождение можно заметить уже через несколько часов). В процессе перехода на летнее и зимнее время также возникают проблемы;

при этом вам надо решить, следует ли вручную переводить часы или предо ставить системе сделать это самостоятельно. Ситуация осложняется еще больше, если на одном компьютере установлено несколько операционных систем. Другими словами, для поддержки точного времени в сети приходится затрачивать время и усилия, которые могли бы быть направлены на решение более важных задач. Для того чтобы избавить администратора от необходимости постоянно следить за показаниями системных часов и корректировать их, разработаны специальные программы, которые называются времен ными серверами. Эти программы предоставляют клиентам сведения о точном времени, поэтому, для того, чтобы на всех компьютерах были установлены одинаковые показания системных часов, достаточно инсталлировать центральный временной сервер и сконфигу рировать клиенты для работы с ним. Временной сервер можно также синхронизировать с одним из внешних серверов, которые получают сведения от эталонных источников.

В результате такой синхронизации достигается точная установка времени во всей сети.

Использование временного сервера Временной сервер поддерживается в сети для того, чтобы клиенты могли получать информацию о точном времени. На основании этой информации клиенты могут уста навливать свои системные часы так, чтобы они показывали время, близкое к эталонному (выражение "близкое к эталонному" может означать, что время на системных часах бу дет отличаться от эталонного всего на несколько миллисекунд). Это позволит избежать проблем, связанных с неодинаковой установкой системного времени. Так, например, ес ли показания системных часов на разных компьютерах различаются, может возникнуть ситуация, при которой клиент запишет файл на сервер, а обратившись к этому же файлу через минуту, обнаружит, что время его создания опережает текущее время на две мину Глава 10. Служба времени ты. Разница во времени может существенно затруднить интерпретацию записей в файлах протоколов. Работа некоторых инструментов, например Kerberos, непосредственно осно вана на предположении о том, что показания часов клиента и сервера совпадают. Если в сети используются подобные средства, наличие в ней временного сервера обязательно.

Работа программы, реализующей временной сервер, может показаться несколько не обычной. Дело в том, что эта программа выполняет функции как сервера, так и клиента.

В частности, она не только предоставляет сведения клиентам, но и корректирует по казания часов того компьютера, на котором она выполняется. Если в вашей сети есть несколько машин, работающих под управлением UNIX или Linux, вы можете настроить одну из них так, чтобы она получала сведения о точном времени от внешнего серве ра, а остальные сконфигурировать для получения данных от первого компьютера. Такая конфигурация снижает нагрузку на внешние серверы. Существуют серверы, специаль но выделенные поддержки информации о времени и предоставления ее На некоторых из таких серверов для отсчета времени применяются атомные часы, а на других показания часов синхронизируются по радиосигналу, который передает официаль ная служба времени. Если вы не хотите устанавливать полнофункциональный временной сервер на клиентских компьютерах, можете использовать простую программу, которая выполняет лишь функции клиента. Чтобы показания часов оставались корректными, вам необходимо обеспечить периодический запуск этой программы.

Настройка сервера NTP Из протоколов, обеспечивающих работу временных серверов, наиболее популярен NTP (Network Time Protocol — сетевой протокол времени), который описан в документе RFC 1305 Рассмотрению более ста рых версий этого протокола посвящены документы RFC 958, RFC 1059 и RFC На момент написания данной книги, т. е. в 2002 году, последней версией NTP была 4, но версия 3 продолжала широко использоваться. Основной Web-узел NTP располагается по адресу eecis. поддерживает иерархическую структуру временных серверов, в которой сервер, непосредственно получающий данные об эталонном времени, предоставляет их серверам, взаимодействующим с ним;

те, в свою очередь, обслуживают другие серверы и т. д. до тех пор, пока информация о времени не до ставляется клиентам. Серверы и клиенты NTP разработаны для различных операционных систем, в частности для Linux. Чтобы настроить сервер NTP для работы в системе Linux, необходимо отредактировать лишь один конфигурационный файл. Контроль за действи ями сервера осуществляется с помощью специальных инструментов. На компьютерах, находящихся на самом нижнем уровне иерархии NTP, могут быть запущены клиентские программы, которые также просты в использовании.

Существует упрощенный вариант NTP, который называется SNTP (Simple NTP — простой NTP). Клиенты SNTP осуществляют синхронизацию времени, взаимо действуя с серверами NTP.

Функционирование временных серверов Работа временных серверов начинается с получения сведений о времени от официаль ных источников. Эти сведения получаются путем считывания показаний атомных часов, 242 Часть II. Серверы а локальных сетях приема специальных радиосигналов и т. д. Служба GPS (Global Positioning System — глобальная система позиционирования) принимает временные сигналы со спутников, по этому может быть использована в качестве официального источника данных о времени.

(Информацию об устройствах отсчета времени можно получить, обратившись по адресу Атомные часы, устройства приема радиосигналов и прочее оборудование принято называть эталонными временными серверами, или серверами уровня 0. Эти серверы не поддерживают сетевые соединения (они взаимодействуют с компьютерами через последо вательные порты, и для обмена данными с ними требуются дополнительные устройства).

Компьютеры, которые синхронизируют свои системные часы, используя такие устрой ства, называются серверами уровня Может показаться, что на них поддерживается наиболее точное время в Internet, однако исследования показали, что приблизительно треть из них имеют погрешность в секунду и больше. Компьютеры, которые используют для синхронизации серверы уровня называются серверами уровня 2 и т. д.

Процедура синхронизации предполагает клиента с сервером несколькими па кетами данных (как правило, каждые пять минут передаются как минимум пять пакетов).

Клиент передает серверу пакет, содержащий текущие показания своих системных часов.

В ответ сервер передает клиенту тот же пакет. Сравнивая время в момент передачи и в момент приема, клиент может оценить задержку, связанную с пересылкой данных по сети, и учесть ее при коррекции значения таймера. Клиент может быть настроен для ра боты с несколькими серверами. В этом случае, сравнивая показания времени, задержку, вызванную передачей данных, и другие факторы, он может выбрать из этих серверов наиболее пригодный для себя.

Полнофункциональный сервер NTP работает постоянно и время от времени опраши вает вышестоящий сервер (первоначально обращения осуществляются каждые 64 секун ды, но при некоторых вариантах конфигурации системы интервал между обращениями может увеличиться до 1024 секунд). Сервер NTP корректирует показания часов ком пьютера, на котором он выполняется, различными способами. Большие расхождения во времени (порядка секунды или больше) сначала игнорируются — сервер считает, что они могут быть вызваны ошибками при обмене данными. Но если такая ситуация сохраняет ся в течение некоторого времени, NTP компенсирует ошибку;

он либо непосредственно устанавливает требуемое значение времени, либо ускоряет или замедляет ход систем ных часов до тех пор, пока системное время и время внешнего сервера не сравняются.

(Процедура ускорения и замедления хода называется подстройкой системных часов.) Сервер NTP также поддерживает специальный файл (обычно это drift или другой файл с подобным именем), в котором он хра нит данные об ошибке или о "дрейфе" системного таймера. Информация в этом файле помогает серверу компенсировать ошибку системных часов в том случае, если компью тер на длительное время остается выключенным или если вышестоящий сервер NTP не доступен.

Глава 10. Служба времени СОВЕТ Если ошибка превышает 1000 секунд, сервер NTP прекращает свою работу, так как предполагает, что подобная ситуация требует непосредственного вме шательства системного администратора. Поэтому перед запуском сервера NTP необходимо установить хотя бы приблизительное значение системного времени.

Для установки системных часов перед запуском сервера NTP можно также ис пользовать программу ntpdate, работа которой будет рассмотрена далее в этой главе. В некоторых случаях вызов ntpdate предусматривают в сценарии за пуска сервера NTP.

В обычных условиях сервер NTP, работающий в небольшой сети, использует для син хронизации данные, предоставляемые тремя внешними серверами. (Число три выбрано произвольно, при желании вы можете увеличить или уменьшить количество внешних серверов, с которым будет взаимодействовать сервер NTP в вашей сети. Использование трех серверов обеспечивает избыточность данных, требуемую для надежной работы.) Для небольшой сети роль внешних серверов, как правило, выполняют серверы уровня 2.

Количество серверов уровня 1 относительно и они обычно используются для синхронизации серверов NTP, которые обслуживают сотни клиентов. Клиентские ком пьютеры в небольшой сети практически постоянно обращаются к серверу уровня 3 для получения сведений о текущем времени. Вместо серверов на компьютерах могут быть установлены клиенты NTP, в этом случае опрос сервера может не так часто. Если ваша сеть насчитывает несколько десятков компьютеров и для их работы необходимо обеспечивать точные показания системных часов, в ней имеет смысл уста новить два сервера NTP уровня 3. Это позволит избежать проблем, если сервер выйдет из строя или станет работать ненадежно. Если по каким-либо причинам необходимо, чтобы системные часы клиентских компьютеров работали особенно точно, вам следует рассмотреть возможность приобретения специального устройства и организации в вашей сети сервера уровня Необходимое для этого устройство может стоить несколько сотен долларов.

В системе NTP используется универсальное время (Coordinated Universal Time — UTC), которое практически совпадает с гринвичским временем (Greenwich Mean Time — GMT) без учета переходов на летнее и зимнее время. UTC отличается от GMT лишь некоторыми деталями. В частности, UTC не определяется исходя из скорости враще ния Земли, а отсчитывается на основании показаний высокоточных и высоконадежных атомных часов. При необходимости значение UTC можно привести в соответствие со ско ростью вращения Земли, прибавляя или вычитая около секунды в день. Локальное время отличается от UTC смещением часового пояса. Кроме того, при определении локального времени также должны учитываться правила перехода на летнее и зимнее время.

Большинство операционных систем, установленных на компьютерах х86, требуют, чтобы системные часы показывали локальное время. Linux может работать с системным таймером, отсчитывающим либо локальное время, либо UTC, а также поддерживает от дельные программные часы, установленные в соответствии с UTC. Если на компьютере установлена только система Linux, желательно применять UTC, так как при этом нет необходимости переводить таймер на летнее и зимнее время. Если же на компьютере кроме Linux инсталлирована Windows (или другая операционная система, использующая локальное время), вам придется установить таймер по локальному времени. Кроме того, при этом возникает проблема при переходе на летнее и зимнее время. Устранить ее мож но, запуская средства поддержки временного протокола при загрузке системы. Заметьте, 244 Часть II. Серверы в локальных сетях что преимущества применения NTP в Linux не распространяются на другие системы, так как при коррекции системных часов Linux не изменяет значение аппаратного таймера.

Для приведения аппаратного таймера в соответствие с системными часами можно ис пользовать команду hwclock -systohc -localtime;

в этом случае на аппаратном таймере устанавливается локальное время. Если на вашем компьютере показания време ни хранятся в формате UTC, то при вызове данной команды надо заменить -localtime на Временные серверы для Linux Сервер NTP для работы в Linux реализуется с помощью программы ntp или ее разно видностей: xntp, xntp3 и xntpd. Символ х в начале имени означает "эксперименталь ный" (experimental), что не совсем верно, так как эти программы успешно используются в течение нескольких лет. В именах программ, содержащихся в пакете NTP 4, символ х отсутствует. В составе большинства версий Linux поставляется версия 4 пакета NTP, но нередко встречается также версия Большинство пакетов NTP содержат сервер NTP и несколько вспомогательных про грамм. Компоненты пакета описаны ниже.

• ntpd. Основная программа, реализующая сервер NTP. (В некоторых поставках она называется xntpd.) Как было сказано ранее, несмотря на то, что эта програм ма считается сервером, она объединяет в себе функции клиента и сервера. Для вышестоящих серверов она является клиентом, а для нижележащих программ — сервером. (Вышестоящим считается сервер с меньшим значением уровня.) • ntpdate. Данная программа намного проще, чем программа ntpd;

она реализует лишь функции клиента. Если поддержка точного времени на компьютере не слиш ком важна, вы можете установить вместо сервера программу ntpdate и обеспечить ее периодические вызовы. Работа ntpdate будет рассмотрена далее в этой главе.

• ntptrace. В некоторых случаях возникает необходимость проследить источник данных о времени. Данная программа отслеживает путь от локального компьютера к серверу NTP, используемому для синхронизации, и далее вверх по дереву NTP.

Такая информация может быть полезной для диагностики системы.

• ntpq. Данная программа осуществляет Она будет рассмотрена далее в этой главе.

• xntpdc. Эта программа также предназначена для мониторинга и управления си стемой NTP. Она позволяет выполнять более сложные операции, чем ntpq.

Помимо NTP, в Linux для согласования времени могут быть использованы и другие программы. Одной из таких программ является rdate, которая по своим возможностям напоминает ntpdate;

она используется для однократной установки системных часов.

Программа rdate входит в состав некоторых дистрибутивных пакетов, но в ряде пакетов она отсутствует. Эта программа уступает по точности ntpdate. Если ntpdate может обеспечивать точность порядка нескольких миллисекунд, то rdate имеет точность около секунды.

Глава 10. Служба времени Структура конфигурационного файла ntp.conf Для настройки средств NTP используется файл который обычно разме щается в каталоге /etc. Как и во многих других конфигурационных файлах, строки, содержащие комментарии, начинаются с символа #, а в остальных строках задаются различные опции NTP. Наиболее важными из этих опций являются следующие.

• server адрес [key ключ] [version номер] [prefer]. Данная опция задает имя сервера, который используется для синхронизации показаний време-" ни с помощью протокола NTP. В качестве адреса может быть задан IP-адрес или имя узла. При необходимости в файл conf можно включить несколько опций server, в результате ваш сервер NTP установит соединение с каждым из указан ных серверов и выберет для синхронизации наилучший из них. В составе данной опции может задаваться дополнительная информация. Значение, следующее после key, определяет ключ аутентификации, оно указывается, если доступ к серверу ограничен. Номер версии сообщает о том, какая версия протокола должна быть ис пользована при взаимодействии. Ключевое слово prefer указывает, что данный сервер предпочтительнее других.

• fudge адрес stratum номер. Данная опция в основном используется для то го, чтобы указать, что сервер (локальные системные часы) должен ин терпретироваться как сервер уровня 7 — сервер NTP с самым низким приоритетом.

Это позволяет серверу продолжать работу даже в том случае, если другие серверы недоступны.

• driftfile Указанный в качестве значения данной опции файл включает информацию, которая используется при возобновлении работы после дли тельного отключения компьютера. Содержимое данного файла позволяет серверу NTP компенсировать погрешность внутреннего таймера и увеличить точность при работе в автономном режиме.

• broadcast адрес [key ключ] [version номер] номер]. Если вы укажете данную опцию, сервер будет периодически передавать в широкове щательном режиме данные о текущем времени. Информация будет передаваться по сети, адрес которой является значением данной опции (это может быть также адрес группового вещания 224.0.1.1). Использование широковещательного адреса позво ляет уменьшить трафик в больших сетях, в которых многие серверы NTP работают в качестве клиентов.

• broadcastclient [yes | Данная опция указывает серверу NTP на то, что он должен принимать широковещательные сообщения от других локальных серверов NTP.

В файле conf могут быть указаны и другие опции, с помощью которых задаются специальные функции. Информацию о них можно получить в документации, представ ленной в формате HTML, которая поставляется в составе пакета и обычно находится в каталоге Файл поставляемый в составе дистрибутивного пакета, практически обес печивает работу сервера. Вам надо лишь добавить одну или несколько опций server, 246 Часть II. Серверы в локальных сетях указывающих на серверы NTP. К выбору сервера надо подходить очень внимательно. Ес ли сервер, используемый для синхронизации, расположен далеко или работает ненадежно или синхронизирован с помощью некорректного источника, показания системных часов на компьютеров вашей сети будут неточными. Как было сказано ранее, для небольшой сети в качестве источника синхронизирующих данных целесообразно выбирать сервер уровня 2. Этот вопрос интенсивно обсуждается в сети;

материалы дискуссий вы мо жете найти по В конце этого документа даны ссылки на Web-страницы, содержащие списки временных серверов уровней 1 и 2. Постарайтесь использовать для синхронизации сервер, распо ложенный ближе других. Заметьте, что топология сетей отличается от географического размещения компьютеров. Так, например, компьютер, расположенный на другом конти ненте, может быть "ближе" к локальной машине, чем компьютер, находящийся в часе езды от нее.

Для того чтобы сравнить время передачи данных при обмене с различными серверами NTP, можно воспользоваться утилитой ping. Для синхронизации желательно использовать тот сервер, от которого ответы на ping-пакеты приходят быстрее.

Если в списке указано, что, прежде чем использовать некоторый сервер, надо опо вестить об этом оператора, не забудьте послать соответствующее сообщение. Возможно, вам имеет смысл рассмотреть в качестве претендентов на роль источника данных о вре мени менее известные серверы, расположенные ближе к вашей сети. Подобные серверы поддерживают многие крупные организации, в том числе провайдеры Internet. Если вы устанавливаете временной сервер для отдела, обсудите этот вопрос с системным админи стратором, обслуживающим сеть всей организации, и с провайдером.

Если вы приобретете GPS либо другое устройство, позволяющее принимать эталон ные данные времени, вы можете установить в своей сети сервер уровня 1. Для работы с таким оборудованием вам понадобятся специальные драйверы. Эти драйверы устанав ливают принадлежность устройства сети 127.127.0.0/16, в результате для работы с ним можно использовать обычную опцию server. Дополнительную информацию об исполь зовании указанных устройств вы можете найти в документации на драйверы Linux. Све дения о производителях устройств, позволяющих получать сигналы эталонного времени, приведены в документе После редактирования ntp. conf надо перезапустить сервер NTP. Сделать это мож но с помощью сценария запуска SysV (подробно вопрос использования сценариев SysV обсуждался в главе 4). Если в сценарии запуска не предусмотрен вызов ntpdate, пере запуск не приведет к резкому изменению показаний системных часов, даже если компьютер был выключен в течение нескольких минут. Вначале ntpd несколько раз сравнит показания системных часов с данными, предоставленными удаленным сервером, а лишь затем предпримет меры для коррекции системного времени. Вопросы контроля операций, выполняемых ntpd, будут обсуждаться в следующем разделе.

Контроль операций NTP Помимо визуального контроля показаний часов с помощью программы xclock, для мониторинга операций NTP часто применяется программа ntpq. После вызова эта про грамма запрашивает команды, определяющие ее дальнейшую работу. Команды вводятся Глава 10. Служба времени в текстовом режиме. В процессе выполнения программа отображает информацию о ра боте сервера. Некоторые наиболее важные команды ntpq описаны ниже.

• host По умолчанию ntpq опрашивает сервер, находящийся на ло кальном компьютере. Задавая команду host, можно использовать данную програм му для проверки любого сервера NTP в сети. Аналогичный результат можно по лучить, задавая имя целевого узла при вызове ntpq, например ntpq • [yes | no]. Если вы укажете опцию yes, программа ntpq, сооб щая о действиях удаленных компьютеров, будет отображать имена узлов (подобная конфигурация предусмотрена по умолчанию). Опция по указывает на то, что вместо имен должны отображаться IP-адреса. Такой же эффект вызовет опция заданная при вызове программы ntpq.

• ntpversion Данная команда позволяет указать версию прото кола NTP, которая будет использоваться при передаче запросов серверу NTP.

• quit. Данная команда задается после окончания работы с программой ntpq и за вершает ее выполнение.

• peers. Данная команда предоставляет одно из самых мощных средств диагно стики. Она отображает список серверов, с которыми взаимодействует ваш сервер.

Если вы предварительно не задали команду host, в этом списке будут содержаться сервер на локальном компьютере и все серверы, указанные в файле Кро ме того, при вызове этой команды будет отображена дополнительная информация, в частности, серверы, используемые для синхронизации;

уровень каждого сервера;

время последнего обращения к каждому серверу и интервал между обращениями;

числовой код, отражающий надежность соединения между компьютерами;

задерж ка, смещение и погрешность синхронизации. В начале каждой записи отображается символ, указывающий на то, каким образом ваш сервер использует данные, предо ставляемые другими серверами. Символ + означает, что сервер рассматривался как претендент на роль источника синхронизации, но него был выбран другой сервер;

символ * указывает на то, что сервер является вышестоящим по отношению к вашему серверу;

символ х определяет "испорченные часы" — сервер, показания которого признаны неверными. Кроме того, ntpq может отображать другие симво лы, определяющие различные характеристики серверов. Разновидностями команды peers являются (она может отображать информацию о большем количе стве серверов) и (не выводит имена серверов, с которым взаимодействует ваш сервер).

• associations. Данная команда выводит статистику соответствия для каждого сервера. Серверы указываются не с помощью имен или IP-адресов, а посредством идентификаторов соответствия, используемых в других командах. Разновидностями этой команды являются и • readvar Эта команда позволяет читать содержимое переменной. Она чаще всего применяется при от ладке. Синонимом readvar является rv, a представляет собой разно видность этой команды.

248 Часть II. Серверы в локальных сетях st t when poll reach delay offset jitter 47 64 0.000 0. 2 a 1024 377 52.667 -22. 2 u 1024 377 54.510 -24.900 4. 2 u 582 1024 377 60.646 -17.340 4. | Рис. 10.1. Программа ntpq отображает информацию о состоянии NTP-сервера • Данная команда действует подоб но readvar, но выводит список всех стандартных переменных. Синонимом readlist является a mreadlist представляет собой разновидность этой команды.

• Команда запрашивает информацию о состоянии системы. Результат выполнения данной команды прак тически совпадает с результатом команды readlist.

• writevar Данная ко манда позволяет изменить значение переменной. Как правило, в ее использовании не возникает необходимости.

Программа ntpq вызывается при первоначальной настройке сервера NTP и при изме нении его конфигурации. Кроме того, с ее помощью периодически выполняется контроль за функционированием сервера. На рис. показан результат работы программы ntpq;

в данном примере эта программа вызвана тогда, когда сервер NTP уже проработал некото рое время. Если вы вызовете ntpq сразу же после запуска ntpd, многие поля останутся пустыми или будут содержать значения, не имеющие смысла (чаще всего нулевые). Ес ли сервер проработает около минуты, все поля будут заполнены реальными значениями, как это показано на рис. Символы + и * в начале записей появляются лишь спустя несколько минут, так как для выяснения того, какие из серверов более надежны, требуется определенное время. В течение нескольких минут некоторые значения могут изменять ся, а затем они станут стабильными. Если слева от имени сервера отображается символ этот сервер имеет смысл удалить из конфигурационного файла, поскольку, вероятнее всего, он работает некорректно.

Если вы заметите, что показания системных часов изменяются странным образом, имеет смысл вызвать программу ntpq и проверить текущее состояние сервера. Возмож но, он не получает из-за изменения IP-адреса сервера или вследствие нарушения работы сети. (Эпизодические сбои при обмене данными по сети не могут серьезно повлиять на работу временного сервера. Он лишь переключится на использование внутреннего таймера, а затем при возобновлении работы сети снова ста нет действовать в обычном режиме.) Если в течение нескольких минут после запуска ntpd сервер не сможет синхронизировать свои данные с одним из внешних временных серверов, вам следует проверить работу сети. Доступен ли удаленный сервер для паке тов, передаваемых с помощью программы ping? He блокирует ли брандмауэр запро сы NTP? (Возможно, вам придется перенастроить брандмауэр для прохождения пакетов UDP, адресованных на порт 123.) Имеете ли вы право обращаться к удаленному серве Глава 10. Служба времени ру? (Не исключено, что на этом сервере используется брандмауэр или установлен ключ аутентификации.) Обеспечение точного отсчета времени В большинстве компьютеров работа внутреннего таймера основана на использовании генератора — устройства, вырабатывающего периодический сигнал.

пример, с 100 Гц изменяет свое состояние 100 раз в секунду. Считая сигнала, вырабатываемого генератором, компьютер отсчитывает время. Как было сказано ранее в этой главе, компьютерные таймеры всего работают неточно.

Это происходит по разным частота сигнала, вырабатываемого генератором, может отличаться от ожидаемой. Если, например, вместо Гц частота сигнала составляет 100,1 Гц, то системные часы будут спешить более чем на минуту день. Во-вторых, частота сигнала может изменяться в от внешних фак торов, например от температуры. В этом случае погрешность системных часов будет зависеть от температуры в комнате, от того, сколько времени компьютер проработал после включения, и т. д.

в работе системных часов может также быть причинами, не работой генератора. Как правило, при поступлении очередного сигна ла (этот сигнал носит название генерируется прерывание (на компьютерах х прерывание с номером 0). Если в это время процессор компьютера занят обработ кой более приоритетных событий, некоторые из прерываний таймера могут остаться необработанными, т. е. некоторые "тики" могут быть пропущены.

Описанные причины приводят к "дрейфа" системных часов, что за трудняет работу пользователей и к сбоям в выполнении некоторых важ ных программ. В ряде при управлении научными эксперимен тами, отсчет времени должен производиться с высокой точностью. (Обычные сии Linux плохо справляются с такими задачами. Для управления научными экспе риментами обычно используется разновидность данной системы, которая называет информацию о ней можно получить по адресу вам необходимо организовать рабо ту высокоточных часов, установите опцию ядра Time Clock в Devices. ' • • приводит к потере поэтому, если необходимо отсчитывать время с высокой точностью, вам следует по возможности включить все драйверы в состав ядра и минимизировать число модулей. Если ком будет постоянно во включенном состоянии в комнате с постоянной Часов окажется почти постоянным и может быть учтен в работы. Сервер NTP предпринимает попытки компенсации "дрейфа", показания часов с информацией» полученной от вышестоящего сервера. Следует тить, что в работы самого сервера показания часов могут изменяться, поэтому данный сервер следует отключать на время выполнения тех операций» которых необходим точный отсчет Использование клиентских средств NTP Ранее уже шла речь о том, что при формировании можно расположить на одном из компьютеров сервер NTP, который получал бы информацию о времени от внешнего 250 Часть II. Серверы в локальных сетях сервера, и настроить остальные компьютеры так, чтобы они обращались за этой инфор мацией к серверу NTP, расположенному в локальной сети. В результате во всей сети будет поддерживаться точное время, а трафик, связанный с будет относительно невелик. На каждом из компьютеров такой сети будет выполняться программа ntpd, но на всех машинах, кроме одной, она выступит в роли клиента. В сложной сети вы можете организовать несколько уровней серверов NTP. Например, для обслуживания клиентов в каждой подсети можно установить отдельный сервер NTP, а один из них настроить так, чтобы он обращался за сведениями о текущем времени в Internet. Такой подход минимизирует трафик NTP в локальной сети.

На подавляющем большинстве компьютеров используется лишь незначительная часть возможностей, предоставляемых ntpd. Эта программа синхронизирует показания си стемных часов на узлах локальной сети с точностью до миллисекунд и обеспечивает отклонение от UTC меньше секунды. Кроме того, программа ntpd работает постоянно и корректирует "дрейф" часов в течение дня. Но, как правило, потребности пользова телей, работающих в сети, гораздо скромнее, для них вполне допустима погрешность в несколько секунд. Заметьте также, что ntpd представляет собой сервер и при работе этой программы на компьютере возникает определенная угроза безопасности системы.

Если в программе будет обнаружена ошибка, создающая "лазейку" для злоумышленни ков (а подобные ошибки были выявлены в ранних реализациях сервера), ваш компьютер окажется открытым для всех пользователей локальной сети, а возможно, и для всей In ternet. По этой причине ntpd в некоторых случаях целесообразно заменить программой ntpdate. В качестве клиента службы времени также может применяться программа rdate, но она использует отдельный протокол и уступает ntpdate в точности.

В настоящий момент разработчики NTP занимаются модернизацией программы ntpd. Они реализуют в ней возможность однократной коррекции времени так, как это происходит при использовании ntpdate. В последующих версиях NTP программа ntpdate не будет поставляться. Уже сейчас некоторые пакеты NTP распространяются без ntpdate.

Для чтобы запустить программу ntpdate, надо ввести ее имя и указать ад рес сервера, который будет использован для синхронизации времени. Вы можете задать несколько серверов, в этом случае программа автоматически выберет наиболее подходя щий из них. Между именем программы и адресом сервера могут присутствовать следу ющие опции.

• -В. По умолчанию ntpdate поступает следующим образом. Если погрешность системных часов превышает половину секунды, программа устанавливает новое значение времени;

при меньшей погрешности она выполняет подстройку часов, т. е. замедляет или ускоряет их ход. Данная опция указывает на то, что подстройка должна применяться в любом случае, даже если значение ошибки очень велико.

• -Ь. Данная опция указывает на то, что даже при малом значении ошибки должно устанавливаться новое показание часов.

• -о версия. С помощью этой опции вы можете указать программе версию NTP для использования.

• В обычных условиях ntpdate устанавливает системные часы на основании четырех показаний времени, полученных с сервера.

Глава 10. Служба времени С помощью данной опции вы можете увеличить или уменьшить это значение (но оно должно оставаться в диапазоне от 1 до 8).

• -q. При указании опции программа опрашивает сервер, не изменяя значение системного времени. В этом случае сервер не возвращает данные в формате, удоб ном для восприятия;

результаты опроса могут быть использованы для вычисления времени задержки при взаимодействии с сервером.

• -s. Данная опция применяется при запуске программы с помощью инструмента • -и. В обычных условиях ntpdate использует при передаче пакетов стандартный порт С помощью этой опции вы можете указать на необходимость применения непривилегированного порта (с номером выше 1024). В некоторых случаях это приходится делать при работе через брандмауэр.

После запуска программа ntpdate выводит различные статические данные, в частно сти, уровень сервера, используемого для синхронизации, смещение и задержку. Если при выполнении программы не возникнет ошибка и если при ее вызове не была задана опция -q, ntpdate скорректирует показания системных часов, установив новое значение либо выполнив их подстройку.

Для периодического запуска программы ntpdate часто используется инструмент В большинстве случаев достаточно запускать ntpdate один раз в сутки, но если необходима более высокая точность, ее можно вызывать чаще, например, один раз в день.

Периодическое выполнение ntpdate уменьшит NTP-трафик по сравнению с использо ванием ntpd.

ВНИМАНИЕ Если вы используете для синхронизации времени общедоступный сервер, не | планируйте вызов ntpdate на полуночь. Почему-то многие администраторы считают, что полночь — наилучшее время для коррекции системных часов, в ре зультате в это время на сервер обрушивается лавина запросов. Указывайте для вызова ntpdate любое другое подходящее время, например 1:23 или 3:48. Это обеспечит более равномерную нагрузку на сервер, а ваша служба времени будет работать более точно и надежно, так как при обращении к серверу не возникнут непредвиденные задержки.

Использование Samba для предоставления данных о времени Как вы уже имели возможность убедиться, NTP — чрезвычайно полезный протокол, позволяющий поддерживать с высокой точностью показания системных часов на ком пьютерах под управлением Linux. Кроме NTP, существуют и другие протоколы подобно го назначения. Один из них реализован в составе протоколов используемых для разделения файлов и принтеров. (Эти протоколы и реализующий их продукт Samba рассматривались в главе 7.) Если вы планируете запустить сервер NTP на компьютере, на котором установлен сервер Samba, примите во внимание тот факт, что гораздо проще скон фигурировать Samba для предоставления данных о времени, чем инсталлировать клиенты 252 Часть II. Серверы в локальных сетях NTP на каждом из Windows-компьютеров. (Samba не позволяет устанавливать системное время, обращаясь к серверу работающему под управлением Windows.) Опция временного сервера в конфигурационном файле Samba Как вы уже знаете, конфигурационный файл используемый для настрой ки сервера Samba, состоит из нескольких разделов, большинство из которых описывает разделяемые каталоги. Однако первый раздел с именем содержит установки по умолчанию, а также опции, которые не могут быть включены в описания разделяе мых объектов. Одна из этих опций, time server, позволяет активизировать временной сервер. Для этого надо включить в файл conf следующее выражение:

time server Данное значение опции указывает на то, что сервер Samba должен отвечать на за просы клиентов SMB/CIFS и предоставлять им сведения о текущем времени. Вы можете задавать данное значение опции независимо от того, используется ли на вашем компью тере ntpdate, rdate или другая программа. Однако следует заметить, что для чтобы сервер Samba предоставлял точные данные о времени, следует принять меры для синхронизации системных часов этого компьютера.

Протокол SMB/CIFS не обеспечивает такой точности установки как NTP. Сразу после выполнения процедуры синхронизации времени разница в по казаниях системных часов различных Windows-клиентов может составлять око ло секунды.

Настройка Windows-клиента для автоматической коррекции системного времени Для того чтобы установить текущее время на клиентской машине под управлением Windows, надо выполнить следующую команду:

NET /SET /YES В данном случае SERVER — это NetBIOS-имя сервера Samba. Как и при использова нии программы ntpdate в системе Linux, вы можете ввести данную команду вручную.

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |   ...   | 14 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.