WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 5 | 6 || 8 | 9 |   ...   | 14 |

«А TV AODISON WESLEY СЕТЕВЫЕ СРЕДСТВА РОДЕРИК В. Смит Сетевые средства Linux Advanced Linux Networking W. Smith A TT ADDISON-WESLEY Boston • San Francisco • New York • Toronto • Montreal ...»

-- [ Страница 7 ] --

Данная глава посвящена рассмотрению трех инструментов, предназначенных для под держки удаленной регистрации: rlogind, Telnet и SSH. Каждый из них обладает сво ими уникальными характеристиками и используется для решения конкретных типов за дач. Различия между серверами удаленной регистрации в основном связаны с вопроса ми защиты и наличием специальных возможностей. Например, среди рассматриваемых в данной главе инструментов rlogind реализует минимальный уровень защиты, a SSH обеспечивает наибольшую степень безопасности. Следует заметить, что керберизован версии rlogind и Telnet сравнимы по степени защиты с SSH. (Система Kerberos рассматривалась в главе 6.) Глава 13. Удаленная регистрация на сервере Использование сервера удаленной регистрации Основное назначение сервера удаленной регистрации состоит в том, чтобы предо ставить пользователям возможность запускать произвольные текстовые программы на других компьютерах. В зависимости от конфигурации аппаратных средств и специфики выполняемых программ на компьютере под управлением Linux могут одновременно рабо тать до тысячи удаленных пользователей. Компьютер среднего уровня способен реально обслуживать несколько десятков пользователей, при условии, что программы, которые они запускают, не потребляют слишком много ресурсов.

ВНИМАНИЕ Серверы удаленной регистрации более критичны с точки зрения безопасно сти по сравнению с другими типами серверов. Предположим, например, что злоумышленник сумел получить пароль, позволяющий пользоваться услугами сервера POP. Если считать, что сервер POP не имеет недостатков в системе защи ты, неавторизованный пользователь не сможет причинить существенного вреда компьютеру. Если злоумышленнику удастся зарегистрироваться на сервере уда ленного доступа, в его распоряжении окажутся тысячи утилит и приложений.

В защите многих программ существуют недостатки, воспользовавшись которы ми можно получить доступ к ресурсам компьютера с привилегиями системного администратора. Поэтому необходимо внимательно относиться к настройке сер вера удаленного доступа и принимать меры к обеспечению секретности паролей.

Если на компьютере не предполагается работа удаленных пользователей, на нем следует запретить выполнение всех серверов регистрации.

Настройка rlogind Сервер rlogind — одна из нескольких программ, поддерживающих так называемые Эти команды были реализованы для обеспечения различных типов удаленного доступа к системе UNIX. При запуске клиента rlogin он старается установить соеди нение с сервером rlogind или Одно из преимуществ rlogind состоит в том, что настройка данного сервера осуществляется очень просто. Однако используе мый протокол чрезвычайно примитивен, поэтому контролировать обращения к системе посредством rlogind очень трудно.

Запуск rlogind Сервер rlogind обычно запускается посредством суперсервера. Во многих дистри бутивных пакетах в конфигурационном файле уже присутствует запись для rlogind, но чаще всего она закомментирована. Для чтобы сервер вы полнялся на компьютере, вам надо убрать символ комментариев из соответствующей строки и перезапустить суперсервер. Если в системе используется xinetd, в ней обычно создается файл для запуска rlogind, который помещается в каталог Файл запуска, как правило, настраивается так, чтобы по умолчанию выполнение сервера было запрещено. Поэтому, чтобы обеспечить работу rlogind, надо специально разре шить его запуск. Необходимые для этого действия описаны в главе 4.

На выполнение rlogind влияют перечисленные ниже опции.

302 Часть II. Серверы в локальных сетях • -п. В обычных условиях периодически проверяет наличие клиента, даже если он длительное время не передает данные. Опция -п отменяет такое поведение сервера.

• -а. Данная опция была введена для поддержки расширенной процедуры аутенти фикации, но во многих системах она не работает.

• -h. В обычных условиях rlogind не использует файл. rhosts суперпользовате ля. Опция -h указывает на то, что данный файл должен использоваться.

• -1. Данная опция запрещает использование файла для аутентификации пользователей. Исключение составляет суперпользователь, взаимодействие с кото рым определяет опция -h.

• -L. Эта опция запрещает аутентификацию на основе данных, содержащихся в фай лах и ВНИМАНИЕ Несмотря на то что опции -h, -1 и -L входят в официальный набор опций | rlogind, в новых версиях Linux они обычно не оказывают влияния на работу сервера. Причина в том, что в новых версиях системы используются модули РАМ;

в результате действие указанных опций отменяется.

Средства защиты rlogind Средства защиты всех реализующих в лучшем случае могут счи таться устаревшими. А если подходить к этому вопросу с позиции современных требова ний, следует признать, что защита в них вовсе отсутствует. В частности, работа сервера rlogind основана на принципе доверия, а это значит, что rlogind полагается на ре зультаты процедуры аутентификации, выполненной на клиентской машине. Существуют способы несколько улучшить защиту rlogind, а использование системы поз воляет реально обезопасить ресурсы сети.

Рассмотрим принцип работы базовых средств защиты rlogind. Когда клиентская программа предпринимает попытки установить соединение с сервером rlogind, система выполняет для аутентификации пользователя следующие действия.

Сервер проверяет порт клиента, выступающего инициатором установления соеди нения. Обычно клиент-программы rlogin используют номер порта в диапазоне Если номер порта клиента лежит за пределами этого диапазона, rlogind отвергает попытки установить соединение. Такая мера предотвращает использова ние для взаимодействия подложного клиента rlogin, написанного обычным поль зователем, поскольку номера портов ниже 1024 может использовать только root.

Однако это не мешает злоумышленнику подключить к сети свой компьютер под управлением Linux и зарегистрироваться на нем как root. Кроме в некоторых операционных системах порты с номерами ниже 1024 доступны всем пользовате лям, поэтому описанная здесь мера защиты не очень эффективна.

2. Сервер удаленной регистрации обращается к серверу DNS, чтобы преобразовать IP адрес клиента в доменное имя.

Глава 13. Удаленная регистрация на сервере 3. Если имя, полученное в результате принадлежит тому же до мену, что и сервер, или если при запуске rlogind была указана опция -а, сервер ищет IP-адрес по доменному имени. Если полученный в результате адрес не отли чается от исходного IP-адреса и если опции -L и -1 не были указаны, rlogind обращается к файлам ~/. rhosts и /etc/hosts. и проверяет, объявлен ли данный клиент как пользующийся доверием. Если проверка дала положитель ный результат и если пользователь имеет учетную запись на сервере, rlogind осуществляет регистрацию без дальнейшей проверки.

4. Если IP-адрес, полученный в результате DNS-преобразования, и IP-адрес, указан ный в запросе, не совпадают, либо если была задана опция -L или -1, либо если клиент не найден в списке клиентов, пользующихся доверием, программа rlogind запрашивает пользовательское имя и пароль. Если пользователь ввел корректный пароль, rlogind предоставляет доступ в систему. Ели пароль не совпадает с па ролем, хранящимся в базе данных, пользовательское имя и пароль запрашиваются снова. Если пользователь не смог зарегистрироваться с нескольких попыток, соеди нение разрывается.

При выполнении описанной выше процедуры регистрации предполагается, что про грамма rlogind знает имя пользователя, по инициативе которого устанавливается соеди нение. Эта информация передается с одного компьютера на другой и скрыта от пользова теля. При желании, вызывая клиент-программу rlogin, можно задать имя пользователя с помощью например rlogin jones.

Поскольку rlogind использует принцип доверия и пользователи на узлах, пользу ющихся доверием, могут самостоятельно изменять данные в файле. rhosts, защиту сервера rlogind можно обойти несколькими способами. Это можно воспользо вавшись недостатками в защите клиента, включив в запрос фальшивый IP-адрес компью тера, пользующегося доверием, удалив клиентскую машину из сети и подключив к ней свой компьютер, либо включив в файл. rhosts нужную запись. Некоторые из указанных способов атаки осуществить достаточно сложно. Например, если администратор посто янно следит за состоянием сети, пользователю вряд ли удастся незаметно подключить к ней свой компьютер но само разнообразие способов делает сервер rlogind чрез вычайно уязвимым для злоумышленника. При всех своих недостатках сервер rlogind имеет одно неоспоримое преимущество: регистрация на сервере может осуществляться без указания пользовательского имени и пароля, поэтому соединение с удаленным узлом устанавливается достаточно быстро.

rlogin speaker Last login: Mon Aug 14:48:58 2002 from on Еще одна особенность rlogind состоит в том, что при взаимодействии с этим серве ром данные передаются по сети в незашифрованном виде, следовательно, их можно легко перехватить. Поэтому средства rlogind целесообразно применять лишь в небольшой внутренней сети, пользователям которой вы полностью доверяете.

Таким образом, если вам необходимо, чтобы соединение с сервером удаленной реги страции устанавливалось быстро и чтобы для установления соединений можно было ис пользовать сценарий, имеет смысл рассмотреть целесообразность применения rlogind.

304 Часть II. Серверы в локальных сетях При этом следует учитывать, что защита данного сервера крайне несовершенна и ее легко обойти. В отличие от rlogind, Telnet практически во всех случаях требует указывать пароль, а средства SSH обеспечивают гораздо более высокую степень защиты.

Управление доступом к rlogind Если вы обращаетесь к rlogind с узла, не относящегося к списку узлов, поль зующихся доверием, вам придется ввести пользовательское имя и пароль. Однако не исключено, что вы захотите регистрироваться на удаленном узле, не задавая имя и па роль. Для этого вам придется определить компьютер, на котором вы работаете, как узел, пользующийся доверием. Это можно сделать двумя способами.

• Создать запись в файле Данный конфигурационный файл содержит установки для всей системы. Если компьютер указан в данном файле, любой пользователь, работающий на нем, может обращаться к службам, поддержи вающим Для того чтобы такие обращения поддерживались, необходимо, чтобы на сервере существовала учетная запись для текущего пользователя либо вы полнялось отображение пользовательских имен. Если же соответствие имен уста новить не удалось (например, если пользователь хочет зарегистрироваться на удаленном сервере с помощью учетной записи red), придется вводить пароль.

• Создать запись в файле Этот файл хранится в рабочем каталоге пользователя и содержит описания клиентов, которые пользуются доверием у этого пользователя. Если имя удаленного пользователя совпадает с именем пользователя, для которого на сервере существует учетная запись, удаленный пользователь полу чает доступ к ресурсам сервера. Кроме того, можно принять меры для отображения пользователей (средства отображения будут рассмотрены ниже). Если на сервере используется файл. за его поддержку отвечает пользователь, для которого создан этот файл.

ВНИМАНИЕ Тот факт, что файл ~/. rhosts доступен для пользователя, означает, что вы как | системный администратор делегируете вашим пользователям право настраивать средства защиты системы. Это одна из причин, по которым применять сервер rlogind не рекомендуется. Если же по каким-либо причинам вам приходится запускать на компьютере rlogind, используйте TCP Wrappers либо другие средства ограничения доступа.

Оба описанных выше файла управляют использованием всех на сервере, в частности rlogin, и rsh. Если на компьютере поддерживается система печати BSD LPD (системы печати были рассмотрены в главе 9), эти файлы также осуществляют контроль доступа к принтерам.

В обоих файлах содержатся записи, представленные в одинаковом формате, однако некоторые элементы интерпретируют по-разному. Каждая запись занимает одну строку и описывает узел или группу узлов. Формат записи приведен ниже.

Символ + или указанный перед именем узла, разрешает или запрещает доступ для конкретного клиента. По умолчанию предполагается, что доступ разрешен, поэтому в большинстве случаев символ + указывать не обязательно. Символ - запрещает доступ Глава 13. Удаленная регистрация на сервере клиента. Запрещающую запись имеет смысл использовать в том случае, если ей предше ствует запись, которая разрешает доступ к серверу для группы клиентов.

Используя символ +, будьте внимательны. Если в строке указан только этот сим | вол (а имя узла отсутствует), доступ разрешается для всех клиентов. Подобная политика защиты является одним из недостатков Если вы по ошибке введете пробел между символом + и именем узла, система будет интерпрети ровать имя узла как имя пользователя и предоставит возможность обращаться к серверу со всех компьютеров.

Для идентификации узла может использоваться IP-адрес (например, или имя (например, В качестве имени может быть указано полное доменное имя, а если и сервер, и клиентская машина принадлежат одному домену, достаточно указать лишь имя самого компьютера, например gingko. Если перед именем задан символ @, это имя определяет домен NIS (для работы с NIS ваша система должна быть специальным образом сконфигурирована).

Если вы включите в состав записи имя то указанному пользователю будет предоставлен доступ к системе. Запись в файле содержащая пользова тельское имя, означает, что этот пользователь эквивалентен пользователю, в рабочем ката логе которого находится файл. rhosts. Предположим, например, что в файле. rhosts, находящемся в рабочем каталоге пользователя содержится следующая 172.21.13.14 jbrown В этом случае пользователь jbrown, который работает на узле с адресом 172.21.13.14, может регистрироваться на сервере под именем и получить при этом все пол номочия данного пользователя. (Другими словами, работая на клиентском компьютере, jbrown может вызывать команду rlogin, указывая опцию -1 julia.) Записи в файле /etc/hosts. equiv распространяются на всю систему. Если в этом файле указано имя пользователя, это означает, что он имеет право регистрироваться на сервере с помощью любой учетной записи, за исключением root. Если бы за пись, рассмотренная ранее в качестве примера, присутствовала в файле equiv, это означало что пользователь jbrown, работающий на компьютере с адре сом 172.21.13.14, имеет право регистрироваться не только под именем julia, но и под именем любого другого пользователя, кроме root. Таким образом, указывая имя поль зователя в файле /etc/hosts. equiv, вы создаете угрозу безопасности системы. Ис ключением являются случаи, когда пользовательское имя указывается в запрещающих записях, которые начинаются с символа -.

Доступ к rlogind может ограничиваться не только с помощью записей в файлах и /etc/hosts и проверки имени пользователя и пароля. Суще ствуют также другие механизмы, предназначенные для ограничения доступа. Поскольку сервер rlogind запускается с помощью inetd или xinetd, вы можете применять для этой цели TCPWrappers. Блокировать доступ можно также с помощью брандмауэра, указав при его настройке TCP-порт (порт, используемый программой rlogind).

Настройка Telnet Протокол Telnet часто используется для удаленной регистрации в сети Internet. Клиент программа Telnet (как правило, она называется telnet) поставляется с большинством Часть II. Серверы в локальных сетях версий Linux. Программы, реализующие Telnet-серверы, также широко распространены, однако они в основном включаются в состав тех операционных систем, которые обеспечи вают одновременную работу нескольких пользователей, например в Linux, UNIX и VMS.

Несмотря на то что протокол Telnet сложнее протокола, используемого rlogind, он, как и все протоколы семейства TCP/IP, достаточно прост. Выполняя настройку сервера Telnet для работы в системе Linux, необходимо обеспечить запуск соответствующей програм мы посредством суперсервера. В отдельных случаях приходится предусматривать запуск сервера Telnet с помощью сценария SysV. Настройка Telnet также предполагает дополни тельные операции, например, создание сообщения, выводимого в качестве приглашения к регистрации.

С точки зрения современных стандартов защита Telnet очень слабая, но она все же лучше, чем соответствующие средства программы rlogind. Зная слабые стороны си стемы защиты Telnet, вы сможете принять обоснованное решение о том, в каких случаях применение Telnet оправдано, а в каких лучше использовать другие средства удаленной регистрации. Кроме того, вы сможете принять меры, минимизирующие опасность для системы при работе с сервером Telnet. Если в вашей сети установлены средства Kerberos, вы можете повысить уровень безопасности, применяя версии клиента и сервера Telnet.

Опции, используемые при запуске сервера Telnet В некоторых случаях сервер Telnet инсталлируется по умолчанию при установке опе рационной системы, но иногда приходится инсталлировать этот сервер самостоятельно.

Пакет, содержащий сервер Telnet, в различных системах называется по-разному. Напри мер, в Caldera он называется netkit-telnet, в Debian — telnetd, в Mandrake и Red Hat — telnet-server, в Slackware — tcpipl, в SuSE — nkitserv а в TurboLinux — telnet. Некоторые из этих пакетов, например telnetd, поставляемый в составе си стемы Debian, содержат только сервер Telnet, а в других, например в telnet системы TurboLinux, находится как серверная, так и клиентская программа. В большинстве слу чаев сервер Telnet устанавливается по умолчанию, но это не означает, что в системе разрешено выполнение данного сервера. Вопросы запуска серверов с помощью суперсер вера были рассмотрены в главе 4 (программа, реализующая сервер Telnet, обычно носит имя telnetd или telnetd).

При запуске сервера Telnet могут быть указаны опции, определяющие особенности его функционирования. Некоторые из них предназначены для управления дополнительны ми средствами защиты, которые в большинстве стандартных версий Telnet отсутствуют.

Опции, используемые наиболее часто, перечислены ниже.

• -D Данная опция используется при отладке сервера. Она за дается в тех случаях, когда запуск программы telnetd осуществляется вручную с консольного терминала. В зависимости от указанного режима отладки, сервер отображает информацию о соединении либо о данных, которыми он обменивает ся с клиентом. Режим отладки может быть задан с помощью значений options, report (оба эти значения отображают информацию об установлении соединения), netdata и ptydata (эти значения выводят соответственно сведения о входном и выходном потоках данных).

Глава 13. Удаленная регистрация на сервере • -h. По умолчанию telnetd передает клиентской программе начальное сообщение, в котором содержится информация, предназначенная для пользователя. Опция -h подавляет вывод начального сообщения. Если вы опасаетесь взлома системы, но в то же время вынуждены поддерживать работу сервера Telnet, вы можете указать эту опцию для того, чтобы не предоставлять злоумышленнику дополнительные сведения о системе.

• -L По умолчанию telnetd использует для реги страции пользователей /bin/login. При желании вы можете указать посредством данной опции другую программу.

• -п. Подобно rlogind, telnetd проверяет наличие клиента, используя для этого специальные сообщения. Опция -п подавляет передачу данных сообщений.

При вызове сервера могут быть также указаны другие опции, большинство из которых управляет шифрованием данных и поддержкой прочих расширенных средств защиты. По скольку в большинстве версий Telnet-серверов расширенные средства защиты отсутству ют, эти опции применяются крайне редко. Следует заметить, что разновидности Telnet серверов, обеспечивающие шифрование данных, не пользуются большой популярностью, так как задача обмена закодированными данными гораздо лучше решается с помощью SSH. Если в вашей сети установлена система Kerberos, в ее состав обычно входят кербе версии клиента и сервера Telnet, которые можно использовать для повышения уровня защиты при удаленной регистрации пользователей на сервере.

Редактирование начального сообщения Telnet При получении запроса на установление соединения сервер telnetd читает содер жимое файла и передает его клиенту. Данные, содержащиеся в этом файле, отображаются перед тем, как пользователь получает возможность зарегистриро ваться на сервере. Опция -h, указанная при запуске telnetd, подавляет вывод данного сообщения. Как правило, в начальном сообщении приводятся некоторые сведения о ком пьютере, на котором выполняется Telnet-сервер. Ознакомившись с ними, пользователь может убедиться, что он обратился к нужному ему узлу сети. По умолчанию в начальном сообщении содержатся данные о версиях системы и ядра. Большинству пользователей эти сведения не нужны, но они наверняка заинтересуют злоумышленника, который соби рается взломать систему. Прочитав начальное сообщение, он сможет определить, какое программное обеспечение выполняется на компьютере, и догадаться, какими недостатка ми в защите можно воспользоваться.

Аналогичные сведения отображаются при регистрации пользователя с консоль ного терминала (непосредственно подключенного к компьютеру). Они содержат ся в файле /etc/issue. (При установлении соединения с помощью X Win dow данный файл не используется. Вопросы удаленной регистрации средствами X Window будут рассматриваться в главе 14.) Многие системы позволяют непосредственно редактировать файл net.

Вы можете изменять текст в этом файле по своему усмотрению. В составе начального сообщения могут содержаться специальные переменные, которые telnetd заменяет дан ными о системе. Назначение этих переменных описано в табл.

Предположим, что текст в файле net выглядит следующим образом:

308 Часть II. Серверы в локальных сетях Таблица 13.1. Переменные, используемые в файле /etc/issue Переменная Описание %t Используемый терминал (число, описывающее устройство ввода-вывода текста) %h Полное доменное имя компьютера %D Имя домена NIS (если сервер NIS используется в сети) Текущая дата и время Имя операционной системы (Linux) %m Тип аппаратного обеспечения (процессора) Номер версии ядра %v Версия операционной системы (обычно не используется) %% % Welcome to %h.

Current time is For authorized users only!

Если ваш компьютер имеет имя com, начальное сообщение будет выглядеть так:

$ telnet Trying Connected to Escape character is Welcome to Current time is 10:57 on Monday, 12 August 2002.

Notice: For authorized users only!

В некоторых разновидностях Linux (в частности, в Caldera, Mandrake и некоторых версиях Red Hat) файлы /etc/issue и создаются в процессе за грузки. Формированием этих файлов занимается сценарий local. Код сценария, используемого в системе Mandrake приведен ниже.

# Этот сценарий создает файл /etc/issue при каждой # загрузке системы. Чтобы сохранить изменения, внесенные # в /etc/issue, надо изменить код if [ /usr/bin/linux_logo /usr/bin/linux_logo -c -n -f > /etc/issue echo /etc/issue else > /etc/issue fi echo /etc/issue echo "Kernel $(uname -r) on $a / /etc/issue if echo "Welcome to > echo echo "Kernel $(uname -r) on $a Глава 13. Удаленная регистрация на сервере else echo "Welcome to Mandrake Linux" > echo fi Начиная с версии 7.2 в системе Red Hat используются статические файлы issue и net. В Caldera 3.1 и Mandrake 8.1 эти файлы по-прежнему формиру ются с помощью сценария local.

В некоторых строках приведенного выше кода используются переменные, которые были определены ранее в сценарии. Такой подход позволяет системе включать в состав начального сообщения дополнительную информацию, например номер процессора. Если вы измените содержимое /etc/issue и при следующей загрузке сценарий local восстановит исходный вид этих файлов. Для того что бы изменить начальное сообщение, можно закомментировать строки сценария, которые отвечают за запись в файлы /etc/issue и либо модифицировать код самого сценария.

Средства защиты Telnet После отображения начального сообщения, содержащегося в файле net, telnetd передает управление /bin/login либо программе, указанной с помо щью опции -L. Программа /bin/login предоставляет возможность локальной и уда ленной регистрации в текстовом режиме. Она отображает приглашения на ввод поль зовательского имени и пароля и Если регистрационные данные введены корректно, отмечает время последней регистрации и вызывает оболочку, используемую по умолчанию.

Поскольку большинство серверов Telnet не шифрует данные, пересылаемые по сети, пользовательское имя и пароль передаются в незакодированном виде. Несмотря на то что при вводе пароля символы не отображаются на экране, пароль может быть перехвачен по пути следования от клиента к серверу. Если вы не указываете при вызове telnetd опцию -L, передача незашифрованного имени пользователя и пароля является единственным средством аутентификации, поддерживаемым telnetd. В отличие от rlogind, сервер Telnet не использует принцип доверия, т. е. не полагается на процедуру аутентификации, выполняемую на стороне клиента. (Следует заметить, что имя пользователя и пароль все же поступают на сервер с клиентского компьютера. Некоторые клиенты Telnet могут быть сконфигурированы для автоматической передачи регистрационных данных.) Как известно, при передаче данных по Internet информационные пакеты проходят через несколько шлюзов. Если злоумышленник получит контроль хотя бы над одним из шлюзов, он сможет перехватить пароль, передаваемый при регистрации на сервере Telnet, и получит доступ к вашему компьютеру. Перехват данных можно организовать также в локальной сети, к которой подключен клиент или сервер. Компьютер, подключенный к локальной сети, но непосредственно не участвующий в процессе обмена данными, может быть переведен в режим сбора сетевых пакетов. Наряду с остальными пакетами пароль, переданный клиентом, окажется на этом компьютере.

Отсутствие шифрования передаваемых данных чревато не только перехватом паро ля, но и утечкой другой важной информации. Злоумышленник может узнать содержимое 310 Часть II. Серверы в локальных сетях важного письма, которое вы читали, или файла, который вы редактировали. Если во время сеанса Telnet вы используете команду чтобы получить привилегии суперпользовате ля, вы рискуете раскрыть и этот пароль. Сказанное выше в равной степени относится также к rlogind и другим средствам удаленного доступа, не использующим кодирова ние данных. Передача незашифрованной информации при обмене с сервером Telnet или rlogind гораздо более опасна, чем, например, передача электронной почты, так как во время сеанса Telnet могут передаваться и пароль, и письма, и содержимое файлов, и другие важные сведения.

Что же можно предпринять для уменьшения риска потери данных? Очевидно, что радикальной мерой является переход к использованию протокола, обеспечивающего ко дирование передаваемой информации. Если же это по каким-либо причинам невозможно или нежелательно, то, чтобы уменьшить вероятность утечки важных сведений, рекомен дуется придерживаться ряда правил. Не просматривайте файлы, содержащие секретные данные, или важные письма при работе посредством Telnet. He регистрируйтесь из сеанса Telnet на другом компьютере. Даже если второе соединение устанавливается по защищен ному каналу, информация будет поступать на ваш компьютер в незакодированном виде и может стать доступна злоумышленнику. Не используете команду su для получения при вилегий root и пароль, с помощью которого вы регистрируетесь на сервере Telnet, для других целей. Лучше всего Telnet подходит для взаимодействия в пределах небольшой локальной сети, не подключенной к Internet. Используя Telnet, желательно периодически изменять пароль, чтобы у взломщика, получившего пароль, было меньше возможностей нанести реальный вред вашей системе.

Настройка SSH Из протоколов, обеспечивающих защиту передаваемых данных, среди пользователей Linux наиболее популярен SSH (Secure Shell — защищенная оболочка). Данные, предна значенные для передачи по сети посредством данного протокола, шифруются. Очевидно, что шифрованные данные могут быть перехвачены на маршрутизаторе или в локальной сети, но технология, позволяющая декодировать их, в настоящее время отсутствует. (Тео ретически достаточно мощный компьютер способен справиться с задачей расшифровки информации, но для этого ему потребуется очень много времени. Кроме того, компью теры необходимой мощности встречаются достаточно редко, и получить доступ к ним очень трудно.) В последнее время серверы SSH используются все чаще, но они еще не стали универ сальным инструментом взаимодействия. Подобно другим серверам удаленной регистра ции, настройка SSH производится достаточно просто, но, чтобы установить требуемую конфигурацию системы, надо знать назначение опций, указываемых при запуске сервера, и структуру конфигурационных файлов.

Глава 13. Удаленная регистрация на сервере В 2001 году бурно обсуждался вопрос использования названия SSH в качестве торговой марки. Не исключено, что в ближайшее время протокол SSH и од на из реализаций (OpenSSH) изменят свое название. Что же касается ком мерческого продукта, реализующего этот протокол (SSH), то он и далее будет поставляться под тем же названием. На момент написания данной книги этот вопрос еще не был решен, поэтому я использую здесь названия, указанные на Web-узлах соответствующих продуктов. Изменения, скорее всего, будут отно ситься к названию пакета и не затронут название программ, содержащихся в составе.

Программное для поддержки SSH Существуют два основных пакета SSH, предназначенных для работы в системе Linux:

коммерческий продукт SSH разработан ный компанией SSH, и пакет OpenSSH, распространяемый в исходных кодах Пакет OpenSSH входит в состав многих версий Linux, в част ности, Caldera 3.1, Debian 2.2, Mandrake 8.1, Red Hat 7.2, Slackware 7.0 и SuSE 7.3. Если версия пакета, поставляемая в составе операционной системы, вас не устраивает, вы можете обратиться на Web-узел OpenSSH. (Перед использованием коммерческой версии SSH необходимо ознакомиться с лицензионным соглашением.) Далее в этой главе я буду использовать термин SSH для обозначения любой реализации данного протокола.

Проект OpenSSH имеет непосредственное отношение к операционной системе OpenBSD. Двоичные коды OpenSSH различаются для разных систем. В доку менте содержится информа ция об использовании OpenSSH в системах, отличных от OpenBSD, в том числе в различных версиях Linux. При желании вы можете скопировать с сервера исходные коды данного продукта и скомпилировать их самостоятельно.

В декабре 2001 года была создана версия 3.1 продукта SSH. В том же месяце был выпущен пакет OpenSSH 3.O.2. В версиях 3.0.x этих продуктов поддерживался прибли зительно одинаковый набор возможностей и использовалась одна и та же технология кодирования. В версии SSH была добавлена поддержка (Public Key Infrastruc ture — инфраструктура открытого ключа), позволяющая использовать для идентификации участников взаимодействия сертификаты, реализована возможность аппаратной иденти фикации, а также включены другие дополнительные средства. Продукт SSH несколько опережает по своему развитию OpenSSH;

это вполне объяснимо, так как протокол SSH был разработан компанией SSH.

Программы SSH и OpenSSH могут взаимодействовать между собой, поэтому, органи зуя обмен по протоколу SSH, не слишком важно, какой тип клиента и сервера используется на компьютерах. Существуют незначительные несоответствия между конкретными вер сиями пакетов, которые нетрудно учесть. Протокол SSH разработан так, что компьютеры, на которых установлено программное обеспечение, поддерживающее различные версии SSH, могут использовать средства, присутствующие в обеих версиях. Например, если на одном компьютере поддерживается SSH 2, а на другом — SSH 3, они могут взаимодей ствовать по протоколу SSH 2.

В большинстве случаев пакет OpenSSH в виде нескольких файлов. Наи более важными являются поддерживающий базовые средства SSH, а также 312 Часть II. Серверы в локальных сетях openssh-client и openssh-server, которые реализуют соответственно клиент скую программу и сервер.

Протокол SSH распространен не так широко как Telnet, поэтому вам необходимо спе циально установить клиентские программы SSH на компьютеры ваших пользователей. Та кие программы существуют для различных операционных систем. Информация о бесплат но распространяемых клиентах SSH находится на сервере f org.

Поддержку SSH обеспечивают также многие коммерческие терминальные программы, ориентированные на работу в системах Windows и MacOS. Инсталлировать клиент SSH нетрудно;

сложнее доставить эти программы на все компьютеры и научить пользователей работать с ними.

Возможности SSH Основное отличие SSH от большинства протоколов удаленной регистрации заключает ся в том, что SSH обеспечивает шифрование передаваемых данных. Кроме того, данный протокол поддерживает перенаправление, или сетевых портов между клиентом и сервером. Это значит, что посредством могут передаваться пакеты других протоколов. Возможна конфигурация, при которой SSH-соединение будет автоматически использоваться для обмена данными по некоторому протоколу, например, такое взаимодействие реализовано для X Window. (Подробно вопрос установления со единений средствами X Window будет рассмотрен в главе 14.) Затратив определенные усилия для настройки системы, можно реализовать туннелирование сообщений любого протокола посредством защищенного соединения. Вы можете даже использовать средства РРР для создания сетевого интерфейса, предполагающего туннелирование средствами SSH. В результате можно получить виртуальную частную сеть (VPN — Virtual Private Network). Необходимые действия по настройке такой сети описаны в документе VPN HOWTO linuxdoc. html).

Заслуживает внимания еще одна возможность протокола SSH — непосредственная реализация инструментов, не связанных с регистрацией в системе. В частности, в состав пакета SSH входит программа под названием scp, которая используется для копирования файла с одного компьютера на другой. Формат вызова этой команды приведен ниже.

scp \ Вызов очень похож на вызов программы реализующей r-команду, с помощью которой осуществляется копирование файлов. Программа scp создана для замены В отличие от и многих других инструментов передачи файлов (например, FTP), копирует данные в зашифрованном виде, кроме того, она шифрует имя пользователя и пароль. Такую программу удобно использовать для передачи важных данных по сетям, в которых не гарантируется защита информации.

Дополнительные интерактивные возможности при передаче файлов обеспечивает про грамма tp, которая работает подобно традиционной программе но защищает со держимое файлов и регистрационные данные посредством кодирования. Некоторые FTP с графическим интерфейсом, например gFTP //gf org), так же поддерживают передачу данных на базе SSH. Таким образом, средства SSH, по сути, дублируют функции Telnet и FTP.

Стандартный сервер SSH (программа sshd) поддерживает как работу (в системе Linux это программа так и обмен данными с программами scp и Глава 13. Удаленная регистрация на сервере Этот сервер также обеспечивает портов. Весь трафик проходит через стандартный SSH-порт 22.

Опции, используемые при запуске сервера SSH Независимо от того, какую реализацию протокола SSH вы используете, сервер обычно запускается с помощью сценария SysV. Запуск сервера может осуществляться также по средством суперсервера, но такая возможность используется крайне редко. Дело в том, что запуск старых версий сервера происходил с большой задержкой, так как некоторые опера ции, выполняемые при запуске, создавали большую нагрузку на процессор. Если сервер выполняется на современном оборудовании, задержка практически не заметна, поэтому при желании вы можете сконфигурировать sshd для запуска посредством суперсервера.

При этом необходимо указывать опцию назначение которой будет рассмотрено ниже.

При вызове сервера SSH могут быть заданы различные опции, изменяющие поведение программы. Опции, предусмотренные в пакете OpenSSH 3.0.2, перечислены ниже.

• В обычных условиях сервер выполняется в режиме демона. Данная опция за дает режим отладки, при котором сервер выполняется в качестве задачи переднего плана, поддерживает лишь одно соединение и выводит дополнительную отладоч ную информацию. Указывая дополнительные опции -d (sshd поддерживает до трех символов d), вы можете задать вывод дополнительных сведений о работе про граммы.

• -D. Эта опция отменяет режим демона, но, в отличие от опции -d, она не переводит сервер в режим отладки.

• -е. Данная опция указывает на то, что сообщения об ошибках, генерируемые sshd, не должны записываться в файл протокола, а должны выводиться в стандартный поток ошибок.

• В качестве конфигурационного файла сервер обыч но использует ig, но с помощью данной опции вы можете указать другой файл.

• Данная опция сообщает программе о том, что программа была запущена по средством суперсервера (inetd или xinetd). Если для запуска sshd используется суперсервер, надо обязательно указывать данную опцию.

• порт. Эта опция задает порт для сервера. По умолчанию используется порт 22.

• Данная опция подавляет протоколирование. (Обычно в файл протокола запи сывается информация об установлении соединения, выполнении аутентификации и разрыве соединения.) • -4. По умолчанию sshd поддерживает соединения с компьютерами, адреса ко торых соответствуют либо протоколу IPv4, либо протоколу IPv6. Данная опция указывает на то, что sshd должен устанавливать соединения только с клиентами, имеющими адреса IPv4.

• Данная опция разрешает установление соединений только с клиентами, имею щими адреса IPv6.

314 Часть II. Серверы в локальных сетях При запуске могут задаваться и другие опции, большинство из которых опре деляют особенности кодирования данных. Дополнительную информацию об этих опциях можно получить на страницах справочной системы, посвященных sshd.

Перед первым запуском sshd необходимо сгенерировать файлы, содержащие клю чи кодирования. При выполнении алгоритма SSH эти ключи используются для иден тификации участников взаимодействия и кодирования данных. В большинстве случаев в сценариях SysV, осуществляющих запуск сервера, предусмотрен код, который поверяет наличие файлов с ключами кодирования и при необходимости генерирует их. Если в ва шей системе подобный код отсутствует, вы можете использовать для генерации файлов следующие команды:

# -q -t -f -C -N # ssh-keygen -q -t rsa -f /etc/ssh/ssh_host_rsa_key -C ' ' -N # -q -t dsa -f -C -N ' ' Каждая из приведенных выше команд генерирует два ключа: закрытый, лич ный, ключ (private key), используемый только на сервере, и открытый, или общий, ключ (public key). Открытый ключ передается клиенту, чтобы он мог кодировать дан ные, передавая их на сервер. Закрытый и открытый ключи помещаются в файлы, име на которых отличаются друг от друга лишь тем, что к имени файла с открытым клю чом добавляется суффикс. pub. Перед вызовом этих команд необходимо проверить на личие шести файлов: (ssh_host_key, (обыч но эти файлы размещаются в каталоге Если вы измените существующие ключи, вам придется переконфигурировать клиентские программы, настроенные на ра боту со старыми ключами. Поэтому ключи следует изменять только в том случае, когда это действительно необходимо.

Редактирование файла sshd_config Работой сервера sshd управляет файл который обычно находит ся в каталоге /etc/ssh. (He следует путать файл ig с конфигурацион ным файлом клиента ig, который размещается в том же каталоге.) В файле ig указываются опции и их значения. Каждая опция задается в отдельной строке в следующем формате:

Опция значение Подобно другим конфигурационным файлам, начинающаяся с символа #, со держит комментарии. Многие опции в файле дублируют опции командной строки, которые указываются при вызове но некоторые из опций могут присутство вать только в конфигурационном файле. Конфигурация, установленная по умолчанию, чаще всего обеспечивает нормальную работу сервера, но иногда приходится изменять значения некоторых опций, например Наиболее важные из опций, содержащихся в файле ig, приведены ниже.

• Port. Данная опция позволяет задать порт для сервера. По умолчанию используется порт 22.

• Эта опция сообщает серверу о том, где следует искать ключи коди рования. Ключи кодирования содержатся в которые должны быть сгене Глава 13. Удаленная регистрация на сервере перед первым запуском программы. Примером такого файла является При настройке сервера можно указать фай лов с ключами.

• При установлении соединения участники SSH-вза ведут переговоры об использовании ключей кодирования, а затем вре мя от времени договариваются о замене ключей. Периодическая замена ключей уменьшает опасность повреждения системы в случае, если по каким-либо причинам ключ будет расшифрован. (Обратите внимание на то, что здесь речь идет о клю чах, сгенерированных в дополнение к ключам, которые создаются перед первым запуском программы. Ключи, сформированные в процессе переговоров, никогда не записываются на диск.) Данная опция задает время (в секундах) использования сгенерированных ключей. По истечении этого времени формируются новые ключи.

• В большинстве случаев при инсталляции пакета устанавли вается значение yes данной опции. По умолчанию позволяет пользователю root регистрироваться на сервере. Безопаснее, однако, задать для этой опции значе ние по, так как в этом случае злоумышленник, пытающийся незаконно проникнуть в систему, должен знать два пароля (пароль обычного пользователя и пароль root).

Значение по опции PermitRootLogin не исключает возможность удаленного ад министрирования системы, но для этого вам придется сначала зарегистрироваться как обычный пользователь, а затем получить привилегии root с помощью коман ды su.

• IgnoreRhosts. По умолчанию устанавливается значение yes данной опции, в результате чего сервер sshd игнорирует файл Если опция IgnoreRhosts имеет значение по и если значение опции равно yes, sshd, подобно rlogind, будет поддержи вать аутентификацию по принципу доверия. Установка значения по опции IgnoreRhosts создает реальную опасность для системы.

• RhostsAuthentication. Для поддержки аутентификации по принципу доверия сервер SSH использует две опции: IgnoreRhosts и RhostsAuthentication.

Опция RhostsAuthentication разрешает работу с узлами, пользующимися доверием.

Желательно установить для данной опции значение по.

• RSAAuthentication. В версии 1 протокола SSH был предусмотрен метод аутен тификации с применением открытого ключа, при котором пароль не передавался по сети. Вместо этого использовались открытый ключ и фраза пароля. Для того чтобы разрешить данный способ аутентификации, надо установить значение yes опции RSAAuthentication (это значение принимается по умолчанию).

• PubkeyAuthentication. Данная опция выполняет те же действия, что и опция RSAAuthentication, но применяется при работе с версией 2 протокола SSH.

• PasswordAuthentication. Значение yes данной опции позволяет пользовате лям регистрироваться, вводя пароль в ответ на приглашение. Этот способ аутен тификации широко используется в настоящее время, поэтому желательно принять значение опции PasswordAuthentication, установленное по умолчанию.

316 Часть II. Серверы в локальных сетях • Forwarding. Как было сказано ранее, протокол SSH может быть использован для Х-соединений. Чтобы это стало возможным, соответствующая конфигурация должна быть установлена как для сервера, так и для клиентской про граммы. Значение yes опции указывает на то, что сервер SSH должен перенаправлять соединения X Window. Опция аналогичного назначения пре дусмотрена и для клиента SSH. Имя этой опции — ForwardXll;

она указывается в файле При настройке сервера SSH могут быть использованы дополнительные опции. Одни из них определяют альтернативные способы аутентификации, другие уточняют действие перечисленных выше опций, а третьи задают детали функционирования сервера. После установки пакета, реализующего SSH-взаимодействие, внимательно просмотрите конфи гурационный файл, который поставляется в составе пакета, и выясните, подходит ли вам конфигурация, установленная по умолчанию. Дополнительную информацию о назначе нии опций можно найти на страницах справочной системы, посвященных sshd.

Аутентификация при SSH-взаимодействии В процессе обмена сервер и клиент SSH используют различные способы кодирования передаваемых данных. Упрощенно это выглядит так. Участники взаимодействия догова риваются о временном использовании метода кодирования с помощью открытого ключа.

Ключ представляет собой достаточно большое число и применяется для шифрования ин формации, передаваемой по сети. При получении данных система декодирует их с помо щью закрытого ключа. Такой способ кодирования используется для передачи другого типа ключа, называемого секретным ключом. Секретный ключ используется в другом методе шифрования и обеспечивает более высокое быстродействие по сравнению с кодированием посредством открытого и закрытого ключей. По завершении передачи секретного ключа компьютеры, обменивающиеся по протоколу SSH, начинают использовать для кодирова ния данных секретный ключ. Помимо передачи секретного ключа, открытый и закрытый ключи применяются также при аутентификации;

идентификатор пользователя, зашиф рованный с помощью закрытого ключа, позволяет убедиться в том, что пользователь — именно тот, за кого он себя выдает.

выполняемые при В протоколе SSH предусмотрено несколько способов аутентификации пользователей.

Детали процесса аутентификации различаются в зависимости от версии протокола. В об щих чертах алгоритм аутентификации выглядит следующим образом.

Клиент предпринимает попытку аутентификации, основанной на принципе дове однако в большинстве случаев значения опций и IgnoreRhosts запрещают этот способ аутентификации. Если же попытка ока зывается клиент получает доступ к ресурсам сервера;

при этом пользо вателю не приходится указывать имя и пароль.

2. Клиент пытается использовать способ представляющий собой со четание принципа доверия и В большинстве случаев такая попытка тоже не имеет успеха.

3. Клиент пытается использовать которая предполагает пере дачу специального файла. Если такой файл присутствует на сервере и если по Глава 13. Удаленная регистрация на сервере следующие действия в рамках этого метода оказывается успешными, пользователь получает доступ к системе. В зависимости от конфигурации, от пользователя может потребоваться ввод фразы пароля. Для того чтобы этот метод мог быть использован, и клиент, и сервер должны быть настроены соответствующим образом.

4. Если все предшествующие попытки аутентификации окончились неудачей, поль зователь должен ввести пароль. Этот пароль передается серверу в закодированном виде и применяется для аутентификации пользователя.

Сервер хранит файлы, содержащие ключи, в каталоге /etc/ssh и применяет их при работе со всеми пользователями. получают открытые ключи от серверов и могут использовать их для аутентификации этих серверов. Открытые ключи хранятся в каталоге и за их поддержку отвечает пользователь. При первом обращении клиента к серверу по протоколу SSH клиентская программа оповещает пользователя о том, что в файл записан новый ключ. (Конфигурация программы может быть установлена так, что для выполнения этого действия потребуется подтверждение пользователя.) Если сервер изменит ключ, ssh отобразит предупреждающее сообщение, которое выглядит следующим образом:

@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @ @@@@@@@g@@@@@@@@@@@@@@@@@@@@@@@@@@g@@@@@@@@@@@@@@@g@@@@@@g @ IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!

Клиент может отображать дополнительную информацию в составе сообщения, но в любом случае соединение с сервером не устанавливается. Если пользователь согласен работать с новыми ключами, он должен удалить запись, соответствующую серверу, из файла или ~/ (имя файла зависит от версии протокола).

В отличие от telnetd, sshd не передает управление программе /bin/login;

вме сто этого sshd самостоятельно осуществляет регистрацию пользователя. (Если вы хо тите, чтобы sshd использовала программу login, необходимо задать соответствующее значение опции в файле ig.) Таким образом, sshd можно рас сматривать как сочетание программ telnetd и login. Исключив программу login из процесса регистрации, sshd получает возможность выполнять аутентификацию с помо щью открытого ключа.

Ключи для автоматической регистрации и повышения безопасности системы Пользователи могут генерировать ключи и использовать их для регистрации на сер вере. Эти ключи хранятся на клиентской машине в каталоге Как известно, по умолчанию при аутентификации на сервере SSH пользователь должен задавать пароль.

Если вы передадите открытый ключ на сервер, то будете избавлены от необходимости указывать пароль при регистрации. Для повышения уровня защиты при регистрации с помощью открытого ключа может также быть предусмотрен ввод специальной фразы пароля;

это еще больше усложнит процедуру незаконного проникновения в систему. Что бы аутентификация с помощью открытого ключа стала возможной, выполните следующие действия.

Зарегистрируйтесь на компьютере, выполняющем роль клиента при SSH-обмене.

318 Часть II. Серверы в локальных сетях 2. Введите команду генерации ключей, соответствующих версии 2 SSH. Эта команда приведена ниже;

для ее выполнения потребуется несколько секунд.

$ -t rsa -f -C ' ' -N Если вы не укажете опцию -N ' утилита ssh-keygen запросит фразу па роля. Если перед нажатием клавиши вы введете какие-либо символы,' ЗАМЕТКУ вам придется указывать их при каждом соединении с сервером. С точки пользователя использование фразы пароля при регистрации принципиально не отличается от указания пароля.

3. Скопируйте файл в свой рабочий каталог на сервере. (Этот файл содержит открытый ключ. Его имя отличается от имени файла, которое вы задали при вызове предыдущей команды, суффиксом Для копирования можно использовать команду $ scp 4. Зарегистрируйтесь на сервере. Для этого вы можете использовать ssh, но вам придется ввести пароль.

5. Сделайте каталог ~/. ssh текущим. Если вы выведете список файлов, то увидите, что в этом каталоге присутствует файл client.

6. Добавьте открытый ключ в файл Это можно сделать с по мощью следующей команды:

$ cat С этого момента вы можете устанавливать соединение с сервером, используя протокол SSH 2. Если вы не указали фразу пароля, при регистрации вам не придется вводить какие-либо идентификационные данные. Опция -2 указывает на то, что взаимодействие должно осуществляться с использованием версии 2 протокола SSH.

$ ssh -2 server ВНИМАНИЕ Если вы применяете открытый ключ для аутентификации, необходимо принять f меры для того, чтобы закрытый ключ не стал доступен посторонним. Если злоумышленник сможет получить ваш закрытый ключ, он сможет обращаться к серверу под вашим именем. В протоколе SSH с определен ным IP-адресом, и регистрироваться с помощью открытого ключа можно только с одного компьютера, но тот, кто пытается проникнуть в систему, сумеет без труда обойти это ограничение (именно поэтому защита rlogind не соответ ствует современным требованиям). Применение фразы пароля повысит уровень защиты, так как, чтобы проникнуть в систему, надо не только получить в свое распоряжение открытый но и узнать нужную фразу. Однако, если при каждой регистрации на сервере пользователю придется вводить идентификаци онные данные (в частности, фразу пароля), работа посредством протокола SSH будет гораздо менее удобной.

Для того чтобы обеспечить А-аутентификацию при использовании протокола SSH ваши действия должны несколько отличаться от приведенных выше. Новая процедура и процедуры, описанные ранее, имеют следующие отличия.

Глава 13. Удаленная регистрация на сервере • В п. 2 вместо rsa -f следует указать -f ssh/identity. При этом будет сгенерирована пара ключей RSA по согла шениям версии Аналогичным образом надо изменить имена файлов на других стадиях процедуры.

• В п. 6 открытый ключ из копируется не в а в файл • При установлении соединения, вызывая ssh, не надо указывать опцию -2.

Обе описанные здесь процедуры предполагают, что сервер сконфигурирован для вы полнения аутентификации с помощью открытого ключа. Как вы уже знаете, для этой це ли используются опции (версия 1) и (версия 2), задаваемые в конфигурационном ig.

Заметьте, что пользоваться SSH-соединением можно, не настраивая программы для аутентификации с помощью открытого ключа. Подобная аутентификация лишь исключает необходимость ввода пароля либо обеспечивает дополнительную степень защиты за счет использования фразы пароля.

Применение SSH-аутентификацию можно также организовать с помощью инструмента, который называется ssh-agent. Программа ssh-agent осуществляет управление ми так, что фразу пароля приходится вводить лишь один раз. Для того чтобы работа с ssh-agent стала возможной, выполните следующие действия.

1. Создайте закрытый и открытый ключи, выполнив описанную выше процедуру, и скопируйте открытый ключ в свой рабочий каталог на сервере SSH. При вы зове не следует задавать опцию -N чтобы закрытый ключ был защищен фразой пароля.

2. На компьютере, на котором выполняется клиентская программа SSH, задайте коман ду ssh-agent /bin/bash, и она запустит на выполнение программу ssh-agent и новую оболочку Bash. В результате ssh-agent будет контролиро вать все процессы, порожденные новой оболочкой. (При необходимости вы можете использовать вместо Bash другую оболочку.) 3. Чтобы добавить SSH к кэшу ключей ssh-agent, вызовите команду ssh/id_rsa. (При использовании версии 1 SSH задавать ~/. ssh/ id_rsa не следует.) Если ключ защищен фразой пароля, ssh-add запросит ее.

С этого момента вы можете обращаться к серверу SSH с помощью при чем вам не придется вводить ни пароль, ни фразу пароля. Программа ssh-agent хранит ключи в памяти и устанавливает переменные окружения так, что клиент SSH взаимо действует с ssh-agent и получает значения ключей. Доступ к ключам имеют только программы, являющиеся дочерними по отношению к ssh-agent, но если ssh-agent запускает новую оболочку, то все программы, вызванные из этой оболочки, в том числе ssh, также становятся дочерними для ssh-agent.

Если вам необходимо установить одно соединение, данный подход не оправдывает се бя, так как перед вызовом ssh вам необходимо запустить ssh-agent и включить ключи 320 Часть И. Серверы в локальных сетях в кэш посредством кроме того, придется один раз ввести фразу пароля. При менение ssh-agent позволит сэкономить время в том случае, если вы регистрируетесь на нескольких компьютерах с помощью одного ключа либо если вам часто приходит ся повторно регистрироваться на одном компьютере. Существует несколько способов, позволяющих упростить работу с ssh-agent.

• Вы можете внести изменения в файл /etc/passwd так, чтобы оболочка вызыва лась посредством ssh-agent. Например, если в /etc/passwd указана оболочка /bin/bash, вы можете задать в соответствующем поле /bin/bash. (При необходимости вы можете изменить путь к ssh-agent или использовать другую оболочку.) После этого вам не придется вручную задавать команду ssh-agent /bin/bash;

достаточно будет зарегистрироваться в систе ме, ввести ssh-add ~/. и использовать ssh для регистрации на удаленном компьютере. Данный подход применим только в том случае, когда ре гистрация в системе осуществляется в текстовом режиме. Если вы используете графическую среду, то для каждого нового окна будет создаваться новое окружение ssh-agent, что приведет к непроизводительному расходу ресурсов.

• Если вы регистрируетесь в текстовом режиме и запускаете X Window с помощью startx, вы можете вместо этой команды задать ssh-agent startx. При этом ssh-agent становится родительской программой по отношению ко всем процес сам X Window и может предоставлять им информацию о ключах.

• Если вы используете инструменты регистрации с графическим интерфейсом, вам надо сохранить файл (или другой файл аналогичного назначения) под именем. а затем создать новый файл. xsession, включив в него единственную команду ssh-agent В результате ssh-agent станет родительской программой для всех процессов X и вам не придется повторно вводить ключи, добавленные в кэш про граммой ssh-add, даже если вы будете запускать клиент SSH из различных окон.

После запуска ssh-agent и указания ключей вы можете просмотреть введенные ключи, задав команду ssh-add Для удаления ключей надо использовать команду ssh-add -d. Если после вызова ssh-add -d вы захотите установить SSH-соедине ние, вам придется повторно ввести ключ (или указать пароль).

Одно из преимуществ использования ssh-agent состоит в том, что для взаимо действия с различными серверами SSH вам надо лишь скопировать открытый ключ на каждый сервер. Устанавливая соединение с несколькими серверами, вы можете исполь зовать один и тот же открытый ключ и программу ssh-agent. Если вы предпочитаете применять различные ключи для работы с разными серверами, вам придется хранить ключи в отдельных файлах и при загрузке каждого из них вводить соответствующую фразу пароля. Если вам понадобится установить соединение с компьютером, на котором отсутствует открытый ключ, вам придется ввести пароль так же, как вы это делаете при обычном обращении без использования ssh-agent.

Глава 13. Удаленная регистрация на сервере Резюме Сервер удаленной регистрации позволяет пользователям запускать программы и вы зывать команды из оболочки во время работы на удаленном компьютере. Такой режим работы очень удобен для пользователя, но, поддерживая средства удаленной регистрации, приходится принимать дополнительные меры по обеспечению безопасности системы.

Наиболее часто в системе Linux используются серверы удаленной регистрации rlogind, Telnet и SSH. Из них наилучшую защиту обеспечивают средства SSH, поэтому именно их желательно использовать для установления соединения с Internet. (Существуют также разновидности Telnet, реализующие повышенный уровень защиты, но они приме няются чрезвычайно редко.) Использование rlogind и Telnet оправдано в небольших локальных сетях, полностью контролируемых системными администраторами. В средах, в которых могут предприниматься попытки взлома систем, особенно в Internet, приме нять эти серверы не рекомендуется, так как их средства защиты не отвечают современным требованиям. Все три сервера достаточно просты в настройке. Если конфигурация, пред ложенная по умолчанию, не устраивает вас, вы можете без труда установить нужные параметры, изменяя значения опций. В особенности это относится к серверу SSH, в ко тором реализовано несколько механизмов аутентификации.

Глава Организация удаленного доступа с помощью X Window и VNC В главе 13 рассматривались серверы удаленной регистрации rlogind, Telnet и SSH.

Совместно с клиентскими программами, выполняющимися на других компьютерах, эти серверы позволяют пользователям регистрироваться в системе Linux и выполнять прило жения и утилиты, работающие в текстовом режиме. Поскольку в Linux (а также в UNIX) существует большое количество разнообразных программ, предоставляющих пользовате лю алфавитно-цифровой интерфейс, серверы удаленной регистрации дают возможность выполнять самые различные задачи. Однако многие пользователи предпочитают работать с инструментами, поддерживающими графический интерфейс. Подобные инструменты не могут выполняться в текстовом режиме, поэтому, зарегистрировавшись на удаленном ком пьютере с помощью rlogind, Telnet или SSH, нельзя запускать такие приложения, как The GIMP, Netscape Navigator или (Существуют программы, например Emacs, которые поддерживают как графический, так и текстовый интерфейс, но наличие такой поддержки является скорее исключением, чем правилом.) Чтобы предоставить доступ к программам с графическим интерфейсом, выполняющимся на удаленном компьютере, нужен специальный графический сервер. Наиболее часто для обеспечения графического пользовательского интерфейса в Linux используется система X Window. Являясь частью современных версий Linux, изначально она была создана для работы в сети, поэтому, для того, чтобы приложения с графическим интерфейсом могли выполняться, вам надо лишь установить на пользовательском компьютере соответствующие программы. Помимо X Window, для обеспечения работы приложений с графическим интерфейсом применя ется также система VNC (Virtual Network Computing — вычисления в виртуальной сети), которая работает подобно X Window, но использует другие протоколы. Обе системы будут рассмотрены в данной главе.

Глава 14. Организация удаленного доступа с помощью X Window и VNC Использование серверов удаленного поддерживающих графический интерфейс Серверы удаленного доступа, поддерживающие графический интерфейс, в основном нужны тогда, когда компьютер должен выполнять роль рабочей станции для нескольких пользователей, работающих на удаленных компьютерах. Например, для рабочей группы, насчитывающей около десяти сотрудников, может быть приобретен один мощный ком пьютер и несколько компьютеров малой мощности, которые будут выполнять функции терминалов центральной машины. На центральном компьютере можно запускать прило жения, интенсивно потребляющие ресурсы, например The GIMP, и др.

Пользователи, работающие на маломощных машинах, могут регистрироваться в цен тральной системе и запускать приложения на удаленном компьютере. Такая структура имеет ряд преимуществ по сравнению с конфигурацией, при которой каждый пользова тель запускает необходимые ему программы на своей рабочей станции. Эти преимущества описаны ниже.

• Централизованное администрирование программного обеспечения.

ления, удаления или обновления приложений необходимо изменить конфигурацию лишь одного компьютера. (Альтернативой такому подходу является хранение при ложений на файловом сервере и выполнение их на рабочих станциях.) • Простая конфигурация рабочих станций. При использовании центрального ком пьютера аппаратное и программное обеспечение рабочих мест пользователей может быть очень простым. Для поддержки пользовательских компьютеров приходится затрачивать минимальные усилия. Администрирование подобных рабочих станций часто осуществляется с удаленного компьютера. По сути, в такой системе можно использовать X-терминалы — чрезвычайно простые компьютеры, поддерживающие X Window.

• Упрощенная процедура обновления аппаратных средств. Если новые приложе ния требуют дополнительных аппаратных ресурсов, изменения затрагивают только центральный компьютер. При этом затрачивается намного меньше средств, чем при обновлении десятка рабочих станций. С другой стороны, при таком подходе работа всей группы зависит от исправности одного компьютера. Кроме центральная машина должна иметь мощность, намного превышающую мощность любой рабочей станции.

• Централизованное хранение данных. Системному администратору гораздо проще обслуживать один центральный компьютер, чем десяток рабочих станций. В част ности, такой подход упрощает создание резервных копий. Возможна конфигурация пользовательских компьютеров, при которой резервное копирование содержащейся на них информации не понадобится. Администратору потребуется создать лишь од ну резервную стандартную для всех рабочих станций. Она не займет много места и может поместиться, например, на одном компакт-диске.

• Централизованная поддержка учетных записей пользователей. При работе на одном центральном компьютере пользователю нужна учетная запись лишь на одной машине. Это существенно упрощает администрирование сети. Среда, предоставляе мая пользователю, не зависит от того, с какого рабочего места он зарегистрировался.

324 Часть II. Серверы в локальных сетях При замене пользовательского компьютера его либо вовсе не придется настраивать, либо такая настройка сведется к минимуму.

Рассматриваемая конфигурация сети имеет существенный недостаток. Поскольку все пользователи выполняют программы на одном компьютере, выход этого компьютера из строя означает остановку работы всей группы. Без центрального компьютера остальные машины оказываются практически бесполезными. Если вы решите сконфигурировать сеть подобным образом, вам придется уделять большое внимание созданию резервных копий центральной системы и держать их под рукой на случай выхода системы из строя. Воз можно, вы даже будете вынуждены создать резервный сервер, готовый в любую минуту вступить в строй вместо основного сервера.

Даже если вы не собираетесь организовывать работу пользователей большой сети на центральном сервере, вам все равно понадобятся инструменты регистрации, поддержива ющие графический интерфейс. При необходимости они позволят обращаться к серверам, решающим частные задачи, либо регистрироваться на компьютерах других пользовате лей. Если каждый пользователь будет иметь собственную рабочую станцию достаточной мощности, ее можно будет сконфигурировать для обслуживания обращений извне. В ре зультате пользователь сможет вызвать приложение, находясь дома или будучи зарегистри рованным на другом компьютере.

Средства удаленной регистрации, поддерживающие графический интерфейс, чаще всего применяются в локальных сетях. Поскольку для отображения графических эле ментов приходится передавать большой объем данных, использование соответствующих протоколов при работе в Internet существенно снизит скорость отображения информации.

Даже в сети с пропускной способностью 100 Мбод применение протоколов удаленной регистрации заметно уменьшает быстродействие программ по сравнению с выполнением их на локальной машине, однако скорость работы остается в допустимых пределах. По добно инструментам, которые осуществляют регистрацию в текстовом режиме, серверы, поддерживающие графический интерфейс, предоставляет пользователю все привилегии, необходимые для работы на удаленном компьютере. Однако при регистрации произво дится передача пароля в незакодированном виде, что создает опасность для системы.

(Инструмент предусматривает шифрование паролей;

это несколько снижает риск, но остальные данные передаются в незашифрованном виде. Использование SSH в до полнение к средствам удаленной регистрации обеспечивает кодирование как паролей, так и всей информации, передаваемой в течение сеанса.) Обеспечение удаленного доступа средствами X Window Графическая среда, реализуемая средствами X Window, очень часто используется в си стеме Linux. Как было сказано ранее, система X Window поддерживает взаимодействие по сети. Даже если все компоненты выполняются на одном и том же компью тере, для отображения окон, меню, диалоговых окон и других элементов графического интерфейса используются сетевые протоколы. Чтобы правильно сконфигурировать кли ент и сервер для обеспечения удаленного доступа с поддержкой графического интерфейса, необходимо ясно представлять себе работу этих протоколов.

Глава 14. Организация удаленного доступа с X Window и VNC Взаимодействие клиента и сервера в системе X Window Пользователи, не искушенные в вопросах применения вычислительной техники и се тевых протоколов, представляют себе сервер как большой мощный компьютер, находя щийся в отдельной комнате. Пользователи работают за клиентскими машинами и время от времени обращаются к серверу. Такое представление, хотя и не идеально с технической точки зрения, не слишком далеко от истины. Действительно, в качестве сервера обычно используется мощный компьютер, а мощность клиентских компьютеров, взаимодейству ющих с сервером, часто бывает ограничена. Однако по отношению к системе X Window данная схема неприменима;

в X Window все обстоит совершенно по-другому. Пользовате ли работают за компьютерами, представляющими собой серверы X Window, причем эти компьютеры могут быть низкоуровневыми. Клиент-программы X Window, как правило, выполняются на компьютерах, которые значительно превышают по мощности машины, выполняющие роль Х-серверов.

Для того чтобы понять, почему так происходит, надо рассмотреть процесс обмена данными с точки зрения клиентской программы. Когда клиентская программа работает в сети, она устанавливает соединения с серверами, предназначенные для передачи дан ных. Программа-сервер предоставляет некоторые услуги клиенту. Рассмотрим в качестве примера текстовый процессор WordPerfect и его взаимодействие с сервером NFS. С помо щью интерфейсных средств WordPerfect пользователь задает команду на получение файла из каталога, экспортируемого средствами NFS. В результате WordPerfect инициирует пе редачу данных по сети, т. е. передает серверу NFS запрос, означающий, что тот должен доставить файл. (На самом деле роль клиента NFS выполняет модуль ядра Linux, Word Perfect лишь задает модулю команду передачи данных.) В ответ на запрос сервер NFS предоставляет клиенту необходимый ресурс, в данном случае файл. Теперь представьте себе, что WordPerfect выполняется на удаленном узле и взаимодействует с пользовате лем посредством сервера X Window. Чтобы отобразить окно выбора файла, текстовый редактор должен запросить у сервера X Window услуги по выводу диалогового окна, текста и других данных. С точки зрения WordPerfect сервер X Window принципиально не отличается от других серверов, поддерживающих ввод-вывод данных. Тот факт, что выводимые данные будут представлены пользователю, не имеет значения для программы.

Взаимодействие клиента X Window с серверами условно показано на рис.

Сервер X Window представляет устройство отображения и одно или несколько ус тройств ввода (обычно клавиатуру и мышь). Сам Х-сервер может выступать в роли клиент файлового сервера Х-сервер Хранение Выполнение Отображение информации;

пользовательских пользовательских ввод данных пользователем файлов программ Рис. 14.1. Сервер X Window обеспечивает интерфейс между пользовате лем и программой, выполняющейся на удаленном компьютере 326 Часть II. Серверы в локальных сетях ента по отношению к другим серверам, например серверу шрифтов (он будет рассмотрен в главе 15). В ответ на запрос Х-сервера сервер шрифтов доставляет ему шрифты, необ ходимые для отображения Принцип взаимодействия клиента и сервера противоположен принципу, реализованному в системе X Window. Детально работа будет рассмотрена далее в этой главе. Отличие между данными протоколами приводит к тому, что одна система может успешно использоваться там, где вторая работает неэффек тивно либо не работает вовсе. В качестве примера можно привести конфигура цию сети, в которой между клиентом и сервером расположен брандмауэр. Если на пользовательских компьютерах выполняются необходимо спе циально сконфигурировать брандмауэр. При использовании специальная настройка таблиц брандмауэра не требуется. Средства SSH создают иллюзию того, что клиент и сервер X Window "поменялись местами" и взаимодействие между ними осуществляется так же, как и в большинстве сетевых служб.

в реализующие сервер X Window, не только в Linux и UNIX, системах. вы хотите использовать в компьютер под управлением или в системе этого хорошо com — для Windows, //, — для OS/2 и com/ MacOS X), — для Windows и MacOS Classic Exceed — для Windows и Xtools MacOS X Данный все до ступные продукты. Так, только для Windows существует множество ров, специально предназначенных для получения доступа к системе Материалы позволяющей оценить возможности различных серверов X дятся по адресу htm, Y" Как сказано ранее, существуют специальные устройства, называемые Они поддерживают функции сервера X Window, обеспечивают обмен по се ти ТСРЯР, и этим их возможности практически исчерпываются. X-терминал по сути представляет собой выделенный Х-сервер. X-терминалы поставляют некоторые например Network Computing Devices (NCD;

com) и Packard Для работы этих устройств, как правило, необхо чтобы в выполнялся сервер TFTR (Trivial File Transfer Protocol протокол передачи он нужен для передачи загрузочных не обязательно находиться на компьютере, использующем того, X-терминалы также требуют, чтобы на для они „предназначены;

присутствовал сервер регистрации, поддерживающий графический терфейс. В качестве X-терминала может быть использован компьютер старой модели.

На этом компьютере надо установить минимальные средства Linux и изменить файлы так, чтобы система обеспечивала регистрацию на удаленном компьютере. ',•• " * "" Глава 14. Организация удаленного доступа с помощью X Window и VNC Большинство дистрибутивных пакетов Linux позволяет после установки операцион ной системы на компьютер установить требуемую конфигурацию Х-сервера. Этот сервер может использоваться для поддержки доступа локального компьютера к средствам отоб ражения. Такая конфигурация позволяет одному и тому же компьютеру выступать в роли как клиента, так и сервера X Window, т. е. на компьютере, выступающем в роли Х-сер вера (рис. 14.1), могут выполняться свои Х-сервер в системе Linux может также применяться для взаимодействия с выполняющимися на других ком пьютерах. Для того чтобы подобное взаимодействие стало возможным, надо выполнить несколько команд, которые будут описаны далее.

Для того чтобы компьютер выполнял роль дополнительное программное обеспечение не требуется;

клиентами X Window являются сами программы, которые за пускаются в системе. В большинстве случаев этим клиентам в процессе работы требуются различные графические библиотеки, например Qt или GTK+. При инсталляции программ в системах, базирующихся на или Debian, вы получите информацию о том, какие библиотеки нужны им для работы. Теоретически вам нет необходимости устанавливать Х-сервер на компьютере, выполняющем роль клиента, однако на практике проще сделать это, так как из-за взаимной зависимости пакетов вам все равно приходится инсталли ровать большинство компонентов X Window. Х-сервер представляет собой отдельную программу, обеспечивающую интерфейс с монитором, мышью, клавиатурой и другими устройствами. Наличие локального Х-сервера упрощает проверку Для того чтобы программные средства Х-сервера вступили в действие, надо запустить му либо локально, либо на удаленном компьютере.

Настройка Х-сервера для взаимодействия с Х-клиентом Подобно другим типам серверов, сервер X Window отвечает на запросы клиентов.

В большинстве дистрибутивных пакетов Linux по умолчанию не предусмотрена работа в качестве X-терминала;

считается, что компьютер будет выполнять функции рабочей станции или сервера, поддерживающих другие протоколы. Поэтому, чтобы использовать компьютер под управлением Linux как Х-сервер для программ, выполняющихся на дру гих узлах сети, необходимо изменить конфигурацию системы. Сделать это можно двумя способами: с помощью программ xhost и Использование программы xhost Программа позволяет указанному при ее вызове удаленному компьютеру обращаться к Х-серверу. Для того чтобы воспользоваться данной программой, надо в окне или другом окне, поддерживающем командную строку, ввести следую щую команду:

$ xhost В результате ее выполнения Х-сервер получает указания о том, что он должен при нимать обращения от компьютера com. Любой пользователь, работающий на этом компьютере, сможет использовать Х-сервер для отображения окон, получать данные, введенные с клавиатуры, принимать информацию о перемещениях мы ши и выполнять другие действия с удаленными системами отображения. Если вы не укажете имя узла (а ограничитесь лишь вводом команды xhost +), Х-сервер будет при нимать обращения от любого источника.

328 Часть II. Серверы в локальных сетях Большинство Х-серверов для Windows, MacOS и других систем настроены так, что с ними может взаимодействовать любой узел сети. В системе Linux подобная конфигурация задается посредством команды xhost +.

Программа xhost проста и удобна в применении, но использовать ее можно лишь в той сети, в которой не требуются высокоуровневые средства защиты. Дело в том, что xhost не предпринимает попыток идентификации пользователей, работающих на уда ленных компьютерах. Если доступ к серверу разрешен для узла сети, его автоматически получают все пользователи на этом узле. Любой пользователь удаленного компьютера может открывать окна на Х-сервере и даже читать символы, вводимые с клавиатуры. Для ограничения доступа пользователей к Х-серверу может быть использована программа Использование программы xauth Программа xauth обеспечивает средства аутентификации, скрытые от пользователя.

Данная утилита автоматически применяется при регистрации в системе X Window, но при желании вы можете вызывать ее вручную. Несмотря на то что программа xauth менее удобна в работе, чем xhost, она обеспечивает более высокий уровень защиты.

В процессе работы xauth использует файл. расположенный в рабо чем каталоге пользователя. Этот файл должен находиться и на клиентской машине, и на сервере. Если данный файл отсутствует, xauth автоматически создает его. В отличие от большинства конфигурационных файлов Linux, не является тексто вым файлом. Для изменения его содержимого используется утилита xauth. С помо щью xauth можно добавлять, удалять ключи и выполнять с ними другие необходимые действия. Некоторые методы регистрации на удаленном сервере предполагают автома тическую проверку содержимого и добавление необходимого ключа. X сервер принимает обращения от любого клиента, который обладает соответствующим ключом. (Поскольку. Xauthority содержится в рабочем каталоге пользователя, ключ генерируется тогда, когда данный пользователь регистрируется на компьютере или запус кает Различным пользователям могут соответствовать различные файлы. Xauthority.) Чтобы мог работать с Х-сервером, необходимо скопировать ключ из пользовательского файла на сервере в файл на клиентской машине. При обращении к серверу клиент автоматически использует этот ключ. Процедура передачи ключа описана ниже.

На компьютере, на котором выполняется сервер X Window, введите команду При этом утилита xauth будет запущена от имени пользователя, который приме нит систему для взаимодействия с удаленным узлом. Несмотря на то что xauth формально является она выполняется в текстовом режиме.

2. Введите команду list. При ее выполнении будет выведена информация о ключах, содержащихся в файле Каждый ключ начинается с имени дисплея, которое представляет собой имя узла, а за ним номер дисплея, напри мер 0. Имена некоторых компьютеров сопровождают ся символами /unix, кроме того, по команде list будут также выведены записи для localhost. Оба типа записей можно не принимать во внимание. В некоторых записях номера дисплеев будут отличаться от 0. Эти записи соответствуют второму, третьему и последующим сеансам работы с Х-сервером, которые поддерживаются одновременно с первым сеансом. Вас интересует имя основного дисплея? Вероятнее Глава 14. Организация удаленного доступа с помощью X Window и VNC всего, оно будет состоять из имени вашего компьютера, за которым следует номер 0.

После имени дисплея в строке будут отображаться также тип кодировки (например, и 32-байтовое шестнадцатеричное число. Несмотря на то что эти данные предназначены для передачи, их можно не учитывать.

3. Введите команду extract имя-дисплея. Здесь имя файла может быть любым, а имя дисплея — это имя, которое вы выяснили на предыдущем шаге процедуры. Например, вы можете задать команду extract term.

0. В результате запись файла для дисплея будет скопирована в указанный файл. Файл используется для передачи ключа на клиентский компьютер.

4. Введите команду exit, чтобы завершить работу с программой xauth.

5. Скопируйте файл, созданный при выполнении команды extract, да клиентский компьютер (удаленный компьютер, на котором расположена программа, предназна ченная для выполнения). Сделать это можно различными способами: использовать средства FTP или NFS, перенести файл на дискете и т. д.

6. Зарегистрируйтесь на компьютере, выполняющем функции 7. Задайте команду xauth, чтобы запустить утилиту xauth на клиентской машине.

8. Введите команду merge В этой команде должно быть указано имя файла, которое вы сгенерировали посредством команды extract и скопировали на клиентский компьютер. (Возможно, вам придется указать путь к файлу.) 9. Задайте команду list. Данная команда, помимо прочих сведений, должна отоб разить запись для Х-сервера, которую вы только что включили. Если такая запись отсутствует, это значит, что какие-то из предшествующих действий были выполне ны неправильно.

10. Введите команду exit, чтобы завершить работу xauth и сохранить внесенные изменения. (Заметьте, что в xauth также предусмотрена команда quit, которая не сохраняет изменения. Команду quit надо использовать в том случае, если при выполнении данной процедуры были допущены ошибки.) Если на обоих компьютерах инсталлированы средства SSH, вы можете вместо опи санной выше процедуры выполнить единственную команду.

# xauth list х_сервер | sed -e /add /' | \ -х xauth В данном случае xauth вызывается в командной строке, sed используется для вклю чения команды add в начало выходных данных, кроме того, утилита xauth запускается также на стороне Х-клиента. При вызове данной команды необходимо учитывать следу ющее.

• Вместо надо указать имя компьютера, за которым вы работаете, а вместо х клиент — имя компьютера, на котором должна выполняться клиент-программа.

330 Часть II. Серверы в локальных сетях • Между add и последующей косой чертой должен быть пробел. Эта команда передается утилите на клиентском компьютере, и пробел должен отделять add от имени дисплея.

• Если конфигурация SSH предполагает ввод пароля либо фразы пароля, вам придется ввести соответствующие данные.

С этого момента Х-сервер будет принимать обращения от но, чтобы эти программы могли работать совместно, вам придется установить на клиентском компьюте ре опцию, позволяющую взаимодействовать с Х-сервером (этот вопрос будет подробнее рассмотрен в следующем разделе). При установлении соединения клиент X Window об ратится к файлу. за ключом, соответствующим серверу.

Поскольку работа xauth основана на применении ключа, который известен только серверу и авторизованному клиенту, она обеспечивает более высокий уровень защиты, чем xhost. Кроме того, при использовании xauth доступ к серверу предоставляется только отдельным пользователям. Х-сервер становится более устойчивым к атакам, осу ществляемым путем подмены IP-адреса. Недостатком данного способа является передача ключей в незакодированном виде. Если локальная сеть не обеспечивает безопасность передаваемых данных либо если клиент с сервером взаимодействуют по Internet, ключ может быть похищен и злоумышленник получит доступ к Х-серверу. Если при обмене данными в системе X Window необходимо обеспечить высокий уровень защиты, надо использовать Вопросы поддержки посредством SSH будут подробно рассмотрены в следующем разделе.

Не все сконфигурированы для работы с xauth. Соответствующая опция обычно устанавливается в том случае, когда Х-сервер запускается по средством GDM или Если вы запускаете Х-сервер с помощью startx, поддержка xauth в ряде систем будет отсутствовать. В некоторых случаях вам придется отредактировать сценарий startx (он обычно распола гается в каталоге так, чтобы в нем присутствовала опция -auth в качестве файла авторизации обычно указыва ется файл находящийся в рабочем каталоге. Часто в редактиро вании startx нет необходимости.

Настройка Х-клиента для работы с Х-сервером Независимо от того, используете ли вы xhost или xauth, вы должны сконфи гурировать клиентскую систему для работы с нужным Х-сервером. Если, например, вы работаете за компьютером зарегистрировались на уз ле com и хотите, чтобы программа использовала компьютер com в качестве X-терминала, вам не удастся сделать это.

По умолчанию многие версии Linux сконфигурированы так, что даже если пользователь зарегистрировался с внешнего узла, они будут работать с локальным Х-сервером.

При запуске читает значение переменной окружения и опре деляет, какой Х-сервер следует использовать. Чтобы определить текущее значение этой переменной, надо на компьютере, выполняющем роль Х-клиента, вызвать следующую команду:

$ echo $DISPLAY Глава 14. Организация удаленного доступа с помощью X Window и VNC Если отображаемая с помощью этой команды строка (в данном случае 0) соответствует вашему серверу, вам не надо предпринимать никаких действий. (Первый дисплей обычно имеет номер 0 или 0.0;

эти два значения эквивалентны.) Если же значение переменной DISPLAY указывает на или другую систему либо если оно вовсе не определено, вам надо задать новое значение данной переменной. Необходимая для этого команда выглядит следующим образом:

$ export Очевидно, что имя узла должно определять ваш Х-сервер. При последующих запус ках будет пытаться взаимодействовать с указанным сервером. Чтобы эти попытки были успешными, вам надо настроить Х-сервер для работы с т. е.

запустить программу xhost, или создать запись для клиента.

Туннелирование Х-соединений через SSH Из материала, рассмотренного ранее в данной главе, следует, что для инициализации используются два отдельных, независимых друг от друга протокола. Во первых, работая на компьютере, выполняющем роль Х-сервера, вы используете клиент программу удаленной регистрации, работающую в текстовом режиме, например програм му telnet. Во-вторых, после установления соединения вы инициируете взаимодействие с Х-сервером. Выполнив основные действия по установке соединений, вы можете вызвать на своем компьютере любую команду, например xclock, и соответству ющая программа (в данном случае xclock) будет выполняться на удаленном компьюте ре. Данная конфигурация подходит для решения многих задач, но при ее использовании могут возникать проблемы. Одна из этих проблем связана с тем, что в сеансе Х-взаимо данные передаются в незакодированном виде могут быть перехвачены. Тот факт, что на каждом из взаимодействующих компьютеров должен выполняться сервер, также можно считать недостатком. эти компьютеры разделены брандмауэром или маршрутизатором, осуществляющим маскировку пакетов, эти программы должны быть сконфигурированы специальным образом, иначе обмен по протоколу X Window станет невозможным. Одно из возможных решений обеих проблем состоит в использовании про токола SSH. Этот протокол может применяться как для установления начального соеди нения между Х-клиентом и Х-сервером, так и для данных, передаваемых в рамках этого Основные вопросы, связанные с настройкой и использованием SSH, рассматривались в главе Для того чтобы протокола X Window посредством SSH стало возможным, надо соответствующим образом сконфигурировать средства поддержки SSH.

• В конфигурационном файле ig клиентской программы SSH (эта программа выполняется на том компьютере, на котором расположен Х-сервер) следует задать значение yes опции ForwardXll. Аналогичный результат можно получить, указав при запуске ssh опцию -X. (Обратите внимание на регистр сим вола;

если в опции -х вы зададите символ нижнего регистра, туннелирование будет запрещено.) • В файле ig на компьютере, на котором выполняется SSH сервер (эта машина играет роль клиента в Х-взаимодействии), опция 332 Часть II. Серверы в локальных сетях XllForwarding должна иметь значение yes. Эта опция сообщает серверу SSH о том, что локальные вызовы Х-сервера должны перехватываться и направляться При сервер SSH "подменяет" локальный Х-сервер.

Если конфигурация установлена правильно, средства поддержки SSH устанавливают пе ременную окружения DISPLAY таким образом, что X программы передают данные через порт локального Х-сервера (по умолчанию это Х-сервер 10, или TCP-порт 6010). С этим портом связывается сервер SSH. Вместо того чтобы отображать информацию на локаль ной машине, сервер SSH кодирует ее и передает клиенту SSH. Клиент, в свою очередь, запрашивает локальный Х-сервер (он определяется значением переменной окружения DISPLAY на этом компьютере), а данные, полученные в результате этого обращения, передает серверу SSH, который доставляет информацию Таким образом, сер вер SSH "выдает себя" за Х-сервер, а клиент SSH "подменяет" клиентскую программу X Window.

Такой подход имеет ряд преимуществ по сравнению с обычным Х-обменом. Для взаимодействия двух компьютеров используется лишь одно соединение, что упроща ет настройку сетевых средств. Если вы хотите спрятать Х-сервер за брандмауэром или маршрутизатором, выполняющим NAT-преобразование, это проще сделать при работе по средством SSH, чем в случае, когда используется Telnet или другой протокол удаленной регистрации. Кроме того, протокол SSH предполагает кодирование передаваемых данных.

Поэтому если информация будет перехвачена по пути от одного компьютера к использовать ее вряд ли удастся. Туннелирование Х-соединения средствами SSH име ет один недостаток. Как известно, для кодирования информации приходится выполнять большой объем вычислений, поэтому использование SSH создает дополнительную на грузку на процессоры компьютеров на обоих концах соединения. В результате скорость обмена с Х-сервером снижается. Замедление работы вследствие использова ния SSH заметно при скорости процессора около 200 МГц, однако во многих случаях повышение уровня защиты оправдывает уменьшение производительности компьютеров.

Чтобы снизить требования к пропускной способности линий, можно использовать сжа тие информации. С другой стороны, сжатие данных создает дополнительную нагрузку на процессор, что может еще больше уменьшить скорость обмена. Желательно испробовать обмен данными со сжатием и без сжатия и экспериментально определить, какой режим более благоприятен для компьютера и сетевых средств.

Сказанное выше предполагает, что на обоих концах соединения используются компью теры под управлением Linux или UNIX. Если Х-сервер выполняется в среде Windows, MacOS, OS/2 или в другой операционной системе, следует выяснить, поддерживает ли клиент SSH Х-соединений. Если клиент SSH предоставляет такую воз можность, вам надо уметь активизировать данные средства. Подробную информацию вы получите, прочитав документацию на программы поддержки SSH.

Основные действия по организации В данной главе были рассмотрены самые разнообразные средства установления Х-со единения. В ваше распоряжение предоставляется настолько много возможностей, что разобраться с ними бывает достаточно трудно. Ниже описаны действия по установле нию типичного соединения. Это описание является своеобразным итогом предыдущего обсуждения.

Глава 14. Организация удаленного доступа с помощью X Window и VNC Запуск Х-сервера. Если вы используете систему Linux, средства могут быть предусмотрены при загрузке. Некоторые конфигурации системы пред полагают запуск Х-сервера по команде startx. В Windows, MacOS и других средах Х-сервер надо запускать вручную либо настраивать операционную систему для ав томатического запуска соответствующей программы.

2. Настройка Х-сервера для установления соединения. Для того чтобы Х-взаимо действие могло необходимо сообщить серверу X Window о что он должен обрабатывать запросы от удаленных компьютеров на установление соединений. Это можно сделать, запуская программу на компьютере, на ко тором установлен Х-сервер, либо передавая ключ клиентской системе. Если вы используете SSH для соединения, действия, выполняемые на этом не обязательны, но при этом вам необходимо сконфигурировать клиент SSH и сервер SSH.

3. Установление соединения с Х-клиентом. Для соединения с компьютером, на ко тором выполняется вы можете использовать любой протокол удаленного доступа, например Telnet или SSH. Заметьте, что на удаленном компьютере выпол няется сервер удаленной регистрации и клиент X Window.

4. Настройка Х-клиента для работы с требуемым Х-сервером. Чтобы определить, какой компьютер должен использоваться в качестве Х-сервера, Х-клиент использует переменную окружения В некоторых системах значение этой переменной устанавливается автоматически, в остальных случаях вы должны сделать это само стоятельно, вызывая команду наподобие следующей: export 5. Запуск Для того чтобы запустить достаточно ввести ее имя в окне, посредством которого вы осуществляли удаленную регистрацию.

Например, если вы регистрировались в окне xterm, в нем же следует запускать требуемую программу.

В зависимости от способа соединения и аутентификации, некоторые стадии данной процедуры, например этапы 2 и 4, могут быть пропущены. В системах Windows и MacOS ряд действий выполняется автоматически. Например, в состав некоторых Х-серверов вхо дят минимальные средства удаленной регистрации с использованием Telnet или других протоколов. Эти средства автоматически вызываются при выводе xterm. Если при на стройке подобного сервера были указаны пользовательское имя и пароль, то после щелчка на соответствующей кнопке будет запускаться Х-сервер и отображаться окно xterm. По дробные сведения о каждом типе Х-сервера можно найти в документации на него.

В результате выполнения описанной выше процедуры программа на удаленном ком пьютере выводит свои данные на экране Х-сервера. Как правило, это происходит в окне, которое Х-сервер открывает для отображения рабочего стола клиента. Обычно в локаль ной системе выполняется диспетчер окон. Если же вы хотите, чтобы на локальном ком пьютере поддерживались минимальные системные средства, а диспетчер окон и окруже ние рабочего стола реализовывались на удаленной машине, вам нужно соответствующим образом изменить стартовые сценарии X Window на локальном и удаленном компью терах. Еще один подход состоит в использовании удаленного Х-сервера регистрации;

334 Часть II. Серверы в локальных сетях в этом случае основная нагрузка по поддержке окон и среды рабочего стола ложится на удаленную систему.

Использование сервера ХМСР Если в сети не используется брандмауэр или маскирующий маршрутизатор, способ ный повлиять на обмен данными между клиентом и сервером, то каждый компьютер, на котором выполняется Х-сервер, может быть использован как дисплей для любого Х-при Однако в некоторых случаях этого недостаточно;

необходимо, чтобы Х-сервер работал как локальный сервер удаленной системы, отображая ее окружение. Процедура регистрации, использующая Telnet, SSH или другой протокол удаленной регистрации, не всегда удобна для управления удаленной системой. Часто бывает удобнее работать с протоколом регистрации, входящим в систему X Window. Таким протоколом являет ся XDMCP (X Display Manager Control Protocol — протокол управления диспетчером X В состав большинства систем Linux входит программное обеспечение, необходимое для организации работы сервера XDMCP (сервер XDMCP располагается на том же компьютере, что и но, как правило, эти системы сконфигурированы так, что доступ к серверу XDMCP ограничен локальной системой. Если вы измените конфигурацию сервера, он будет обслуживать различные клиенты XDMCP (они распо лагаются на тех же компьютерах, что и Компьютер под управлением Linux можно также использовать как клиент XDMCP, но для этого надо модифицировать X так, чтобы средства поддержки XDMCP представляли окно регистрации, генерируемое на удаленном компьютере.

Принцип действия XDMCP В предыдущих разделах был рассмотрен принцип использования Х-соединений, пред полагающий применение протокола удаленной регистрации, например Telnet. Сервер Tel net располагался на том же компьютере, что и Х-клиент;

с его помощью пользователь регистрировался на удаленном компьютере, после чего устанавливалось Х-соединение между клиентом и сервером. Сервер XDMCP успешно заменяет Telnet, SSH и другие протоколы удаленной регистрации, обеспечивающие взаимодействие в текстовом режи ме. Когда пользователь обращается к удаленной системе с помощью Telnet, сервер Telnet регистрирует его и предоставляет текстовую оболочку. Средства XDMCP действуют по добным образом, но вместо текстовой оболочки сервер XDMCP инициирует процедуру регистрации X Window;

при этом отображается окно для ввода пользовательского имени и пароля и загружается диспетчер окон, среда рабочего стола и другие компоненты гра фического интерфейса. Эти программы запускаются посредством Х-соединения;

XDMCP автоматически конфигурирует клиентскую и серверную программы, используя Другими словами, XDMCP автоматизирует описанную ранее процедуру регистрации.

Сервер XDMCP применяется не только для установления Х-соединений. Он также обеспечивает обращение системы Linux к Х-серверу при загрузке. Отображаемое при этом окно регистрации показано на рис. 14.2. Внешний вид окна зависит от конфигурации сервера XDMCP.

Глава 14. Организация удаленного доступа с помощью X Window и VNC Welcome to ft book rodsmith Login: f j Рис. 14.2. В окне регистрации указываются пользовательское имя и пароль. В некоторых случаях пользователь может задать дополни тельную информацию, например, указать среду рабочего стола и диспетчер окон Настройка сервера регистрации для установления соединения Для настройки сервера XDMCP используются конфигурационные файлы, которые обычно находятся в каталогах /etc и Исходя из сообщений защиты, боль шинство дистрибутивных пакетов сконфигурировано так, что обращения к серверу воз можны только с локального узла. Чтобы разрешить удаленную необходимо снять данные ограничения. Кроме того, надо обеспечить выполнение серве ра XDMCP. В настоящее время в системе Linux используются три сервера XDMCP: X Display Manager и более новые продукты — (KDE Display Manager) и GDM (GNOME Display Manager).

Настройка XDM XDM — наиболее простой среди серверов XDMCP;

он был разработан раньше других продуктов подобного назначения. В отличие от GDM и KDM, XDM не связан с окру жением рабочего стола Linux. Он дает возможность пользователям вводить имена и па роли, но не позволяет указывать дополнительные сведения, например задавать диспет чер окон. Для управления регистрационными параметрами пользователя служит файл.xsession, расположенный в его рабочем каталоге. (Данный сценарий запускается из сценария Xsession, который располагается в /etc/Xll или Файл соответствующий конкретному пользователю, обычно заканчивается строкой, которая запускает диспетчер окон или среду рабочего стола. По завершении сценария (это происходит, когда пользователь выходит из системы, прекращая тем са мым работу диспетчера окон) завершается Х-сеанс и XDM прекращает удаленное вза имодействие, либо при использовании локального дисплея XDM повторно приглашение для регистрации.

336 Часть II. Серверы в локальных сетях Обеспечение доступа к XDM Доступом удаленных компьютеров к управляет основной конфигурационный файл ig. В большинстве дистрибутивных пакетов в срставе содержится следующая строка:

Данная запись указывает XDM на то, что он не должен принимать обращения через UDP-порт Если вы хотите, чтобы пользователи с других компьютеров могли реги стрироваться посредством XDMCP, вам надо закомментировать данную строку (включить в ее начало символ #).

Помимо редактирования файла ig, вам, возможно придется внести изме нения в файл В этом файле указаны компьютеры, которым доступ к серверу XDM. Данный файл состоит из набора записей, каждая из которых занимает одну строку. В составе записи указываются имя узла и тип доступа, разрешенный для него. (Символ # в начале строки является признаком комментариев.) Если тип доступа не указан, клиенту разрешены непосредственные обращения к серве ру. Значение CHOOSER определяет действия сервера при получении косвенного запро са от клиента, а значение BROADCAST, которое чаще всего используется в сочетании с CHOOSER, указывает на то, что при получении косвенного запроса он должен переда ваться остальным серверам XDMCP в широковещательном режиме. Если вместо имени узла указан символ *, это означает, что любой клиент имеет право устанавливать соедине ние с сервером XDM. Например, приведенные ниже записи позволяют любому клиенту обращаться к серверу непосредственно или использовать его для передачи косвенного запроса.

* * CHOOSER BROADCAST Если вы хотите, чтобы право обращаться к серверу имели лишь некоторые узлы сети, вам надо вместо символа * задавать конкретные имена компьютеров. Данный символ мо жет использоваться в составе имени;

в этом случае право доступа к серверу получают все компьютеры, принадлежащие к указанному домену. Например, приведенные ниже запи си разрешают доступ к серверу всем компьютерам домена com, а также двум внешним узлам. Кроме того, указанные здесь внешние узлы имеют право передавать косвенные запросы.

CHOOSER BROADCAST CHOOSER BROADCAST Ограничить доступ к XDMCP можно не только средствами, предусмотренными в конфигурационном файле XDM. Блокировать обращения к серверу может также брандмауэр.

Управление отображением В файле указывается список устройств, которыми мо жет управлять сервер XDM. При запуске XDM пытается непосредственно обратиться к этим дисплеям и вывести окно регистрации. По умолчанию в данный файл помещается Глава 14. Организация удаленного доступа с помощью X Window и VNC следующая строка (в зависимости от особенностей системы конкретная запись может несколько отличаться от приведенной ниже):

local Данная запись указывает на то, что сервер должен управлять локальным дисплеем При необходимости XDM запускает локальный Х-сервер. Если вы хотите, чтобы непосредственно управлял отображением на удаленных машинах, без использования окна регистрации, вы должны указать требуемые системы следующим образом:

foreign В этом примере указывает на то, что заданная система является удаленной.

Система может быть сконфигурирована так, что соединение с сервером и отобра жение окна регистрации будет разрешено. Редактируя файл Xservers, вы можете также удалить включенную по умолчанию запись local. Если вы сделаете это, компьютер не будет загружать локальный Х-сервер при запуске XDM. Такая конфигурация может по требоваться, если вы организуете работу с мощным центральным компьютером через X В таком случае на компьютере будет выполняться много но ни одна из них не будет взаимодействовать с локальным Х-сервером.

Задавать управление устройством отображения следует в том если X НА сервер должен взаимодействовать только с компьютером, на котором выполня ется В частности, данный подход применяется тогда, когда X-терминал соединяется лишь с одним узлом сети.

Настройка Сервер был разработан для замены существующего По сравнению со сво им предшественником, предоставляет дополнительные возможности, наиболее важ ными из которых являются список Session Type, в котором пользователи могут выбирать диспетчер окон или среду рабочего стола, и кнопка Quit (или Shutdown), позволяющая завершать выполнение локального Х-сервера (при удаленном выполнении) или останав ливать работу всей системы (при локальном запуске). Окно регистрации, отображаемое посредством KDM, показано на рис. 14.2.

использует те же конфигурационные файлы, что и XDM, поэтому рекоменда ции по обеспечению удаленного доступа, изложенные в предыдущем разделе, подходят и для Кроме в предусмотрены дополнительные средства настройки по сравнению с XDM. Соответствующие опции указываются в файле располо жение которого зависит от дистрибутивного пакета. Чаще всего он находится в катало ге ig или ig. В этом файле содержатся средства управления размером окна регистрации, стилем интерфейса и другими парамет рами отображения данных. Одной из наиболее важных является опция Она определяет тип пользовательского сеанса, в частности диспетчеры окон для выбора.

Если вы добавляете сеанс в список, вы также должны учесть его в файле Xsession или находящемся в каталоге или К сожалению, разобраться в структуре файла достаточно трудно, кроме того, эта структура изменяется в зависимости от дистрибутивного пакета. Для добавления сеанса служит переменная SESSION либо другая переменная с подобным именем. В состав некоторых пакетов вхо дит инструмент chksession, который автоматически учитывает диспетчер окон или среду рабочего стола в конфигурации или GDM. Чтобы это стало возможным, 338 Часть II. Серверы в локальных сетях диспетчер окон или среда рабочего стола должны поставляться с соответствующими конфигурационными файлами. В большинстве случаев пользователю проще настроить окружение, отредактировав файл. xsession, находящийся в его рабочем каталоге. Для того чтобы система использовала этот файл, пользователь должен выбрать при работе с специальный пункт под названием Default.

Настройка GDM Подобно сервер GDM предоставляет пользователям возможность выбрать окру жение рабочего стола, а также работу локального компьютера или сеанс уда ленного взаимодействия. Однако, в отличие от KDM, GDM использует собственные кон фигурационные файлы, которые обычно хранятся в каталоге Наиболее важным из них является файл Как и большинство систем, использующих серверы XDMCP, системы, включающие GDM, конфигурируются так, чтобы пользователи не могли регистрироваться с удаленных узлов. Чтобы отказаться от этого ограничения, надо изменить одну или две записи в раз деле файла Строку следует заменить на Если вы хотите, чтобы GDM предоставлял X-терминалу список других компьютеров, работающих с вам надо заменить на Если вы хотите, чтобы GDM был доступен для удаленных узлов, а локальный Х-сервер не запускался, вам надо закомментировать строку, соответствующую локальным серверам в разделе [ Как правило, в этом разделе находится следующая запись:

Эта запись указывает GDM на то, что Х-сервер (программа дол жен быть запущен для управления первым Х-сеансом. Если в начало этой строки будет включен символ комментариев, GDM не будет управлять локальным устройством отоб ражения или запускать Х-сервер.

Подобно GDM позволяет пользователю выбрать диспетчер окон или окружение рабочего стола. (В GDM для этого предназначено меню Session.) Для добавления или удаления сеансов надо создать соответствующие сценарии в каталоге /etc/Xll/gdm/ Sessions. По умолчанию обычно используется сценарий Вам необходимо отредактировать данный сценарий или создать выполняющий подобные действия, реализовав в нем возможность загрузки другого диспетчера окон или окружения рабочего стола. В большинстве систем пользователь может настраивать среду посредством редактирования файла Запуск сервера XDMCP Чтобы обеспечить запуск сервера XDMCP, надо настроить компьютер для работы с X Window и приема запросов на регистрацию. В большинстве дистрибутивных версий для этой цели зарезервирован уровень выполнения 5, но в некоторых случаях использу ются и другие уровни. Например, в версиях SuSE, предшествующих версии 7.2, регистра ция с применением графического интерфейса производится на уровне 3, а в для этого используется уровень 4. В Debian и системах, созданных на ее основе, средства X Window выполняются на всех уровнях, допускающих работу нескольких пользователей.

Уровень по умолчанию задается с помощью специальной записи в файле /etc/ inittab, которая выглядит приблизительно следующим образом:

Глава 14. Организация удаленного доступа с помощью X Window и VNC Во многих дистрибутивных пакетах данной записи предшествуют комментарии, объ ясняющие ее назначение. Номер уровня содержится во втором поле;

именно на этот уровень система переходит после загрузки. Если на компьютере установлены средства X Window, сервер также будет загружен.

Для изменения уровня выполнения служит утилита telinit. Например, по команде 5 происходит переход на уровень 5. Система будет находиться на указанном уровне до следующего вызова telinit либо до перезагрузки компьютера.

СОВЕТ Если вы вносите изменения в конфигурацию сервера XDMCP, вам надо обеспе чить, чтобы новая конфигурация была учтена при работе сервера. Сделать это вы можете, перейдя на уровень, обеспечивающий работу только в текстовом ре жиме, а затем вернувшись на уровень, допускающий выполнение Для перехода на другой уровень используется утилита telinit. Кроме то го, вы можете остановить работу сервера XDMCP, вызвав команду kill или killall, а затем запустить сервер снова. Для того чтобы сервер XDMCP по вторно прочитал содержимое конфигурационных файлов, ему можно передать сигнал в этом случае завершать работу сервера нет необходимости.

В каждом дистрибутивном пакете используется свой сервер XDMCP, но при желании вы можете переконфигурировать систему для работы с нужным вам сервером. Средства для выбора сервера XDMCP, используемые в различных версиях Linux, описаны ниже.

• prefdm. В некоторых дистрибутивных пакетах Linux, например, в системах Red Hat и Mandrake, для загрузки сервера XDMCP применяется сценарий с именем prefdm (он находится в каталоге Для выбора среды рабочего стола и сервера XDMCP данный сценарий читает файл /etc/sysconfig/desktop.

Обычно в этом файле содержатся значения KDE, GNOME и AnotherLevel, которые задают в качестве XDMCP-сервера соответственно GDM и XDM.

• Сценарии запуска SysV. В Debian и системах, созданных на ее основе, запуск сервера XDMCP осуществляется посредством сценария SysV, например /etc/ Заменив или отредактировав этот файл, вы можете задать исполь зование другого сервера XDMCP. Аналогичный способ применяется в системе SuSE, но тип сервера XDMCP, запускаемого с помощью сценария определя ет значение переменной окружения которое задается в файле • Прочие сценарии запуска. Для запуска сервера XDMCP в системе Slackware при меняется сценарий d/rc. 4. Как было сказано в главе 4, в Slackware в явном виде не используется механизм уровней выполнения, но сценарий выполняет те же функции, что и сценарий xdm в системах Debian и SuSE. В Caldera применяется тот же подход, но сценарий запуска называется Код сценария для Slackware составлен так, что сначала предпринимается попытка запустить затем GDM, а потом XDM. Сценарий в системе Caldera запускает только Отредактировав код сценария, вы можете изменить порядок вызова серверов.

340 Часть II. Серверы в локальных сетях Настройка клиента удаленной регистрации Подобно другим серверам, XDMCP-сервер сам по себе абсолютно бесполезен;

его использование имеет смысл только тогда, когда он взаимодействует с одним или несколь кими клиентами. Как правило, клиенты XDMCP встраиваются в состав Х-серверов. Кли ент XDMCP может либо непосредственно взаимодействовать с сервером либо предоставлять список доступных Х-серверов. (Х-сервер для Windows, отображающий список компьютеров, показан на рис. 14.3.) Если вы выберете компьютер и щелкнете на кнопке Connect (или активизируете другой интерактивный элемент аналогичного на значения), вы увидите окно регистрации, представленное на рис. 14.2. После окончания регистрации Х-сервер отобразит рабочий стол компьютера. В зависимости от конфигура ции Х-сервера, изображение рабочего стола либо займет весь экран либо будет выведено в отдельном окне.

Большинство Х-серверов, предназначенных для работы в системе Windows или MacOS, предоставляют диалоговое окно, которое позволяет задать особенности выполне ния операций XDMCP. Диалоговое окно, предоставляемое одним из Х-серверов, выпол няющихся в системе Windows, показано на рис. 14.4. Основными элементами являются переключатели опций, расположенйые в верхней части окна. С их помощью задается спо соб, которым клиент XDMCP, встроенный в Х-сервер, устанавливает соединение с серве ром XDMCP. В различных программах имена опций могут различаться. Назначение этих опций описано ниже.

• Do Not Use XDM (Passive). Данная опция предполагает, что соединение с Х-сер вером устанавливается вручную с использованием Telnet или другого инструмента регистрации либо что сервер XDMCP настроен для управления отображением на Х-сервере (это можно сделать с помощью записи foreign, включаемой в файл В последнем случае сервер XDMCP отобразит на экране компьютера, выполняющего функции Х-сервера, окно регистрации. Если вы перезапустите Х-сервер, окно регистрации исчезнет и отобразится только после перезапуска сервера XDMCP.

• XDM Query. Если задана эта опция, Х-сервер передает запрос на регистрацию то му узлу, имя или IP-адрес которого вы зададите. Если на указанном компьютере выполняется сервер XDMCP, будет выведено окно регистрации, подобное изобра (toad:

Рис. 14.3. Выбрав сервер XDMCP из списка, вы можете запустить на этом компью тере Глава 14. Организация удаленного доступа с помощью X Window и VNC 14.4. Большинство клиентов XDMCP позволяют выбирать способ взаимодействия с серверами XDMCP на рис. 14.2. Используя данную опцию, вы не можете непосредственно регистрироваться на другом компьютере. Query заставляет Х-сервер при каж дом запуске передавать запрос серверу XDMCP. Такое поведение более приемлемо для пользователя, чем ситуация, когда сервер XDMCP управляет Х-сервером.

• XDM Broadcast. Данную опцию лучше всего задавать, когда в локальной сети вы полняется несколько Х-серверов. В этом случае Х-сервер передает широковещатель ный запрос по сети, определяет расположение всех серверов XDMCP и выводит их список, как показано на рис. 14.3. Некоторые серверы позволяют ограничить широ ковещательный запрос определенными адресами (для этого предназначена кнопка Register Hosts to Search, показанная на рис. 14.4).

• XDM Indirect. Данную опцию удобно применять, если вы хотите, чтобы пользовате ли могли регистрироваться на одном из нескольких компьютеров, принадлежащих внешней сети. Введите имя или IP-адрес сервера XDMCP в сети;

в результате X сервер обратится к этой системе для получения списка серверов. В данном случае сервер XDMCP должен быть сконфигурирован для обработки косвенных запросов.

Способностью отображать список доступных серверов XDMCP обладают не только X предназначенные для выполнения в системе Windows. To же самое может делать XFree86, предназначенный для Linux. Режим работы данного продукта определяется оп циями, задаваемыми при его запуске. Вы можете указывать опции -query -broadcast и -indirect. Пример вызова Х-сервера приведен ниже.

$ -indirect Приведенные выше опции действуют так же, как и опции Х-сервера для Windows, за одним исключением. Опция -broadcast не приводит к отображению списка доступных 342 Часть II. Серверы в локальных сетях узлов;

клиент устанавливает соединение с первым сервером который отвечает на запрос.

При желании вы можете сконфигурировать компьютер под управлением Linux как выделенный X-терминал. Конфигурацию следует задать так, чтобы Х-сер вер не запускался автоматически посредством сервера XDMCP. Затем следует создать сценарий запуска, который вызывал бы Х-сервер с указанием требуемой опции:

-query, -broadcast или -indirect. Если вы хотите отобразить список доступных локальных серверов, вам надо сконфигурировать один из серверов XDMCP так, чтобы он обрабатывал косвенные запросы, и указать при запуске Х-сервера опцию -indirect. Таким образом, можно реализовать X терминал даже посредством компьютера с процессором 386.

Обеспечение удаленного доступа с помощью сервера VNC Средства X Window очень часто применяются для создания графической среды в си стеме Linux. Поскольку система X Window непосредственно разрабатывалась для работы в сети, ее очень удобно использовать в качестве инструмента удаленной регистрации.

Однако X Window — не единственный инструмент, предоставляющий графический интер фейс для взаимодействия с удаленным компьютером. Эту задачу решают также средства Сетевая модель отличается от X Window, и ей присущи свои преимущества и недостатки. Процедура инсталляции и настройки сервера отличается от установ ки и выбора конфигурации Х-сервера. Клиенты этих систем также различаются между собой.

Взаимодействие клиента и сервера VNC Излагая материал данной главы, я пытался обратить внимание роль различных клиентских и серверных программ в процессе сетевого взаимодействия. Как вы уже знаете, один и тот же компьютер может действовать как сервер по одному протоколу и выполнять функции клиента по другому протоколу. Рассматривая понять принцип взаимодействия программ несколько проще, так как в этом случае компьютер, за которым работает пользователь, является клиентом а удаленный компьютер — сервером Если вы вспомните недавнее обсуждение принципов работы X Window, вам, наверное, покажется странным, как клиент может обеспечивать работу пользовательского ком пьютера. Если Х-сервер управляет клавиатурой, мышью и дисплеем, то как пользователь, не работающий за Х-сервером, может выполнять Дело в том, что предполагает дополнительный уровень сетевого взаимодействия, скрытый от пользова теля. На узле сети, выполняющем роль сервера присутствует который взаимодействует с Х-сервером локального компьютера. Х-сервер обменивается данными с сервером так, как будто Х-сервер работает с реальными устройствами ввода-выво да, однако вместо локальной клавиатуры, мыши и дисплея сервер взаимодействует по сети с удаленным клиентом который поддерживает обмен с устройствами ввода вывода. На рис. 14.5 показано, как работают компоненты сервера Для сравнения Глава 14. Организация удаленного доступа с помощью X Window и VNC Отдельный компьютер Традиционное ' ' использование удаленного Х-сервера VNC-сервер Рис. 14.5. Сервер взаимодействует с локальным Х-сервером и удален ным клиентом VNC. Клиент, в свою очередь, взаимодействует с Х-сервером и поддерживает обмен данными с клавиатурой, мышью и дисплеем на этом же рисунке изображено взаимодействие и Х-сервера, работающих на отдельном компьютере и в сети.

Х-сервер, работающий совместно с сервером поддерживает свое текущее состо яние даже в том случае, когда соединение разрывается. Например, если в работе сер вера возникнет сбой или если пользователь закроет клиент-программу, не завершив сеанс, сервер продолжит свою работу, и когда пользователь возобновит соединение, приложения, работающие с сервером останутся открытыми. Такая возможность во многих случаях упрощает работу, например, она может быть очень полезна тогда, когда сеть функционирует ненадежно. Однако не стоит пользоваться ею без необходимости. Ес ли вы надолго прервете сеанс взаимодействия, в работе сервера может возникнуть ошибка;

не исключено также, что соединением воспользуется злоумышленник, пыта ющийся получить доступ к важной информации. (Заметьте, что текущее состояние не поддерживается, когда средства работают совместно с XDMCP.) 344 Часть II. Серверы в локальных сетях обеспечивает уровень защиты выше, чем в Telnet, но ниже, чем XDMCP при Х-взаимодействии посредством SSH. кодирует пароль, но остальные данные пере даются в незашифрованном виде. Таким образом, при использовании существует опасность перехвата данных, особенно если соединение устанавливается через Internet.

Средства X Window разрабатывались специально для работы в сети. При обмене X с Х-сервером информация пересылается в виде символьных строк;

битовые кар ты формируются на том компьютере, на котором осуществляется вывод на дисплей. При работе X Window по сети часто передаются небольшие фрагменты данных. В отличие от X Window, средства ориентированы на работу с битовыми картами. При рабо те сервер поддерживает сравнительно небольшое число транзакций, но в рамках каждой транзакции передается значительный объем данных. Это означает, что в неко торых сетях и для некоторых приложений будет работать медленнее обычного X Например, если вы работаете с текстовым редактором, он передает Х-серве ру отдельные символы или слова, получив которые Х-сервер генерирует битовую карту на локальной машине. Если же взаимодействие с редактором будет осуществляться по средством по сети будут передаваться битовые карты, объем которых значитель но превышает объем самого подробного описания текста. Различия в скорости работы незначительны в быстродействующих сетях, но становятся все более заметными при уменьшении пропускной способности линий. Способ обмена между компьютерами прак тически не имеет значения при работе с графическими программами, генерирующими растровые изображения. может работать быстрее на линиях с большой задерж кой, например при связи через спутник;

в этом случае частые обмены информацией, типичные для системы X Window, являются недостатком и замедляют взаимодействие.

Если скорость обмена, обеспечиваемая клиентом и сервером не устраивает вас, вы можете использовать модифицированный вариант в котором используется ко дирование данных, например com) или Кодирование с целью уменьшения объема передава емых данных занимает ресурсы процессора, поэтому TightVNC или TridiaVNC желатель но использовать тогда, когда на обоих концах соединения находятся быстродействующие компьютеры. Сжатие данных может также осуществляться при че рез SSH. При этом, в зависимости от пропускной способности линий и быстродействия процессора, эффективность работы может увеличиться либо уменьшиться.

Одно из преимуществ перед X Window состоит в том, что можно исполь зовать для управления системами Windows и MacOS. Сервер получает контроль над устройствами ввода-вывода и передает информацию клиенту Функционирование серверов для Windows и MacOS здесь описываться не будет, достаточно лишь ска зать, что они работают подобно серверу в Linux, но предоставляют ограниченные возможности, а настройка их осуществляется с помощью диалоговых окон. Обращение к серверу работающему в среде Windows или MacOS, выполняется так же, как и об ращение к серверу в Linux. Поскольку в системе Windows или MacOS сервер перехватывает управление экраном, в каждый момент времени работать с компьютером может только один пользователь.

Инсталляция сервера VNC Программу, реализующую сервер можно получить с VNC Сервер и клиент VNC поставляются со многи Глава 14. Организация удаленного доступа с помощью X Window и VNC ми версиями Linux (VNC распространяется в исходных кодах). Иногда и клиент, и сервер входят в состав одного пакета (такой пакет обычно называется vnc), а иногда оформ ляются в виде разных пакетов (в этом случае пакеты называются vncserver и vnc).

Процедура инсталляции VNC и ничем не отличается от той, которая будет описана ниже.

Если входит в состав вашей версии Linux либо если вы имеете в своем распоря жении архив, содержащий двоичные файлы, инсталляция сводится к выполнению следующих действий (предполагается, что вы инсталлируете версию 1. Распакуйте архив, вызвав команду tar xvfz. 3.. О.

tgz. При выполнении этой команды будет создан каталог. 0.

2. Скопируйте файлы vncviewer, vncserver, vncpasswd, и Xvnc в один из каталогов, указанных в переменной окружения PATH. При желании вы можете поступить и по-другому: скопировать весь каталог. О в подходящую для вас позицию файловой системы (например, в каталог /opt) и указать этот каталог в переменной окружения PATH. Если необходимо, вы можете обеспечить доступ к каталогу с помощью символьной ссылки.

3. Создайте в рабочем каталоге пользователя, который должен работать с под каталог с именем Владельцем этого каталога должен быть сам пользователь.

В этом каталоге будут содержаться конфигурационные файлы, в том числе файл пароля. Чтобы предотвратить утечку информации, необходимо установить права доступа 700 ).

4. От имени пользователя, работающего с введите команду vncpasswd. Как нетрудно догадаться, с помощью утилиты vncpasswd задается пароль. В отличие от большинства других серверов регистрации, не полагается на результаты процедуры аутентификации, проведенной средствами Linux. (Если работает совместно с сервером XDMCP, за аутентификацию отвечает Linux, поэтому вы можете не выполнять пп. 3 и 4 данной процедуры.) Выше были описаны действия, которые обычно выполняются при инсталляции сервера и клиента VNC. также обеспечивает работу в режиме Java-сервера.

Этот режим позволяет пользователю обращаться к серверу с любого Web броузера, поддерживающего Java. Необходимые классы Java находятся в подка талоге classes. Дополнительная информация об инсталляции и использовании этих классов находится в файле README.

Запуск сервера VNC Для того чтобы запустить сервер надо зарегистрироваться как обычный пользо ватель на том компьютере, на котором инсталлирован этот сервер. Обычно пользователи регистрируются с того узла сети, на котором они собираются работать, но при необхо димости вы можете подготовить сервер к взаимодействию с удаленной системой, с помощью консольного терминала. Для запуска сервера надо задать от имени обычного пользователя следующую команду:

$ vncserver 346 Часть II. Серверы в локальных сетях New desktop is Starting applications specified in Log file is Обратите внимание на данные, отображаемые при выполнении команды;

особенно для вас важен номер рабочего стола. В приведенном выше примере это номер 1 — число, которое отображается после имени узла 1). В процессе работы запускает Х-сервер (программа Xvnc). Этот Х-сервер можно рассматривать как сервер, запускаемый посредством команды startx;

он формирует среду рабоче го стола или диспетчер окон. Если несколько пользователей запускают серверы с одного компьютера, необходимы средства, позволяющие идентифицировать их. В каче стве идентификатора используется номер Х-сервера. Номер 0 обычно выделяется для X сервера, связанного с консолью, поэтому первому серверу вероятнее всего, будет соответствовать номер В последующих сеансах будут использоваться номера 2, и т. д.

ВНИМАНИЕ Если вы зарегистрируетесь на удаленном узле средствами SSH и попытаетесь f вызвать сервер вы, возможно, обнаружите, что выполняется только сер вер а остальные программы (в том числе диспетчеры окон) не работают.

В результате вы увидите экран, заполненный фоновым цветом без окон. Так происходит потому, что SSH пытается установить конфигурацию xauth в соот ветствии с настройкой своих средств Х-взаимодействия. Чтобы избавиться от этой проблемы, нужно перед запуском vncserver задать коман ду export XAUTHORITY=~/ в результате выполнения кото рой будут восстановлены установки по умолчанию. Можно также скопировать записи из файла, используемого по умолчанию, во временный файл SSH.

Закончив работу с сервером надо завершить сеанс взаимодействия, указав для этого опцию -kill:

$ vncserver -kill Число в составе данной команды определяет номер сеанса этот номер отобра жается при вызове vncserver. Завершать выполнение сервера не обязательно, но работающий сервер напрасно занимает память компьютера. Вызывать данную команду целесообразно с точки зрения безопасности системы, поскольку невозможно воспользо ваться недостатками в защите сервера, если он не выполняется. Перед тем как отключать сервер, убедитесь, что вы окончили работу со всеми программами и закрыли файлы, так как сервер заканчивая работу, не выводит предупреждающих сообщений.

Использование клиента YNC для взаимодействия с сервером Программа, реализующая функции клиента в системе Linux, называется vncviewer. Для вызова клиента надо ввести имя программы и, возможно, имя сервера и номер дисплея.

$ vncviewer VNC server supports protocol version 3.3 (viewer 3.3) Глава 14. Организация удаленного доступа с помощью X Window и VNC При вводе пароля символы не отображаются на экране. При выполнении клиент выводит дополнительную информацию, например, число битов, используемых для пред ставления цвета, и другие технологические характеристики. Если клиент-программа вы полняется корректно, вы увидите на экране окно, отображающее рабочий стол Linux.

Возможно, что конфигурация сервера вас не устроит и вы захотите изменить ее.

Если вы не укажете номер дисплея, клиент попытается подключиться к дисплею с номером 0, который в системе Linux не работает, так как используется локальным X сервером. Без указания номера дисплея можно обращаться к серверу работающему в системе Windows или MacOS. Если вы не зададите имя узла, клиент отобразит диалоговое окно, в котором предложит вам ввести имя узла и пароль.

Клиенты, предназначенные для работы в Windows и MacOS, действуют аналогично клиенту VNC Linux. Для запуска программы надо дважды щелкнуть на соответствующей пиктограмме, в результате чего клиент отобразит диалоговое окно для ввода имени серве ра и номера дисплея (например, 1). Если имя узла задано верно, у пользователя запрашивается пароль, после ввода которого будет выведено окно с рабочим столом сервера Настройка сервера VNC представляет собой удобный инструмент удаленного доступа, но при ис пользовании могут возникать проблемы. В частности, многие пользователи сообщают об ошибках, возникающих при совместной работе редактора NEdit org) и VNC. В моей системе NEdit не реагировал на нажатие клавиш, т. е. оказался совершенно непригоден к использованию. К счастью, серьезные ошибки, подобные этой, возникают достаточно редко. В большинстве случаев проблему удается решить с помо щью настройки компонентов Характеристики можно задавать, редактируя сценарий, используемый для запуска сервера, либо изменяя содержимое конфигурацион ных файлов.

Установка основных характеристик сервера Программа, реализующая функции сервера называется Xvnc. Эта программа содержит Х-сервер (взаимодействующий с локальными и сервер (который взаимодействует с клиентом Вы, вероятно, заметили, что при обсуждении работы сервера программа Xvnc не упоминалась. Дело в том, что эта программа вызывается из сценария vncserver, используемого для запуска сервера Сценарий vncserver написан на языке Perl;

изменяя его код, вы можете задавать характеристики сервера принимаемые по умолчанию. Некоторые из установок, которые можно осуществить, редактируя код сценария, описаны ниже.

Pages:     | 1 |   ...   | 5 | 6 || 8 | 9 |   ...   | 14 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.