WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |

«Perl для системного администрирования Дэвид Я. ...»

-- [ Страница 3 ] --

format = format STDOUT_TOP = File Name Date Action Основное это добавление метода Он получает ин формацию об изменении и заполняет элементы списка ссылка ми на Каждая ссылка указывает на анонимный хэш, который выглядит примерно => => => => 3 } Для каждого изменения могут произойти несколько событий, отсюда и необходимость вызывать в цикле Если соответствую щим образом разыменовать содержимое этих хэшей и применить к ним форматирование, то получатся примерно такие данные:

File Name Date Action 11/08/ 11/08/1999 07:29:56p 154 Глава 4. Действия 11/08/1999 07:29:56р 11/08/1999 07:29:56р К сожалению, отслеживание операций с сетью в NT/ намного меньше. В как администратор вы хотели бы знать, ка кой процесс (а, следовательно, какой пользователь) открыл порт. Печально, но я не знаю ни одного модуля и ни одного инструмен та, которые могли бы предоставить такую информацию.

один коммерческий инструмент, работающий в командной строке, названием который может показать связь процессов с ис пользованием сети. TCPVstat можно найти в пакете TCP View Professi onal Edition, который доступен на Если использовать только некоммерческие то придется иметь дело лишь со списком сетевых портов, открытых в настоящее время. Для этого следует применять другой модуль Рамдана Вот как выглядит код, печатающий нужную информа цию:

use замечание: в данном случае регистр имеет my $iobj = new заполняем список print..

-> print..

Посмотрим, как можно сделать то же самое в Unix.

Отслеживание операций в Unix Для отслеживания операций с файлами и сетью в Unix можно зовать один и тот же подход. Это один из тех редких случаев, когда вы зов внешней программы намного предпочтительней. Вик Абель преподнес чудесный подарок системным администраторам, программу (LiSt Open Files), которую можно найти на позволяет отобразить информацию об открытых в настоящий момент файлах и вых соединениях на Unix-машине. По-настоящему удивительной Следует отметить, что регистр в Perl всегда имеет значение. уч. ред.

156 Глава 4. Действия netscape 21065 VCHR 13,12 OtO 5821 /devices/ netscape 21065 dnb 7u FIFO Ox6034d264 Ot1 47151 PIPE-> Ox6034d1eO netscape 21065 dnb 8u inet Ox6084cb68 Oxfb210ec TCP (ESTABLISHED) netscape 21065 dnb 29u inet 0x60642848 Ot215868 TCP edu:46758-> (CLOSE_ WAIT) Из этого примера можно понять, насколько мощна эта команда. Мы можем увидеть текущий рабочий каталог (VDIR), обычные файлы (VREG), символьные устройства (VCHR), каналы и сетевые соедине ния (inet), открытые этим процессом.

Самый простой способ применить программу из Perl вызвать ее в специальном режиме В этом режиме вывод программы делится на специальным образом отмеченные и разделенные поля, вместо использования колонок в стиле ps. Это позволяет надежно про анализировать и распознать вывод.

У этого способа вывода результатов есть одна Вывод орга низован в виде «наборов процессов» (process sets) и «наборов файлов» (file sets), как их называет автор. Набор процессов - это набор полей, относящихся к одному процессу;

набор файлов - это подобный же на бор для файла. Все приобретет больший смысл, если включить режим разбивки на поля с параметром 0. В этом случае поля будут разделены символом (ASCII 0), а наборы - символом (ASCII 12). Вот как бу дет выглядеть предыдущий вариант вывода команды, если вать режим разбивки на поля (NUL представлен в виде символов "@ ftxt"@a ftxt~@a ftxt~@a so.

операций с файлами и сетью ~@ ftxt"@a ~@1 so.

ftxt~@a so.

Давайте разберемся с этими данными. Первая строка - это набор про цессов (это можно понять по первому символу р):

Каждое поле начинается с буквы, определяющей его содержимое (р идентификатор процесса (pid), с - команда, и - идентификатор пользо вателя и L - имя пользователя и заканчивается символом разделителя. Все поля в строке создают набор процесса. Все последую щие строки вплоть до очередного набора процесса описывают открытые файлы/сетевые соединения процесса, описываемого своим набором.

Давайте используем этот режим. Если необходимо вывести список всех открытых файлов и процессов, обращающихся к ним, можно применить такую программу:

use = fl путь к it режим (F)ield, разделитель NUL (0), показывать (L)ogin, тип файла (t)ype и имя файла = or die "Невозможно запустить № работаем с набором процесса if eq = $pid = 158 Глава 4. Действия пользователей ft работаем с набором файла.

8 Замечание: мы интересуемся только обычными файлами if eq = 8 процесс может дважды открыть один и тот же файл, поэтому мы должны убедиться, что запишем его только один раз next if eq $pid);

= = close(LSOF);

for (sort keys %paths){ print print В этом случае будет показывать только некоторые из Мож но обойти в цикле весь вывод, собирая имена файлов и идентификато ры процессов в списков. Когда будут обработаны все выведенные данные, следует ввести имена файлов в виде отформатированного списка процессов (спасибо Дэвиду Шарноффу (David Muir за модуль /usr 115 117 128 145 150 152 167 171 184 191 200 222 232 247 251 276 285 286 292 293 296 297 298 4244 4709 4993 14697 20946 21065 24530 25080 27266 4246 4249 5159 14699 24532 25082 27292 21065 115 117 128 145 150 152 167 171 184 191 200 222 232 247 251 267 276 285 286 292 293 296 297 298 4244 4249 4709 4991 4993 5159 14697 14699 20946 20949 21080 24530 24532 25080 25082 25947 27266 27273 27292 27306 27307 27308 27563 27564 267 4244 4246 4249 4991 4993 5159 14697 14699 21065 21080 24530 24532 25080 25082 25947 27273 27292 27306 27307 27308 27563 27564 операций с файлами и сетью Чтобы показать последний код, относящийся к отслеживанию опера ций с файлами и сетью в Unix, вернемся к поиску запущенных ботов из приведенного ранее примера. Существует более надежный способ найти такие чем изучение таблицы процес сов. Пользователь может скрыть имя робота, переименовав исполня емый файл, но для того чтобы спрятать сетевое ему при дется очень хорошо потрудиться. В большинстве случаев это соедине ние с сервером на портах 6660-7000. Программа позволяет без труда отыскивать такие $lsofexec = $lsofflag = Глава 4. Действия • Применить методы управления процессами для проверки того, пользователь запускает программу из существующего тора. Если это единственный процесс, запущенный (т. е. если пользователь оставил его, а сам завершил работу), он, ве роятно, является демоном, а значит и роботом.

Игра в кошки-мышки привела нас к точке, позволяющей эту главу. В главе 3 мы говорили, что пользователи совершенно не предсказуемы. Они делают такие вещи, которые системные админист раторы не могут даже предвидеть. Известно старое изречение: «Защи ты от дураков не существует, потому что дураки с этим фактом придется считаться при программировании на Perl для администрирования пользователей. В итоге вы будете писать более на дежные программы. Когда одна из ваших программ начнет «ругаться» из-за того, что пользователь сделал что-то неожиданное, вы сможете спокойно сидеть и наслаждаться человеческой изобретательностью.

Информация о модулях из этой главы Идентифи Модуль катор на Версия (входит в состав MacPerl;

изменен- CNANDOR 1. ную версию можно найти в пакете Mac-Glue) 0. Win32 (можно найти на 1. Win32: (можно найти на 1. (можно найти на или на http://Jen da.Krynichy.cz) (можно найти на 1. OLE (входит в состав ActiveState Perl) JDB 1. 0. 1. Win32: (можно найти на 2. GSAR 1. Win32: (можно найти на Wrap (входит в состав Perl) о модулях из этой главы установка Получение и установка модуля происходят несколько сложнее, чем бывает с другими модулями. Сам модуль вместе с осталь ными модулями можно найти на Чтобы использовать вам также понадо бится загрузить еще два модуля: Win32: :ISync Рамдэна и Первый можно найти на сайте Рамдэна, второй в репозитории модулей ActiveState или на Некоторые из модулей Рамдэна устанавливаются вручную без помощи команды и требуют небольших изменений исходного кода. Вот полный рецепт для установки. Я считаю, что вы распаковали дистри бутивы и собираетесь устанавливать их в Perl, скомпилированный ActiveState и установленный в каталоге 1. ррт install Win32-API 2. и 3. Скопируйте и sync.dll в 4. Скопируйте iprocnt.dll, psapi.dll и в 5. Скопируйте iipc.pm и в 6. Измените строки DLLPath в iproc.pm на следующие:

7. Измените строку DLLPath в iipc.pm на:

8. Измените строки DLLPath в isync.pm на:

Если вы хотите установить модуль Win32: вручную и/или из учить его исходный код, вы можете найти модуля на Если же вы предпочитаете установить его простым способом в существующий ActiveState, то мо жете соединиться с архивом модулей Kry nicky) и установить его, используя обычный способ ррт. Инструкции о том, как это сделать, можно найти на сайте Глава 4. Действия пользователей Сложность з что документация в формате pod неверно форматиру ется, если вызывать ее при или устанавливать в HTML.

Документация в конце (вероятнее всего, вы найдете ее в <ваш каталог Perl гораздо более верная. Если вы попытаетесь узнать, как использовать этот модуль, я советую открыть сам файл в обычном текстовом редакторе и просмотреть те части, кото рые являются документацией.

Рекомендуемая дополнительная литература - домашняя страница модулей Криса Нан дора (Chris Нандор один из самых активных разработчи ков модулей MacPerl (и соавтор книги, ссылка на которую приведе на ниже).

Здесь находятся списки рассылки и Perl-Win32~Users. Оба списка и их архивы - просто бесценные ресурсы для программистов - домашняя страница всех тех нологий управления Microsoft, включая WMI.

- домашняя страница программы (на этом сайте она называется просто Handle) и многих других полезных утилит для NT/2000. На родственном сайте www.winternals.com продаются отличные коммерческие утилиты.

and Vicki Brown, Chris Nandor (Prime Time Freeware, 1998) - лучшая книга о модулях для MacPerl. Стоит так же обратить внимание на веб-сайт издателя домашняя страница Distributed Management Task Force и просто хороший источник информации по WBEM.

- издатели Microsoft NT Resource Kit. Можно зарегистрироваться и получить доступ к последним утилитам из • Файлы узлов • • Служба доменных имен (DNS) • Информация о модулях из этой главы • Рекомендуемая литература Службы имен TCP/IP В настоящее время большая часть «разговоров» между компьютерами происходит по протоколу управления передачей (Transmission Control Protocol), который, в свою очередь, выполняется на более низком уров не, называемом межсетевым протоколом (Internet Эти два протокола обычно объединяются в один акроним TCP/IP. Каждой ма шине в должен быть присвоен хотя бы один уникальный численный идентификатор, называемый IP-адресом. IP-адреса обыч но записываются в формате NNN.NNN.N.N, например, 192.168.1.9.

В то время как машины без затруднений обращаются друг к другу при помощи строк чисел, разделенных точками, большинство людей от этой идеи не в восторге. TCP/IP потерпел бы полное фиаско как прото кол, если бы пользователям пришлось запоминать уникальные после довательности из 12 цифр для каждой машины, к которой они обраща ются. Необходимо было придумать механизмы для преобразования IP-адресов в имена, понятные людям.

В этой главе рассказано об эволюции сетевых служб имен, позволяю щих обращаться к данным на сайте www.oog.org, а не 192.168.1.9, а также о том, что происходит за сценой. По ходу дела мы будем сопро вождать примеры из истории изрядным количеством полезных сове тов о том, как Perl помогает работать с этой важной частью любой сете вой инфраструктуры.

В этой главе мы будем говорить о версии IPv4, являющейся в настоящее время стандартом. Вероятно, IPv6 (следующее поколение IP) вскоре ее за менит.

164 Глава 5. Службы имен TCP/IP Файлы узлов Первый подход, используемый для решения проблемы связи сов с именами, является самым простым и очевидным: он в создании специального файла, в котором хранится таблица соответ ствий IP-адресов и имен компьютеров. В системах Unix это файл /etc/ hosts, в MacOS это Macintosh в NT/2000. В NT/ также есть файл назначение которого несколько иное, но об этом мы поговорим позже. Вот как выглядит файл узлов в Unix:

127.0.0.1 localhost 192.168.1.1 everest 192.168.1.2 rivendell Ограниченность такого подхода очень быстро становится очевидной.

Если в домене oog.org есть две связанные между собой ма шины, а менеджер сети хочет добавить третью, к которой надо обра щаться по имени, ему придется отредактировать соответствующий файл на всех машинах. Если в oog.org появится еще одна машина, то придется поддерживать четыре файла узлов (по одному на каждой ма шине).

И хотя такое решение кажется совершенно непригодным, именно оно использовалось на заре появления Internet/ARPAnet. Если к сети до бавлялись новые сайты, то файлы узлов необходимо было обновлять на всех сайтах, которые хотели общаться с новым. Центральный репо зиторий, называемый информационным центром сети (NIC) (а точнее SRI-NIC, т. к. находился тогда на SRI), обновлял и распространял файл узлов для всей сети с именем HOSTS.TXT. Системные админист раторы периодически загружали этот файл по FTP из каталога NETIN FO на сервере SRI-NIC.

Файлы узлов используются и по сей день, несмотря на их ность и замену технологиями, которые нам предстоит обсудить.

ществуют ситуации, когда файлы узлов даже необходимы. Например, в SunOS машина обращается к собственному файлу /etc/hosts, чтобы свой IP-адрес. Файлы узлов также решают проблему и яйца», возникающую при загрузке машины. Если машиной сетевые серверы имен определяются именами, то жен существовать способ определить их IP-адреса. Если же сетевые службы имен еще не действуют, то не существует способа (кроме как применять в поисках помощи широковещательные сообщения) полу" чить эту информацию. Обычное решение - создать файл (в нем пере" числено только несколько узлов), который будет использоваться загрузки.

В маленькой сети очень полезно держать постоянно файл узлов, в котором перечислены все машины сети. Не даже иметь такой файл на каждой машине (т. к. другие механизмы, речь о них пойдет позже, гораздо лучше справляются с задачей рас пространения этой информации). Достаточно держать под рукой один файл, к которому можно обращаться вручную для просмотра адресов, а также для процедуры выдачи адреса.

Так как эти файлы по-прежнему остаются частью повседневного адми нистрирования, рассмотрим способы их поддержки. Perl и файлы уз лов просто созданы друг для друга, если вспомнить предрасположен ность Perl к обработке текста. Принимая во внимание их схожесть, бу дем использовать простой файл узлов в качестве плацдарма для ряда исследований.

Обратите внимание на то, что анализ файлов узлов может быть очень простым:

open(HOSTS, or die "Невозможно открыть файл while (defined ($_ = { next if в пропускаем строки, являющиеся комментариями next if /"$/: в пропускаем пустые строки удаляем комментарии и it предваряющие их пробелы ($ip, = split;

die "IP-адрес уже if (exists = for die "Имя узла $_ уже if (exists = $ip;

close(HOSTS);

В этом примере просматривался файл /etc/hosts (пропускались пустые строки и комментарии) и были созданы две структуры данных для дальнейшего использования. Первая структура данных - это хэш списков имен узлов, ключами которого являются IP-адреса. Вот как будет выглядеть такая структура данных для рассмотренного файла узлов:

= = = ];

Вторая структура данных - хэш-таблица имен узлов, ключами кото рой являются имена. Для того же самого файла хэш будет вы глядеть = • 166 Глава 5. Службы имен ТСР/|р = Заметьте, что в простой процесс анализа этого файла мы добавили полнительную функциональность. Мы проверяем, не встречаются в файле повторяющиеся имена и IP-адреса (и то и другое - тревожный симптом для Работая с данными, относящимися к сети используйте каждую возможность, чтобы проверить отсутствие бок и неверной информации. Лучше выявить ошибки в самом начале, чем потом пострадать от них, когда данные распространятся уже всей сети. К такому важному вопросу следует еще раз вернуться в этой главе.

Генерирование файлов узлов Теперь можно заняться более интересным делом - генерированием файлов Пусть у нас есть следующий файл базы данных для всех узлов в сети:

name: shimmer address: 192.168.1. aliases: shim shimmy owner: David Davis building: main room: manufacturer: Sun model:

name: bendir address: 192.168.1. aliases: ben bendoodles owner: Cindy Coltrane department: IT building: west manufacturer: Apple model: 7500/ name: Sulawesi address: 192.168.1. aliases:

owner: Ellen Monk department: design building: main room: Apple model: 7500/ файлы узлов name: sander address: 192.168.1. aliases: sandy micky mickydoo owner: Alex Rollins department: IT building: main room: manufacturer: Intergraph model:

Формат очень простой: значение, причем -=- используется в качестве разделителя между записями. Вероятно, вам потребуются иные поля или у вас будет слишком много чтобы хранение их в одном «плоском» файле было оправдано. И хотя в этой главе приме няется один плоский файл, принципы, приведенные здесь, не зависят от используемой базы данных.

Вот пример программы, которую можно применять для анализа по добного файла и генерирования файла узлов:

$recordsep = or die "Невозможно открыть файл с $/=$recordsep;

подготовка к чтению файла базы данных по одной записи print host file - GENERATED BY DO NOT EDIT while () { chomp;

# удалить разделитель записей разбить на записей = split print } Вот что host file - GENERATED BY createhosts ft DO NOT EDIT BY HAND!

192.168.1.11 shimmer shim shimmy shimmydoodles bendir ben bendoodles 192.168.1.12 Sulawesi sander sandy micky mickydoo Теперь посмотрим на некоторые более интересные Perl-технологии из этого небольшого отрывка программы. Первое необычное наше дейст вие - установка переменной $/. Начиная отсюда, Perl считает кусочки текста, заканчивающиеся символами -=-\п, одной записью. Это озна 168 Глава 5. Службы имен чает, что while за один раз прочитает всю запись и присвоит ее пере менной $_.

Вторая интересная вещь - это технология присвоения значений сред ствами split. Наша цель состоит в получении хэша, ключами которого являются имена полей, а значениями - значения полей. Зачем нам это надо, станет понятно позже, когда мы будем расширять пример. Пер вый шаг заключается в разбиении $_ на части при помощи Массив, который получается в результате работы приведен в табл. 5.1.

Таблица 5.1. Массив, возвращенный функцией Элемент Значение $record[0] Name Shimmer Address $record[3] $record[4] $record[5] Shim shimmy $record[6] Owner $record[7] David Davis $record[8] Department $record[9] Software $record[10] Building $record[11] Main $record[12] Room $record[13] $record[14] Manufacturer $record[15] Sun $record[16] Model $record[17] Ultra Присмотримся внимательно к содержимому списка. Начиная с эле мента $record[0], у нас есть список пар ключ-значение (т. е.

торый следует просто присвоить хэшу. После создания хэша можно напечатать нужные нам части.

узлов Вы уже приняли религию «Базы данных для системного администрирования»?

В главе 3 «Учетные записи пользователей» я предложил ис пользовать отдельную базу данных для хранения информации об учетных записях. Те же аргументы вдвойне справедливы для данных об узлах в сети. В этой главе будет показано, как можно работать даже с самой простой базой данных в формате плоского файла, чтобы получить впечатляющие результаты, нужные всем обсуждаемым службам. Для сайтов большего размера сле дует использовать «настоящую» базу данных. Пример получа емых данных можно найти в конце раздела «Улучшение полу ченного файла узлов» этой главы.

Использование базы данных для узлов в сети выгодно по целому ряду причин. В этом случае вносить изменения нужно только в один файл или источник данных. Вносите изменения, запус кайте определенные сценарии и, пожалуйста, у вас есть конфи гурационные файлы для множества служб. В таких конфигура ционных файлах почти наверняка не будет мелких синтаксичес ких ошибок (скажем, пропущенных точек с запятыми или сим волов комментариев), поскольку их не коснулись человеческие руки. Если правильно написать код, то практически все ос тальные ошибки можно обнаружить на стадии обработки дан ных анализатором (parser).

Если вы еще не осознали всей мудрости этого «лучшего подхо да», к концу главы сами в этом убедитесь.

Проверка ошибок в процессе генерирования файла узлов Напечатать нужные части - это только начало. Значительное преиму щество употребления отдельной базы данных, которая преобразовыва ется в другую форму, состоит в возможности выполнения проверки ошибок во время преобразования. Раньше уже отмечалось, что подоб ный контроль позволяет избавиться от проблем, вызванных такими мелкими неприятностями, как опечатки, еще до того, как данные бу дут распространены. Вот как будет выглядеть предыдущий пример, если в него добавить проверку опечаток:

$datafile = or die "Невозможно открыть файл с $/=$recordsep;

готовы прочитать данные из файла базы данных 170 Глава 5. Службы имен ТСР/|р И по одной записи за один раз print host file - GENERATED BY DO NOT EDIT BY while () { chomp;

я удаляем разделитель записей разбиваем на хэш записей = split проверка на неверные имена узлов if =" { warn $ содержит недопустимые для имени узла next;

проверка на псевдонимы if =" { warn содержит недопустимые для псевдонима символы, проверка на пропущенные адреса if { warn не имеет IP-адреса, next;

Я одинаковые адреса if (defined { warn Дублируется IP-адрес: & next;

} else = $ print } Улучшение полученного файла узлов Позаимствуем из главы 9 «Журналы» процесс анализа выполняемого преобразования. Мы можем автоматически добавить полезные ловки, комментарии и разделители к получаемым данным. Вот выглядит результат преобразования той же самой базы данных:

Я host file - GENERATED BY createhosts файлы узлов _ « DO NOT EDIT BY HAND!

ft Converted by David N. (dnb) on Sun 7 00:43:24 of hosts in the design number of hosts in the software department:

number of hosts in the IT department: 2.

total number of hosts: # Я Owned by Cindy west/ bendir ben bendoodles Owned by Alex Rollins (IT): main/ sander sandy # Owned by Ellen Monk (design): main/ 192.168.1.12 Sulawesi Owned by David Davis (software): main/ shimmer shim shimmy А вот программа (с комментариями), которая позволяет создать такой файл узлов:

выясняем имя пользователя как в так и в Unix $user = eq :

or die "Невозможно открыть файл с $/=$recordsep;

считываем из базы данных по одной записи while { chomp;

удаляем разделитель записи разбиваем на = split $record ={};

я создаем на пустой = заполняем этот хэш значениями из массива проверка на имена узлов if =" /["-.a-zA-ZO-9]/) { warn.

содержит недопустимые для имени узла символы, проверка на неверные псевдонимы 172 _ Глава 5. Службы имен if =" {.

содержит недопустимые для псевдонима символы, next;

проверка на пропущенные адреса if { warn.

не имеет IP-адреса, Дп";

next;

проверка на совпадающие адреса if (defined { warn Дублируется & next;

} else { = ft добавляем е хэшей печатаем симпатичный заголовок print host file - GENERATED BY DO NOT EDIT BY print Converted by $user on подсчитываем число записей для каждого отдела и сообщаем об этом foreach my (keys %entries){ foreach my (keys %depts) { print number of hosts in the department;

print "ft total number of hosts:

tt обходим в цикле все узлы, выводя комментарий и саму запись foreach my (keys { print "tt Owned by print } Самое значительное отличие данного примера от предыдущего - это способ представления данных. Поскольку в предыдущем примере не было необходимости получать информацию из хэша после печати его значений, мы могли использовать единственный хэш Но в этом случае мы решили прочитать данные из файла в более сложную структуру данных (хэш хэшей), чтобы проанализировать их перед тем как печатать.

Можно было сохранять отдельную хэш-таблицу для каждого поля (по добно тому, как это было сделано в примере needspace из главы «Файловые системы»), но красота приведенного метода состоит в его поддерживаемости. Если затем понадобится добавить в базу данных поле нам не придется менять используемый для анализа файла код, это поле само по себе появится как Недостаток же в том, что синтаксис Perl таков, что наш код выглядит более сложным, чем он есть на самом деле.

Посмотреть на все это можно еще проще: мы будем анализировать файл точно так же, как и в предыдущем примере. Разница лишь в том, что каждую запись мы будем сохранять в новом анонимном хэше.

Анонимные хэши ничем не отличаются от обычных, только обращать ся к ним приходится не по имени, а по ссылке.

Чтобы построить большую структуру данных (хэш хэшей), достаточно связать каждый новый анонимный хэш с основной хэш-таблицей и создать ключ со связанным с ним значением, являющимся ссылкой на этот только что заполненный анонимный хэш. Когда каж дый хэш пройдет обработку, ключами будут имена всех ма шин, а значениями - ссылки на содержащие значения всех полей, связанных с этим именем (IP-адрес, номер кабинета и т. д.).

Вероятно, вам бы хотелось, чтобы вывод был отсортирован по IP-адре сам? Никаких вопросов, просто добавьте процедуру сортировки, изме нив:

my (keys { на:

foreach my (sort keys %entries) { и добавьте:

byaddress { = = || | 174 Глава 5. Службы имен Вот как будут выглядеть отсортированные данные:

Owned by Cindy Coltrane (IT): west/ 192.168.1.3 bendir ben bendoodles ft Owned by David Davis (software): main/ shimmer shim shimmy 8 Owned by Ellen Monk (design): main/ Sulawesi Owned by Alex Rollins (IT): main/ 192.168.1.55 sander sandy mickydoo Сделайте так, чтобы полученные данные вам нравились. Пусть Perl поддержит ваши профессиональные и эстетические стремления.

Внедрение системы контроля исходного кода Перед тем как перейти к следующему способу преобразования IP-адре сов в имена, хотелось бы добавить к процессу создания файла узлов еще одну хитрую возможность обработки, поскольку один-единствен ный файл приобретает общесетевое значение. Ошибка в этом файле повлияет на всю сеть. Чтобы обезопасить себя, нужен способ, выпол няющий откат изменений, нарушивших файл. Особенно необходимо иметь возможность вернуться назад к предыдущим версиям файла.

Самый элегантный способ создать подобную машину времени - доба вить к процессу систему контроля исходного кода. Такой контроль ис пользуется разработчиками с целью:

• Регистрации всех изменений важных файлов.

• Предотвращения ситуации, когда несколько человек одновременно изменяют один и тот же файл, тем самым ненамеренно уничтожая действия друг друга.

• Получить возможность вернуться к предыдущим версиям файла, т. е. отказаться от изменений, вызвавших проблемы.

Подобные средства контроля очень полезны для системного ратора. Проверка ошибок, добавленная в разделе «Проверка ошибок в процессе генерирования файла поможет справиться лишь с которыми опечатками и синтаксическими ошибками, но не спасет of семантических ошибок (таких как удаление важного имени узла!

присвоение ошибочного IP-адреса, ошибка в имени узла). В процесс преобразования можно добавить проверку и семантических но отловить все возможные погрешности все равно не удастся. Мы что защиты от дураков не существует, потому что они изоб' Можно, наверное, предположить, что было бы лучше применить сис тему контроля исходного кода к процессу редактирования первона чальной базы данных, но есть две веские причины, по которым очень важно применить ее к данным, получаемым в результате:

Время Для большого набора данных процесс преобразования может за нять некоторое время. Если ваша сеть «упала», и вам необходимо вернуться к предыдущей версии, то необходимость наблюдать, по ка Perl сгенерирует нужный файл, вас просто обескуражит (и все это при условии, что вы смогли сразу добраться до Perl).

База данных Если для хранения данных вы будете использовать настоящую базу данных (а часто это правильный выбор), то может просто не су ществовать способа применить к ней систему контроля версий. Ве роятно, вам придется писать собственные механизмы контроля вер сий для процесса редактирования базы данных.

В качестве системы контроля исходного кода я выбрал систему конт роля версий RCS. У RCS есть несколько возможностей, дружествен ных к Perl и системному администрированию:

• RCS работает на многих платформах. Существуют версии GNU RCS для большинства Unix-систем, Windows NT, MacOS и т. д.

• У нее вполне определенный интерфейс командной строки. Все дейст вия можно выполнить из командной строки даже в операционной системе, где в основном применяется графический интерфейс.

• Ее очень легко использовать. Небольшой набор команд для выпол нения основных операций можно выучить за пять минут (приложе ние А «Пятиминутное руководство по • В RCS есть ключевые слова. В текст находящихся под кон тролем RCS, можно добавлять магические строки, которые будут автоматически раскрываться. Например, любое вхождение в файл строки $ будет заменено датой последнего помещения файла в систему RCS.

• RCS бесплатна. Исходный код GNU-версии RCS распространяется свободно, кроме того, доступны уже скомпилированные версии для большинства систем. Исходный код RCS можно найти на ftp.gnu.org/gnu/rcs.

Если вы никогда не работали с RCS, загляните сначала в приложение А. Впредь будем считать, что вы знакомы с основным на бором команд RCS.

Крэйг Фретер (Craig Freter) написал объектно-ориентированный мо дуль который упрощает применение RCS из Perl. Для этого необ ходимо:

176 Глава 5. Службы имен 1. Загрузить модуль.

Указать, где расположены команды RCS.

3. Создать новый объект настроить его в соответствии с файлом который вы 4. Вызвать необходимые методы объекта (названные в соответствии с командами RCS).

Добавим модуль в программу генерации файла узлов, чтобы уви деть, как он работает, и применим другой способ вывода данных. Те перь они будут записываться в определенный файл, а не в стандарт ный поток вывода STDOUT, как было раньше. Ниже приведен только из мененный код. Пропущенные строки, представленные в виде можно найти в предыдущем примере:

ft временный файл для вывода ft где сохранить преобразованные данные or die записать в файл print OUTPUT host file - GENERATED BY $0\n ft DO NOT EDIT BY print OUTPUT "ft Converted by on my $dept (keys %depts) { print OUTPUT number of hosts in the } print OUTPUT "8 total number of hosts:

ft обходим в цикле все узлы и выводим комментарий вместе с самой записью foreach my (sort byaddress keys %entries) { print OUTPUT "ft Owned by print OUTPUT close(OUTPUT);

use fl путь к RCS ft создаем новый my = ft передаем ему имя получаемого файла $rcsobj->file($target);

получаем его из репозитория RCS (он уже должен быть там) переименовываем вновь созданный файл or die "Невозможно переименовать $outputfile в помещаем его в репозиторий RCS by $user В данном примере предполагалось, что целевой файл хотя бы один раз помещался в репозиторий.

Взглянув на фрагмент записей из hosts, можно понять, как дейст вует программа:

revision date: 1998/05/19 23:34:16;

author: dnb;

state: Exp;

lines: +1 - Converted by David N. (dnb) on Tue May 19 19:34:16 revision 1. date: 1998/05/19 23:34:05;

author: state: Exp;

lines: +1 - Converted by Divad (eviltwin) on Tue May 19 19:34:05 revision 1. date: 1998/05/19 23:33:35;

author: dnb;

state: Exp;

lines: +20 - Converted by David N. (dnb) on Tue May 19 19:33:16 Из предыдущего примера видно, что между версиями файла нет боль ших различий (обратите внимание на часть, включающую за то отслеживаются все изменения, происходящие при создании файла.

При необходимости узнать, что именно произошло, достаточно вос пользоваться командой В крайнем случае, всегда можно вер нуться к предыдущим версиям, если какие-либо изменения приведут сеть в неработоспособное состояние.

Разработчики из Sun Microsystems, осознав, что «редактирование по одному файлу на каждой машине» вряд ли можно назвать масштаби руемым подходом, придумали нечто под названием желтые страни цы (Yellow Pages или YP). YP были созданы для распространения ин формации из конфигурационных файлов сетевого масштаба, таких как /etc/hosts, /etc/passwd, /etc/services и т. д. В этой главе мы остано вимся на использовании «желтых страниц» в качестве информацион ной службы сети для предоставления сведений о связи между именем машины и ее IP-адресом.

178 Глава 5. Службы имен ТСР/|р YP были переименованы в Информационную службу сети (Network Information Service или NIS) в когда компания British (совместно с юристами) заявила о правах на торговую марку Pages» в Великобритании. Призрак «желтых страниц» по-прежнему витает во многих Unix-системах, и сегодня для команд и библиотечных вызовов NIS употребляются имена ypcat, yppush и т. д. Все современные разновидности Unix поддерживают NIS. На машинах с NT можно использовать NIS для авторизации, если применить специ альные библиотеки но о существовании для NT я не знаю. Мне также не известно о существовании NIS для MacOS.

В NIS администратор определяет одну или несколько машин как сер веры, от которых другие машины получают клиентский сервис. Один из серверов является главным (master), все остальные - подчиненные (slave). На главном сервере хранятся основные копии текстовых фай лов (например /etc/hosts или которые используют машины. Эти файлы изменяются на главном сервере и затем распрост раняются на подчиненные.

Теперь, если машине в сети необходимо получить информацию о связи IP-адресов и имен узлов, она обращается к серверу, вместо того чтобы хранить собственную локальную копию этой информации. Клиент мо жет запрашивать информацию как с главного, так и с любого из под чиненных серверов. Запросы клиентов просматриваются в Карты - это другое название основных файлов, уже преобразо ванных в формат базы данных Unix DBM и распространенных на под чиненные серверы. С подробностями этого процесса преобразования (который включает в себя и некоторые другие изменения текста) можно ознакомиться в файле Makefile, в большинстве случаев расположенном в Группа NIS-серверов и клиентов, использу ющих одни и те же карты, называется NIS значительно упрощает администрирование сетей. Так, если в oog.org появляются новые машины, то добавить их в сеть совсем не сложно. Менеджер сети редактирует файл узлов на главном и новую версию на все подчинен ные. Теперь каждый клиент из будет «знать» о существо вании новых машин. NIS обеспечивает легкость администрирования, объединенную с избыточностью (если один сервер клиент может обратиться к другому) и распределением нагрузки (не все енты в сети используют один и тот же сервер).

Теперь, когда мы знакомы с теорией, можно посмотреть, как Perl могает в вопросах, связанных с NIS. Начнем мы с процесса Одна из таких библиотек - NISGINA, первоначально разработанная (Nigel Williams);

эту библиотеку можно найти на Но сначала изучите архивы списков сылки, чтобы выяснить, какая версия является самой новой.

ния данных в NIS. Вы, наверное, удивитесь, но это уже практически сделано. Файлы узлов, созданные в предыдущем разделе, можно им портировать в NIS, просто перенеся их в нужное место в каталоге ис ходных файлов на главном сервере и активировав обычные механиз мы принудительной рассылки (проталкивания, push mechanisms), как правило, для этого надо выполнить make в /var/yp. По умолчанию Makefile из каталога /var/yp использует в качестве исходников для содержимое конфигурационных файлов главного сервера.

Обычно имеет смысл создать отдельный каталог для ис ходных файлов NIS-карт и соответствующим образом из менить Makefile. Это позволит хранить различные данные для главного сервера и остальных членов Например, вы можете не захотеть, чтобы файл с главного сервера применялся в качестве файла паролей для всего домена, или наоборот.

Более интересная задача - получить данные из NIS, запрашивая NIS сервер. Проще всего это сделать при помощи модуля : NIS Рика Ха риса (Rik Harris). Данный модуль, начиная с 1995 года, находится в состоянии но, тем не менее, он вполне Вот пример, позволяющий получить и напечатать содержимое карты при помощи одной функции, применяя NIS. Это похоже на коман ду NIS у use по умолчанию = 8 считываем карту $info) = foreach my $name (sort keys print => Сначала необходимо обратиться к локальному узлу для получения имени домена. Используя эту информацию, можно вызвать функцию Net: и получить карту. Функция возвращает перемен ную состояния (фиктивную, как видно из сноски) и ссылку на хэш таблицу, содержащую данные из этой карты. Мы выводим эту инфор мацию, применяя обычный синтаксис разыменования.

Я знаю всего лишь об одной серьезной ошибке в версии а2. В документации рекомендуется сравнивать статус возврата вызовов модуля с предопреде ленными константами, например : : ERR_KEY и : : К сожалению, эти константы в модуле никогда не определяются. Самый простой способ выяснить, был ли запрос удачным, заключается в том, что бы проверить длину возвращенных данных.

180 Глава 5. Службы имен TCP/IP Если нужно узнать только IP-адрес одного узла, эффективнее было бы запросить у сервера именно это значение:

use = $domain = = print Функция :NIS: возвращает еще одну фиктивную пере менную состояния и значение (скаляр), соответствующее запрашива емой информации.

Если не удается скомпилировать модуль или он просто не ра ботает, всегда остается возможность вызвать внешнюю программу.

Например, так:

hosts' или while Завершит данный раздел пример, в котором применяются оба способа.

Этот маленький, но полезный фрагмент программы получает список текущих и опрашивает каждый из них при помощи программы yppoll. Если какой-либо из серверов не отвечает как пола гается, выводится соответствующее сообщение:

use = полный путь к программе yppoll = = foreach my $name (sort keys { = -h $name if Г /has order { warn отвечает NIS+ В состав операционной системы Solaris входит NIS+ - следующая вер сия NIS. В NIS+ решены многие из наиболее серьезных проблем, кото рые были в NIS, в частности, проблема безопасности. К сожалению (а может быть и к счастью, т. к. NIS+ администрировать несколько WINS сложнее), NIS+ не стала столь популярной в мире Unix, как NIS. До недавнего времени она практически не поддерживалась на машинах, созданных не в Sun. NIS+ постепенно «приживается» в стандартных дистрибутивах Linux, благодаря работе Торстена Кукука (Thorsten Kukuk) но она отнюдь не преобладает в мире Unix и ее просто не существует в NT и Принимая во внимание то, что NIS+ используется незначительно, го ворить о ней в книге мы больше не будем. Если вам необходимо рабо тать с NIS+ из Perl, можете применять еще один модуль Хариса Windows-служба имен Интернета (WINS) Когда в Microsoft стали использовать свой патентованный сетевой протокол NetBIOS поверх TCP/IP (NetBT), возникла необходимость решать проблему соответствия IP-адресов и имен узлов. Первым реше нием стало использование файла спроектированного по ана логии со стандартным файлом узлов. Но это было быстро дополнено механизмом. В появилась централизованная схема под названием Windows-служба имен Интернета (Windows In ternet Name Service, или WINS). WINS несколько отличается от NIS:

• WINS специализируется на распространении информации о соответ ствии имен узлов IP-адресам. В отличие от NIS, эта служба не при меняется для централизованного распространения другой информа ции (например, паролей, карты портов и групп пользователей).

• получают большую часть из распространяемой ин формации от предварительно настроенных клиентов (такую инфор мацию можно предварительно загрузить). После получения IP-ад реса либо вручную, либо через протокол динамической конфигура ции узла (Dynamic Host Configuration Protocol, DHCP) ответственны за регистрацию и перерегистрацию своей информации. В этом состоит различие с NIS, там клиенты запраши вают информацию у сервера и, за исключением паролей, не обнов ляют на нем информацию.

WINS, как и NIS, позволяет иметь несколько серверов, повышающих надежность и разделяющих загрузку, по В Windows 2000 WINS вышла из употребления (читай «от нее избави лись»), вместо нее теперь используется служба динамических домен ных имен (Dynamic Domain Name Service), являющаяся расширением о которой мы очень скоро поговорим еще.

Учитывая, что WINS больше не существует, мы не будем приводить примеров для работы с ней. В настоящее время работа с WINS напря мую из Perl поддерживается очень слабо. Я не знаю о существовании модулей, созданных специально для работы с WINS. В этом случае лучше всего вызывать некоторые утилиты, работающие в командной 182 Глава 5. Службы имен строке из Windows NT Server Resource Kit, например WINSCL.

Служба доменных имен (DNS) Несмотря на то, что NIS и WINS крайне им все же недостает некоторых свойств, что делает их непригодными для использования во «всем Хотя эти схемы применяются к нескольким серверам, каждый сер вер должен обладать полной копией информации о топологии Такую информацию следует скопировать на каждый сервер, а этот процесс требует времени, если сеть становится достаточно боль шой. Кроме того, WINS страдает из-за своей динамической модели регистрации. Некоторое число своими регистраци онными запросами может расплавить от перегрузки любое коли чество для всего Интернета.

Управление До сих пор мы говорили только о технических аспектах, но это не единственная сторона администрирования. NIS, в особенности, тре бует единственного центра администрирования. Тот, кто управляет главным сервером, управляет и всем который этот сервер Любые изменения в пространстве сетевых имен должны пройти через такого сторожа. Этот принцип не будет работать в пространстве имен размером во весь Интернет.

Для борьбы с недостатками, присущими сопровождению файлов узлов или системам, была создана новая модель под названием служба доменных имен (DNS). В DNS пространство имен сети разделено на несколько «доменов верхнего Любой из них можно разделить на домены меньшего размера и т. д. В каждой точке деления следует назначить сторону, ответственную за контроль над этой частью пространства имен, что позволяет разобраться с воп росами администрирования.

Клиенты в сети обращаются к ближайшему по иерархии серверу имен.

Если информацию, которую ищет клиент, можно найти на данном кальном сервере, она возвращается клиенту. В большинстве сетей ос новная часть запросов, касающихся разыменования адресов, ся к машинам из той же сети, поэтому локальные серверы обрабатыва ют большую часть локального трафика. Это позволяет избавиться от проблемы масштабируемости. Можно настроить несколько DNS-cep' NIS+ предлагает механизмы поиска информации для клиентов за ми локального домена, но они не настолько гибкие, как в DNS.

доменных веров (также известных как вторичные или подчиненные), чтобы распределить загрузку и повысить надежность.

Если запрос к DNS-серверу относится к части пространства имен, не контролируемой или не известной серверу, он может либо сказать клиенту, что поиск необходимо проводить в каком-то другом месте (обычно выше по дереву), либо получить необходимую информацию, обратившись от имени клиента к другим DNS-серверам.

В такой схеме ни один сервер не должен знать о топологии всей сети, большинство запросов обрабатывается локально, за локальными ад министраторами сохраняется локальный контроль, и в результате все счастливы. У DNS есть преимущество перед другими службами — большинство других систем, подобных NIS и WINS, можно интегриро вать с DNS. Например, в SunOS можно настроить так, чтобы они обращались к DNS-серверу, если клиент запрашивает у них имя узла, о котором сервер не знает. Результаты этого запроса возвра щаются как стандартные так что клиенты и не догадыва ются о каких-либо дополнительных действиях. Micro обладают схожей функциональностью: если клиент запрашивает у DNS-сервера Microsoft адрес локальной машины, о которой ему не известно, то DNS-сервер можно настроить так, чтобы он пересылал этот запрос от имени клиента.

Генерирование конфигурационных файлов DNS Процесс создания конфигурационных файлов DNS очень похож на тот, который мы использовали для создания файлов узлов и исходных файлов NIS:

• Данные хранятся в отдельной базе данных (одна и та же база может и, вероятно, должна быть источником для всех файлов, о которых идет речь).

• Данные преобразуются в формат вывода по нашему выбору, при этом проверяются ошибки.

• Используется RGS (или эквивалентная система контроля версий) для хранения предыдущих версий файлов.

В случае с DNS второй шаг необходимо расширить, поскольку здесь процесс преобразования оказывается более сложным. Сложности нуж но преодолевать, поэтому было бы неплохо иметь под рукой книгу По ла (Paul Albitz) и Крикета Лью (Cricket Liu) «DNS and («DNS и BIND», содержащую, в том чисе, сведения о конфи гурационных файлах, создание которых рассматривается ниже.

Крикет Лью «DNS и BIND» (перевод 4-го издания IV кв., издательство 2001 г. - Примеч.ред.

184 Глава 5. Службы имен ТСР/|р Создание административного заголовка Конфигурационные файлы DNS начинаются с административного за головка, в нем представлена информация о сервере и данных, он обслуживает. Самая важная часть этого заголовка - запись о ресур.

сах SOA (Start of Authority). Запись SOA содержит:

• Имя административного домена, обслуживаемого данным DNS-cep вером.

• Имя первичного DNS-сервера этого домена.

• Контактную информацию об администраторе (администраторах) DNS-сервера.

• Порядковый номер конфигурационного файла (подробнее об этом рассказывается чуть ниже).

• Значения тайм-аутов регенерации (refresh) и повторного обраще ния (retry) для вспомогательных серверов (т. е. информация о том, когда необходимо синхронизировать данные с первичным серве ром).

• Время жизни (TTL) для данных (т. е. в течение какого времени можно безопасно кэшировать информацию).

Вот как может выглядеть этот заголовок:

IN SOA dns.oog.org. ( 1998052900 ;

serial 10800 ;

refresh 3600 retry 604800 ;

expire 43200) ;

TTL IN NS dns.oog.org.

Бульшая часть информации добавляется в начало конфигурационного файла каждый раз при его создании. Единственное, о чем нужно по беспокоиться, - это о порядковом номере. Один раз в X секунд (X деляется из значения регенерации) вторичные серверы имен ся с первичными серверами, чтобы узнать, нужно ли обновить данные.

Современные вторичные (подобные BIND v8+ или Micro soft DNS) могут быть сконфигурированы так, что будут сверяться с ос новным сервером в то время, когда на последнем меняются данные. В обоих случаях вторичный сервер запрашивает на первичном запись SOA. Если порядковый номер записи SOA первичного сервера порядкового номера, хранимого на вторичном сервере, то перенос информации о зоне (вторичный сервер загрузит новые В итоге, важно увеличивать порядковый номер каждый раз создании нового конфигурационного файла. Многие из проблем с вызваны неполадками при обновлении порядкового номера.

доменных имен (DNS) Существует по крайней мере два способа сделать так, чтобы порядко вый номер всегда увеличивался:

1. Считывать предыдущий конфигурационный файл и увеличивать найденное там 2. Вычислять новое значение, основываясь на внешних данных, кото рые «гарантированно» увеличиваются (это могут быть, например, системные часы или номера версий файла в RCS).

Ниже приведен пример программы, где применяется комбинация этих двух методов для создания допустимого заголовка файла зоны DNS. Порядковый номер будет представлен в виде, который рекомен дуют использовать и Лью в своей книге (YYYYMMDDXX, где М=месяц, и счетчик, позволяющий вносить более одного изменения за день):

получаем текущую дату в формате = = имя пользователя как в NT/2000, так и в Unix $user eq :

sub GenerateHeader{ 8 открываем старый файл, если это возможно, и считываем порядковый номер, принимая во внимание формат старого файла if (open (OLDZONE,$target)){ while () { next unless = $1;

last;

} close (OLDZONE);

.

} else { = "00000000";

начинаем с О если предыдущий порядковый номер соответствует сегодняшнему дню, то увеличиваем последние 2 цифры, в противном случае используем новый номер для сегодняшнего дня = = == ? : 0);

= 186 Глава 5. Службы имен начало заголовка.= Файл зоны - СОЗДАН.= НЕ РЕДАКТИРУЙТЕ.= преобразован пользователем $user в пересчитать число записей для каждого отдела и сообщить my (keys } foreach my $dept (keys %depts) {.= число узлов в отделе $dept:

} $header.= всего узлов:

@ IN SOA hostmaster.oog.org. ( serial 10800 refresh 3600 retry 604800 ;

expire 43200) TTL @ IN NS dns.oog.org.

EOH return $header;

} В примере осуществляется попытка прочитать предыдущий рационный файл для определения последнего порядкового номера. За тем это значение разбивается на поля даты и счетчика. Если прочитан ная дата совпадает с текущей, необходимо увеличить значение ка. Если нет, то в новом порядковом номере поле даты совпадает с те кущей датой, а значение счетчика равно 00. Теперь, когда порядковый номер проверен, можно вывести заголовок в правильном виде.

Создание нескольких конфигурационных файлов После того как написан верный заголовок для конфигурационных файлов, осталось решить еще одну проблему. Правильно настроенный поддерживает как прямое преобразование (имен в са), так и обратное преобразование (IP-адресов в имена) для каждого домена (или который он Для этого надо иметь два конфигурационных файла на каждую зону. Самый лучший способ — создавать файлы в одно и то же время.

доменных имен (DNS) Рассмотрим в данной главе последний пример генерирования файлов, поэтому соберем воедино все, что обсуждали раньше. Приведенный сценарий использует для создания конфигурационных файлов зоны DNS простой файл базы Чтобы не усложнять сценарий, я сделал ряд предположений относи тельно данных, самые важные из которых касаются топологии сети и пространства имен. Я считаю, что сеть состоит из одной подсети клас са С с одной зоной DNS. В результате, необходимо создать один файл для прямого преобразования имен и один для обратного. Добавить код для работы с несколькими подсетями и зонами (т. е. создать отдельные файлы для каждой) будет несложно.

Вот, вкратце, что мы делаем:

1. Считываем файл базы данных в хэш хэшей, проверяя при этом дан ные.

2. Генерируем 3. Записываем данные в файл для прямого преобразования (из имен в IP-адреса) и помещаем его под контроль RCS.

4. Записываем данные в файл для обратного преобразования (из IP-ад ресов в имена) и помещаем его под контроль RCS.

Вот как выглядит пример и получаемые в результате файлы:

use = ft база данных узлов = ft временный файл для вывода = получаемый файл $revtarget = ft получаемый файл для обратного преобразования = ft создаваемая по умолчанию зона $recordsep = ft получаем текущую дату в формате @localtime = = Я имя пользователя, как в NT/2000, так и Unix $user = ($-0 eq :

$/ = ft считываем файл базы данных or die "Ошибка! Невозможно открыть Имеется в виду простой текстовый файл с данными, а не данных в прямом смысле этого слова. - Примеч. науч. ред.

188 Глава 5. Службы имен while () { chomp;

удаляем разделитель записей разбиваем на key1,value = split $ record создаем ссылку на пустой = заполняем его значениями из ищем в именах узлов if =~ { warn.

встретились недопустимые в именах узлов символы, ищем ошибки в псевдонимах if =" { warn..

встретились недопустимые в псевдонимах символы, Дп" next;

ищем пропущенные адреса unless { warn..

нет IP-адреса, Дп";

next;

ищем повторяющиеся адреса if (defined { warn Повторение.

&.. Дп" next;

} else { = = $record;

добавляем это в хэш хэшей = № создаем файл прямого преобразования or die "Ошибка! Невозможно записать в print OUTPUT $header;

доменных имен (DNS) foreach my (sort byaddress keys %entries) { print OUTPUT ft выводим запись А OUTPUT A ft выводим записи CNAMES (псевдонимы) if (defined $entries{$entry}->{aliases}){ foreach my { printf OUTPUT print OUTPUT close(OUTPUT);

my = or die "Ошибка! Невозможно переименовать в пользователем в ft создаем файл обратного преобразования or die "Ошибка! Невозможно записать в print OUTPUT foreach my (sort byaddress keys %entries) !

print OUTPUT Владелец - printf OUTPUT PTR 190 Глава 5. Службы имен it предполагаем, что целевой файл по крайней мере один раз извлекался из репозитория • or die "Ошибка! Невозможно переименовать в пользователем $user в sub GenerateHeader{ if while () { next unless = $1;

last;

} close(OLDZONE);

} else { = "000000";

= = == ? : 0;

= файл зоны dns - СОЗДАН.= HE РЕДАКТИРУЙТЕ.= Преобразован пользователем в подсчитываем число узлов в каждом отделе foreach (keys foreach (keys %depts) {.= в отделе.= общее число машин:

IN SOA dns.oog.org. ( serial 10800 refresh 3600 retry 604800 expire 43200) TTL IN dns.oog.org.

доменных имен (DNS) ЕОН return sub byaddress { = @b = || || Вот какой файл получается для прямого преобразования файл зоны dns - СОЗДАН createdns НЕ РЕДАКТИРУЙТЕ ВРУЧНУЮ!

Преобразован пользователем David (dnb);

в Fri May 29 15:46:46 в отделе design 1 машин.

в отделе software в отделе IT общее число машин: IN SOA dns.oog.org. hostmaster.oog.org. ( 1998052900 serial 10600 refresh 3600 retry 604800 expire 43200) IN NS ;

-- Cindy Coltrane (marketing): west/ bendir IN A 192.168.1. ben IN bendir bendoodles IN CNAME bendir ;

Владелец -- David Davis (software): main/ shimmer IN A shim IN CNAME shimmer shimmy IN CNAME shimmer IN CNAME shimmer Владелец -- Ellen Monk (design): main/ Sulawesi IN A 192 Глава 5. Службы имен TCP/IP IN Sulawesi IN CNAME Sulawesi ;

Владелец -- Alex Rollins (IT): main/ IN A 192.168.1. sandy IN CNAME sander micky IN CNAME sander mickydoo IN CNAME sander А вот как выглядит файл для обратного преобразования файл зоны dns - СОЗДАН createdns НЕ РЕДАКТИРУЙТЕ ВРУЧНУЮ!

Преобразован David N. (dnb);

в Fri May 29 15:46:46 в отделе design в отделе software в отделе IT общее число машин: IN SOA dns.oog.org. ( 1998052900 serial 3600 retry 604800 expire 43200) IN dns.oog.org.

;

Владелец -- Cindy Coltrane west/ 3 IN PTR ;

Владелец -- David Davis (software): main/ 11 IN PTR Владелец -- Ellen Monk (design): main/ 12 IN PTR ;

Владелец -- Alex Rollins (IT): main/ 55 IN PTR Этот метод создания файлов открывает перед нами много возможнос тей. До сих пор мы генерировали файлы, используя содержимое одно го текстового файла базы данных. Запись из базы данных считывалась и записывалась в файл, возможно, подвергаясь при этом нию. Таким образом, в создаваемые файлы попадали только записи из базы имен (DNS) Иногда бывает полезно, чтобы сценарий добавлял в процессе преобра зования свои предопределенные данные. Например, в случае с конфи гурационными файлами DNS можно улучшить сценарий преобразова ния так, чтобы он добавлял записи MX (Mail exchange), указывающие на центральный почтовый сервер, для каждого узла из базы данных.

Простое изменение нескольких строк кода с таких:

выводим запись А printf OUTPUT A на следующие:

ft выводим запись А printf OUTPUT A выводим запись MX print OUTPUT IN MX приведет к тому, что почта, посылаемая на любой из узлов домена, бу дет направляться на машину Если эта машина настроена так, что может обрабатывать почту для всего домена, то мы задейство вали очень важный компонент инфраструктуры (централизованную обработку почты), добавив всего лишь одну строчку кода на Perl.

Проверка работы итеративный подход Мы потратили значительное время на создание конфигурационных файлов, используемых сетевыми службами имен, но это всего лишь одна из задач системного и сетевого администратора. Для поддержа ния сети в рабочем состоянии необходимо постоянно проверять дан ные службы, чтобы убедиться, что они ведут себя верно.

Например, для системного/сетевого администратора очень многое за висит от ответа на вопрос «Все ли В ситу ации, когда необходимо найти неисправности, практически настолько же важно знать, «Все ли серверы работают с одной и той же информа или, более точно, «Отвечают ли они одинаково на одинаковые запросы? Синхронизированы ли Данный раздел посвящен по добным вопросам.

По главе 2 можно судить, как действует основной принцип Perl «Всег да существует несколько способов сделать Именно такое свойст во делает Perl отличным языком для «итеративной Ите ративная разработка - это один из способов описания эволюционного процесса, имеющего место при создании программ системного адми нистрирования (и не только), выполняющих определенную задачу. В случае с Perl можно быстро написать рабочую программу на скорую руку, а позднее вернуться к сценарию и переписать его более элегант 194 Глава 5. Службы имен ТСР/|р образом. будет еще и третья итерация, на этот раз с использованием другого подхода к решению задачи.

Существует три различных подхода к одной и той же проблеме ки согласованности DNS. Они представлены в том порядке, которому действительно, мог бы последовать человек, пытаясь найти решение, а затем его Этот порядок отражает взгляд на то, как ре шение проблемы может развиваться в ибо ваше отношение к под ходу может меняться. Третий способ, использующий модуль DNS, вероятно, самый простой и наиболее защищенный от ошибок. Но су ществуют ситуации, когда : DNS применять нельзя, поэтому снача ла приведем несколько собственных решений. Обязательно обратите внимание на все за и против, перечисленные после каждого рассмот ренного подхода.

Вот наша задача: написать сценарий на Perl, принимающий имя узла и проверяющий список DNS-серверов, чтобы убедиться, что все они возвращают одну и ту же информацию об узле. Чтобы упростить зада чу, будем считать, что узел имеет единственный статический IP-адрес (т. е. у него один сетевой адаптер и один IP-адрес).

Перед тем как перейти к рассмотрению всех подходов, взглянем на сердцевину кода, который будем применять:

= = qw(nameserver1 серверы имен foreach { ft заполняем %results > %inv = reverse ft инвертируем полученный хэш if (keys > 1) { print "Между DNS-серверами есть use Dumper;

print } Для каждого из DNS-серверов, перечисленных в списке зывается подпрограмма которая обращается к серверу, чтобы получить IP-адрес заданного имени узла, и помещает результаты в хэш %results. Для каждого DNS-сервера в хэше есть запись, значением которой является IP-адрес, возвращаемый этим сервером (ключом является имя сервера).

Существует много способов определить, равны ли друг другу значения из хэша %results (т. е. убедиться, что все возвращают ОДНУ и ту же информацию в ответ на запрос). Мы инвертируем хэш %results в другую хэш-таблицу, преобразовывая все ключи в значения и наобо рот. Если все значения из %results одинаковы, то в хэше должен быть только один ключ. Если ключей несколько, значит, мы выловили прокол, и поэтому вызываем Data: ДЛЯ доменных вывода содержимого %results, над которым будет ломать голову сис темный администратор.

Вот как может выглядеть примерный результат, если что-то идет не так:

Между DNS-серверами есть разногласия:

= { => => => Теперь посмотрим на альтернативы подпрограмме Использование nslookup Если у вас есть опыт работы в Unix или вы уже программировали на других языках сценариев помимо Perl, то первая попытка может сильно походить на сценарий командного интерпретатора. Внешняя программа, вызываемая из Perl сценария, выполняет всю сложную ра боту:

use = $nslookup = путь к nslookup = nameserver2 имена серверов имен foreach { заполняем = reverse инвертируем полученный хэш if (scalar(keys > 1) { print "Между DNS-серверами есть print обращаемся к серверу, чтобы получить IP-адрес и прочую информацию для имени переданного в программу в Я командной строке. Результаты записываем в хэш sub { = or die "Невозможно запустить while () { игнорировать, пока не дойдем до "Name:

next until Я следующая строка - это ответ Address:

= );

ti удаляем имя поля 196 Глава 5. Службы имен ТСР/|р die "Ошибка вывода unless =" все, с nslookup мы закончили last;

} close(NSLOOK);

} Преимущества такого подхода:

• Это короткая программа, которую можно быстро написать (вероят но, ее даже можно построчно перевести из настоящего сценария ко мандного интерпретатора).

• Нет необходимости писать запутанный код для работы с сетью.

• Применяется подход в стиле Unix, когда язык общего назначения используется для соединения нескольких маленьких специальных программ, выполняющих требуемые задачи в связке, вместо того чтобы писать большую монолитную программу.

• Это может оказаться единственным выходом, если нельзя написать программу для взаимодействия клиента и сервера на Perl;

в част ности, если вам нужно обратиться к серверу, который требует ис пользования особого клиента без каких-либо альтернатив.

Недостатки такого подхода:

• Появляется зависимость от другой программы за пределами сцена рия. А если эта программа недоступна? Что делать, если изменится формат вывода данной программы?

• Это работает медленнее. Каждый раз, для того чтобы выполнить запрос, необходимо запустить новый процесс. От подобной ки можно избавиться, если установить двунаправленный канал с процессом nslookup, который открыт все то время, когда он нужен.

Правда, это потребует несколько большего опыта программирова ния, но это стоит сделать, если вы решите использовать и улучшать подобный подход.

• У вас меньше контроля. Во всех деталях реализации приходится полагаться на милость внешней программы. Например, в случае nslookup (если быть более точным, то библиотека разымено вания, которую использует nslookup) обрабатывает тайм-ауты вера, повторные попытки запросов и дописывает списки поисков доменов.

Работа напрямую с сетевыми сокетами Если вы «продвинутый системный вы можете ре" шить, что вызывать внешнюю программу не следует. Вы можете захо' теть реализовать запросы к DNS, не используя ничего, кроме Perl. Это означает, что нужно будет создавать вручную сетевые пакеты, доменных имен (DNS) вать их по сети и затем анализировать результаты, получаемые от сер вера.

Вероятно, это самый сложный пример из всех, приведенных в книге.

Написан он после обращения к дополнительным источникам инфор мации, в которых можно найти несколько примеров существующего кода (включая модуль Майкла Фура (Michael Fuhr), показанный в сле дующем разделе). Вот что происходит на самом деле. Запрос к DNS серверу состоит из создания специального сетевого пакета с опреде ленным заголовком и содержимым, отправки его на DNS-сервер, полу чения ответа от сервера и его Каждый DNS-пакет (из тех, которые нас интересуют) может иметь до пяти различных разделов:

Содержит флаги и счетчики, относящиеся к запросу или ответу (присутствует всегда).

Question (Запрос) Содержит вопрос к серверу (присутствует в запросе и повторяется при ответе).

Answer (Ответ) Содержит все данные для ответа на DNS-запрос (присутствует в па кете DNS-ответа).

Authority (Полномочия) Содержит информацию о том, можно ли получать авторитетные от веты.

Additional Содержит любую информацию, которую вернет сервер помимо пря мого ответа на вопрос.

Наша программа имеет дело только с первыми тремя из этих разделов.

Для создания необходимой структуры данных для заголовка кета и его содержимого используется набор команд Эти струк туры данных передаются модулю Socket, который посылает их в виде пакета. Этот же модуль получает ответ и возвращает его для обра ботки (при помощи Умозрительно такой процесс не очень сложен.

Но перед тем как посмотреть на саму программу, нужно сказать об од ной особенности в этом процессе. В RFC1035 (Раздел 4.1.4) определя ются два способа представления доменных имен в DNS-пакетах: не сжатые и сжатые. Под несжатым доменным именем подразумевается полное имя домена (например host.oog.org) в пакете. Этот способ ничем За подробной информацией советую обратиться к разделу из RFC1035.

198 Глава 5. Службы имен не примечателен. Но если это же доменное имя встретится в пакете несколько раз, то, скорее всего, оно будет представлено в сжатом виде BO всех вхождениях, кроме первого. В сжатом представлении (или ее часть) о домене заменяется двубайтовым указателем на несжа тое представление этого же доменного имени. Это позволяет использо вать в пакете host2 и host3 в longsubdomain.longsubdomain.oog.org вместо того чтобы каждый раз включать лишние байты для main.longsubdomain.oog.org. Нам необходимо обработать оба представ поэтому и существует подпрограмма обойдемся без фанфар и взглянем на код:

use = = домен по умолчанию = nameserver2 * имена серверов имен foreach { записываем значения в : } %inv = reverse ft хэш if (scalar(keys %inv) > 1) { проверяем, сколько в нем элементов print "Между есть use print sub = да да Конструируем заголовок пакета да $header = C ++$id, идентификатор запроса 1, поля qr, opcode, aa, tc, rd (установлено только rd) rd, ra 1, один вопрос (qdcount) О, нет ответов (ancount) О, нет записей ns в разделе authority (nscount) 0);

нет rr (arcount) если в имени узла нет разделителей, дописываем домен по умолчанию if == -1) { $hostname енных имен (DNS) конструируем раздел пакета (требуемое доменное имя) for {.= "С а* $labels[$count++]=length;

конструируем вопрос flftft = 0, it конец меток 8 qtype A 1);

8 qclass IN посылаем пакет серверу и читаем ответ т $sock = new => PeerPort => "domain", Proto => 8 используется так что максимальный размер пакета известен close($sock);

8 узнаем размер ответа, так как мы собираемся отслеживать позицию в пакете при анализе (через = распаковываем раздел заголовка ($id, $q $rd_ra, = C if { "Невозможно получить информацию для с return;

распаковываем раздел вопроса т 200 Глава 5. Службы имен ТСР/|р раздел вопроса начинается после 12 байтов = переходим к концу вопроса += 4;

распаковываем все записи о ресурсах for ( = N следующую строку можно изменить и использовать более сложную структуру данных;

сейчас мы подбираем последнюю возвращенную запись $results{$server}= +=$rdlength;

обрабатываем информацию, "сжатую" в соответствии с мы переходим в первую позицию в пакете и возвращаем # найденное там имя (после того как разберемся с указателем сжатого формата) и место, которое мы оставили в конце найденного имени sub decompress { = for { 'C', $buf);

длина метки if 0 означает, что этот раздел обработан $i++;

last;

if ($lenoct == 192) { встретили указатель, следовательно, выполняем рекурсию & $i+=2;

last } else { К в противном случае это простая метка $i += доменных имен (DNS) Надо заметить, что эта программа не является точным эквивалентом предыдущего примера, потому что мы не пытаемся эмулировать все нюансы поведения (тайм-ауты, повторные попытки и списки поиска). Рассматривая все три подхода, представленные здесь, обяза тельно обратите внимание на такие различия.

Преимущества этого подхода заключаются в следующем:

• Он не зависит от каких-либо других программ. Нет необходимости разбираться в работе других людей.

• Это настолько же быстро, а может быть, и еще быстрее, чем вызов внешней • Проще обработать параметры ситуации (тайм-ауты и прочее).

Недостатки же такого подхода в том, что:

• Для написания подобной программы понадобится больше времени и, кроме того, она сложнее предыдущей.

• Этот подход требует дополнительных знаний, не имеющих прямого отношения к вашей задаче (т. е. вам, возможно, потребуется уз нать, как вручную собирать чего при использовании nslookup знать было не нужно).

• Вам, вероятно, придется самостоятельно справиться с различиями между операционными системами (в предыдущем подходе они бы ли скрыты благодаря тому, что эту работу выполнил автор внешней программы).

Использование Net::DNS Как уже говорилось в главе одна из сильных сторон Perl заключает ся в поддержке обширным сообществом разработчиков, создающих программы, которые могут применяться другими людьми. Если необ ходимо сделать на Perl нечто, на ваш взгляд, универсальное, то высо ка вероятность того, что кто-то уже написал модуль для работы с по добной проблемой. В данном случае можно воспользоваться отличным модулем Майкла Фура (Michael Fuhr), который упростит ра боту. Чтобы справиться с нашей задачей, необходимо создать новый объект, передать ему имя DNS-сервера, к которому следует обратить ся, указать, что нужно послать запрос, и затем применить имеющиеся методы для анализа ответов:

use = имена серверов имен foreach { 202 Глава 5. имен ТСР/|р в заполняем значениями > = reverse %results;

инвертируем полученный хэш if (scalar(keys %inv) > 1) { проверяем, сколько в нем элементов print "Между DNS-серверами есть use print fl всего лишь несколько измененный пример из страниц руководства по sub = $res = new = if (!$packet) { warn "Невозможно получить данные о с return;

} в сохраняем последний полученный ответ RR foreach $rr { Преимущества такого подхода:

• Помимо прочего, получаемый код легко читать.

• Написать его можно быстрее.

• В зависимости от того, как реализован применяемый модуль (толь ко на Perl или с использованием библиотечных вызовов из С или C++), написанная программа может выполняться так же быстро, как и вызов внешней программы.

• Потенциально, это переносимая программа - все зависит только от что именно сделал автор модуля. Везде, где можно установить модуль, программа будет работать.

• Как и в первом рассмотренном случае, написать программу можно быстро и просто, если кто-то другой сделает за вас всю работу, исходящую «за Вам не нужно знать, как работает вы только должны знать, как его применять.

• Код используется повторно. Нет необходимости каждый раз ретать велосипед.

° Недостатки данного подхода:

• Снова появилась зависимость. На этот раз необходимо убедиться, что модуль доступен вашей программе. Приходится поверить, что автор модуля проделал хорошую работу.

• Может не существовать подходящего вам модуля или он может не запуститься на выбранной вами операционной системе.

В большинстве случаев я предпочитаю использовать уже существую щие модули. Тем не менее, для выполнения поставленной задачи по дойдет любой подход. Существует несколько способов сделать одно и то же - значит, вперед, действуйте!

Информация о модулях из этой главы Модуль Идентифика- Версия тор на CFRETER 0. RIK а (входит в состав Perl) GSAR 2. Socket (входит в состав Perl) GBARR 1. MFUHR 0. Рекомендуемая дополнительная литература rd «DNS and 3 Edition, Paul Albitz, Cricket Liu (O'Reilly, 1998).

Suggestions For Improved Host Table Mark Crispin, 1983.

The Domain Names Plan and J. Postel, 1983.

Domain Names: Concepts And Facilities», P.

1983.

«RFC 1035: Domain Names: And P. Moc kapetris, 1987.

Что такое каталог?

Finger: простая служба каталогов Служба каталогов WHOIS сложная служба каталогов служб 6 активных каталогов) Информация о модулях из этой главы Рекомендуемая дополнительная литература Службы каталогов Чем больше информационная система, тем сложнее найти в ней что либо конкретное или выяснить, что именно в ней доступно. Когда сети разрастаются и увеличивается их сложность, обслуживать их удобно при помощи тех или иных каталогов. Пользователи в сетях могут при менять службы каталогов для поиска других пользователей, для поч товых служб и иных служб сообщений. Такие сетевые ресурсы, как принтеры или доступные по сети дисковые пространства, могут быть объявлены при помощи службы каталогов. Средствами служб катало гов также можно распространять открытые ключи и сертификаты. В этой главе мы рассмотрим, как использовать Perl для взаимодействия с некоторыми из наиболее популярных служб каталогов, включая Fin ger, WHOIS, LDAP и ADSI.

Что такое каталог?

В главе 7 «Администрирование баз данных SQL» мною сделано положение, согласно которому мир системного администрирования представляет собой базу данных. Каталоги - хороший пример такой оценки. Отметим некоторые явные характеристики каталогов, чтобы в дальнейшем разговоре различать и Использование сети Каталоги практически всегда связаны сетью. В отличие от некото рых баз данных, расположенных на той же машине, что и их (как хорошо известный файл службы каталогов обычно предоставляются по сетям.

: простая каталогов Простое данными Базы данных зачастую имеют сложные языки запросов для получе ния и обработки данных. Самый распространенный из них - SQL, ему уделено внимание в главе 7 и приложении D «Пятнадцатими нутное руководство по Взаимодействие с каталогами значи тельно проще. Клиент каталогов обычно выполняет только элемен тарные операции и не использует для работы с сервером никакого специального языка.

Современные службы каталогов поддерживают ин формационные структуры, в то время как базы данных в целом Читаем много, пишем мало Современные службы каталогов оптимизированы под очень специ фичную передачу данных. При обычном использовании количество операций к службе каталогов во много раз превос ходит количество операций записи/обновлений.

Если вам встретится нечто, похожее на базу данных, но обладающее приведенными выше характеристиками, то, скорее всего, вы имеете дело с каталогом. Во всех четырех службах каталогов, которые мы рассмотрим, эти характеристики несложно заметить.

Finger: простая служба каталогов Finger и - отличные примеры простых служб каталогов. Fin ger, в особенности, предоставляет доступную только для чтения инфор мацию о пользователях на машине (впрочем, скоро мы увидим более творческий подход к его применению). Более поздние версии Finger, такие как сервер GNU Finger и его производные, имеют расширенную разновидность этой функциональности, они позволяют обращаться к одной машине и получать информацию от всех машин из вашей сети.

Finger был одной из первых широко используемых служб каталогов.

Когда-то очень давно при необходимости выяснить адрес электронной почты пользователя на другом узле или даже на вашем собственном лучшим решением было применение команды finger. Команда finger harry@hogwarts.edu сообщала адрес электронной почты Гарри, будь он harry, hpotter или даже что-то менее очевидное (правда, эта команда выводила список всех остальных учащихся школы с именем Гарри). И хотя finger применяется до сих пор, популярность команды со време нем уменьшилась, т. к. вошли в обиход домашние страницы и свобод ное получение информации о пользователе стало делом проблематич ным.

206 Глава 6. Службы Использование протокола Finger из Perl - еще один хороший правила TMTOWTDI. Когда я первый раз искал на CPAN хоть что-то выполняющее операции с Finger, мне не удалось найти ни одного та кого модуля. Сейчас-то там можно натолкнуться на модуль Дениса Тейлора (Dennis Taylor), который появился спустя примерно шесть месяцев после моего первого посещения. Скоро вы с ним позна комитесь, а пока предположим, что его не и не упустим случая выяснить, как применять более общий модуль, позволяющий «связываться» по специфическому протоколу.

Протокол Finger - это очень простой текстовый протокол на базе TCP/IP.

В соответствии с определением в RFC1288, он ожидает стандартное TCP-соединение на порту 79. После установки соединения клиент пе редает простую строку, завершающуюся последовательностью В этой строке запрашивается информация либо о конкретном пользо вателе, либо обо всех пользователях на машине, если строка пустая.

Сервер отвечает на запрос и закрывает соединение после передачи по тока данных. Можно увидеть, как это происходит, если подсоединить ся к порту Finger на удаленной машине напрямую при помощи telnet:

$ telnet Trying 192.38.109. Connected to kantine.diku.dk.

Escape character is Login: cola Name: RHS Linux User Directory: /home/cola Shell:

Never logged in.

No mail.

Plan:

Current state of the coke machine at This file is updated every 5 seconds At the moment, it's necessary to use correct change.

This has been the case the last 19 hours and 17 minutes Column 1 is currently It's been 14 hours and 59 since it became empty.

31 items were sold from this column before it became empty.

Column 2 contains some cokes.

It's been 2 days, 17 hours, and 43 minutes since it was filled.

Meanwhile, 30 items have been sold from this column.

Column 3 contains some cokes.

It's been 2 days, 17 hours, and 41 minutes since it was filled.

Meanwhile, 11 items have been sold from this column.

Column 4 contains some cokes.

It's been 5 days, 15 hours, and 28 minutes since it was filled.

Возврат каретки + перевод строки, т. е. символы с ASCII-кодами простая служба каталогов Meanwhile, 26 items have been sold from this column.

Column 5 contains some cokes.

It's been 5 days, 15 hours, and 29 minutes since it was filled.

Meanwhile, 18 items have been sold from this column.

Column 6 contains some coke-lights.

It's been 5 days, 15 hours, and 30 minutes since it was filled.

Meanwhile, 16 items have been sold from this column.

Connection closed by foreign host.

$ В данном примере мы напрямую соединились с портом Finger, набра ли имя пользователя и сервер вернул требуемую информацию.

Я выбрал этот узел и этого пользователя только затем, чтобы показать, какие чудеса творились на заре появления Интернета. Серверы Finger превратились в службы для задач различного вида. В этом случае кто угодно может посмотреть, заполнен ли автомат газированных напит ков, расположенный на факультете компьютерных наук в университе те Копенгагена. Примеры странных устройств, подключенных к сер верам Finger, можно найти на страницах Беннета Йи (Bennet Yee) в «Internet Accessible Coke Machines» и «Internet Accessible Machines» Перенесем сетевое соединение, установленное с помощью telnet, в мир Perl. Средствами Perl можно открыть сокет и общаться через него.

Вместо того чтобы применять низкоуровневые команды сокета, вос пользуемся модулем Telnet Джея Роджера (Jay Roger) и познако мимся с семейством модулей, работающих с сетевыми соединениями.

Другие модули этого семейства (некоторые из них будут применяться в иных главах) включают Comm.pl Эрика Арнольда (Eric Arnold), Ex Остина Шатца (Austin Schutz) и хорошо но уста ревший и непереносимый модуль chat2.pl Рэндала Л. Шварца (Randal L. Schwartz).

устанавливает соединение и обеспечивает четкий интер фейс для отправки и получения данных через это соединение. Кроме того, предоставляет удобные механизмы сканирования шаблонов, позволяющие программам наблюдать за определенными ответами от другого сервера, но в примере подобные свойства исполь зоваться не будут.

Вот Telnet-версия простого Finger-клиента. Эта программа при нимает аргумент в виде Если имя пользователя пропущено, будет возвращен список всех активных пользователей с сервера. Если пропущено имя узла, будет запрашиваться локальный узел:

use = 208 Глава 6. Службы каталогов $host = $host ?

создаем соединение $cn = => Port => посылаем имя пользователя unless может быть $cn->close;

die "Невозможно отправить строку:

собираем все полученные данные, останавливаясь при завершении соединения while (defined = { закрываем соединение $cn->close;

отображаем полученные данные print $data;

В RFC1288 определено, что перед именем пользователя, отправля емым на сервер, можно добавить ключ для «вывода подробной ин формации о поэтому в программу добавлен коммента рий об этом ключе.

Если нужно соединиться, используя помимо Finger другой текстовый протокол на основе TCP, можно применить очень похожую програм му. Например, для соединения с сервером Daytime (который выводит локальное время) используется очень похожая программа:

use :Telnet;

$host = $ARGV[0] ? $ARGV[0] :

$cn = new => Port => while (defined ($ret = { $data.= } Скобки поставлены в соответствии с требованиями Perl В оригинала скобки отсутствуют. - Примеч.

Скобки поставлены в соответствии с требованиями Perl В тексте оригинала скобки отсутствуют. - Примеч. науч. ред.

каталогов WHOIS print Теперь читатель имеет представление о том, насколько легко созда вать типовые сетевые клиенты на основе TCP. Если кто-то уже потра тил время и написал модуль, специально созданный для работы с про токолом, все окажется еще проще. В случае с Finger можно воспользо ваться модулем Finger и заменить все вызовом одной функции:

use finger() принимает строку и возвращает полученные данные print Желая показать все варианты, упомянем о возможности вызвать внешнюю программу (если она существует):

= $host = $host ? $host :

местоположение команды finger executable, пользователи этим методом воспользоваться не могут = eq ?

(также может быть и /usr/bin/finger) print Вы познакомились с тремя различными способами выполнения Fin ger-запросов. Третий метод, вероятно, самый неудачный, т. к. в нем порождается другой процесс. обрабатывает простые Fin ger-запросы;

все остальное может очень хорошо выполнить Telnet или родственные ему модули.

Служба каталогов WHOIS WHOIS - это еще одна полезная служба каталогов, предоставляющая доступную только для чтения информацию. WHOIS обеспечивает ус луги, подобные телефонному справочнику для машин, сетей и людей.

Некоторые крупные организации, такие как IBM, UC Berkeley и MIT, предоставляют услуги WHOIS, но самые известные принадлежат InterNIC и другим компаниям, занимающимся вопроса ми регистрации в Интернете, в том числе RIPE (имеет дело с европей скими IP-адресами) и (Asia/Pacific, Азиатские/Тихоокеанские адреса).

При необходимости связаться с системным администратором какого либо узла, чтобы сообщить ему о подозрительных действиях в сетях, следует использовать службу WHOIS для получения контактной ин формации. В большинстве операционных систем для выполнения 210 Глава б. Службы существуют как GUI-инструменты, так и ты, запускаемые из командной строки. Типичный запрос в Unix вы глядит так:

% -h

Administrative Contact:

Koskovich, Bob (BK138) +1-781-555-1212 (FAX) +1-781-555- Technical Contact, Zone Contact:

Hostmaster, Brandeis С (RCG51) +1-781-555-1212 (FAX) +1-781-555- Billing Contact:

Koskovich, Bob (BK138) +1-781-555-1212 (FAX) +1-781-555- Record last updated on 13-0ct-1999.

Record created on Database last updated on 19-Dec-1999 17:42:19 EST.

Domain servers in listed order:

4.2.49. 4.2.49. Если же нужно выяснить владельца определенного диапазона сов, то и тут поможет % whois -h 129.64. Brandeis University 415 South Street Waltham, MA Netname: BRANDEIS 129.64.0. Coordinator:

Koskovich, Bob (BK138-ARIN) 617-555- каталогов WHOIS Domain System inverse mapping provided by:

129.64.1, 192.52.71. Record last updated on Database last updated on 9-Oct-98 16:10: The Registration Services Host contains ONLY Internet Network Information: Networks, ASN's, and related POC's.

Please use the whois server at for DOMAIN related Information and nic.mil for NIPRNET Information.

В предыдущем примере применялся из Unix, работаю щий в командной строке. В Windows NT и MacOS подобные клиенты не тем не менее, это не должно остановить пользователей дан ных систем от получения доступа к нужной информации. Существует много условно бесплатных клиентов, но не так трудно с помощью мо дуля Whois создать на Perl очень простой клиент (модуль Who is первоначально был написан Чипом Салзенбергом (Chip Salzenberg), а теперь поддерживается Даной Хьюдес (Dana Hudes)). Следующий код - это лишь несколько измененная версия примера из документа поставляемой вместе с use запрашиваем сервер, возвращая объект с результатами my $w = new $ARGV[0] or die "Невозможно соединиться с сервером die "Никакой информации о домене $ARGV[0] не найдено\п unless ($w->ok);

выводим части этого объекта print "Домен: $w->domain, print "Имя:

print "Тег: $w->tag, print map { } $w->address;

print "Страна: $w->country, print "Запись создана:

print "Запись обновлена:

# выводим серверы имен ($w->servers returns a list of lists) print "Серверы map { } выводим список контактов ($w->contacts returns a hash of lists) if ($c = $w->contacts) { print for $t (sort keys %$c) { print 212 Глава б. Службы print map { } Запрос сервера InterNIC/Network Solutions - это простой про цесс. Для возвращения результата применяется Domain. Методы этого объекта, названные в соответствии с полями которые получает обеспечивают доступ к данным.

WHOIS предстоит сыграть значительную роль в главе а сейчас перейдем к более сложным службам каталогов. Мы уже начали этот переход, переключаясь со службы Finger на WHOIS.

Между рассмотренными способами использования Finger и WHOIS су ществует важное различие - структура.

Вывод Finger отличается от реализации к реализации. И хотя сущест вуют некоторые соглашения, форму он имеет свободную.

вер InterNIC/Network Solutions возвращает данные более постоянной Можно рассчитывать на то, что у каждой записи будут, по крайней мере, поля Name, и Domain. Модуль полагается на эту структуру и анализирует результаты, разбивая их на поля. Су ществует еще один модуль Випула Вед Пракаша Prakash) который делает шаг вперед, обеспечивая интерфейс для анализа информации, по-разному отформатированной различными И хотя в протоколе WHOIS нет никакого упоминания о полях, вызы ваемые нами модули начинают полагаться на структуру информации.

Службы каталогов, о которых пойдет речь, более серьезно относятся к этой структуре.

LDAP: сложная служба каталогов Службы (Lightweight Directory Access Protocol, облегченный протокол доступа к каталогам) и ADSI гораздо богаче и более сложны в обращении. В настоящее время существуют две популярные версии протокола LDAP (версия 2 и версия 3;

при необходимости номер вер сии будет указываться). Этот протокол быстро стал промышленным стандартом для доступа к каталогам. Системные администраторы вос пользовались протоколом LDAP, т. к. он предлагал способ централи зовать и сделать доступной всю информацию об инфраструктуре. По мимо стандартного «каталога компании» существуют такие примеры приложений:

• Шлюзы NIS-K-LDAP • Шлюзы Finger-K-LDAP • Всевозможные базы данных аутентификации (в частности, для ис пользования в Сети) р: служба каталогов • Объявления о ресурсах (какие машины и периферийные устройст ва доступны) Кроме того, LDAP является базой для других сложных служб катало гов, подобных активным каталогам Microsoft (Microsoft Active Direc tory), о которых пойдет речь в разделе (Интерфейсы служб ак тивных Даже в случае, когда LDAP применяется только для ведения «домаш ней» телефонной книги, существуют веские причины научиться ис пользовать этот протокол. можно администрировать при помощи этого же протокола;

что очень напоминает серверы баз данных SQL, которые тоже можно администрировать средствами SQL.

И в этом случае Perl предлагает отличные механизмы склейки для ав томатизации задач администрирования LDAP. Но сначала нужно убе диться, что протокол LDAP разобран и понятен.

В приложении В руководство по LDAP» приводится краткое введение в LDAP для тех, кто не знаком с протоколом. Самая большая преграда, встающая перед системным администратором при изучении LDAP, - это неуклюжая терминология, унаследованная от родительских протоколов службы каталогов LDAP является уп рощенной версией Х.500, но, к сожалению, терминология от этого лег че не стала. Стоит потратить время на приложение В и изучение терми нов - тогда вам будет проще как использовать LDAP из Программирование LDAP на Perl Как и с многими другими задачами системного администрирования в Perl, первым делом при программировании LDAP следует выбрать нужный модуль. Хотя LDAP еще не самый сложный протокол, но это уже и не обычный текстовый протокол. В результате, создать что-ни будь, «говорящее» на LDAP, задача нетривиальная. К счастью, другие авторы уже сделали эту работу за нас: Грэм Бар (Graham Barr) написал модуль : LDAP, а Лейф Хедстром (Leif и Клейтон Донли (Clayton Donley) создали модуль Mozilla: (также известный как Отметим некоторые различия между этими двумя модулями (табл. 6.1).

Таблица 6.1. Сра двух Возможность (PerLDAP) Переносимость Только Perl Требует Mozilla/Netscape LDAP C-SDK (исход ный код свободно доступен). SDK компилиру ется на многих вариантах NT и MacOS Зашифрован- Да Да ные SSL-сеансы Асинхронные Да Только с не объектно-ориентированными API операции низкого уровня 214 Глава 6. Службы Оба модуля обладают функциональностью, необходимой для ния обсуждаемых ниже простых задач, связанных с системным нистрированием, но предоставляют ее немного различными способа ми. Это с точки зрения обучения, редкую возможность деть, как два разных автора реализовали важные модули, в одной и той же области. Скрупулезное сравнение обоих модулей поможет разобраться с процессом их что и будет показано в главе 10 «Безопасность и наблюдение за Для облегчения срав нения в большей части примеров из этого раздела приведен синтаксис обоих LDAP-модулей. Строка use в тексте каждого примера подскажет, какой модуль используется на этот В демонстрационных целях мы почти равнозначно будем использо вать коммерческий сервер Netscape 4.0 Directory Server и свободно рас пространяемый сервер (они находятся на pe.com и www.openldap.org). В состав обоих серверов входят практически идентичные утилиты командной строки, которые можно использовать для прототипирования и проверки программ на Perl.

Первоначальное LDAP-соединение Соединение с аутентификацией - это, обычно, первый шаг в любой клиент-серверной LDAP-транзакции. На «языке» LDAP это называет ся «связыванием с сервером» (binding to the server). B LDAPv2 требо валось связаться с сервером перед отправкой команд, в усло вия не такие жесткие.

Связывание с LDAP-сервером выполняется в контексте определенного отличительного имени (Distinguished name, DN), описанного как вязанное имя (bind DN) для данного сеанса. Такой контекст похож на регистрацию пользователя в многопользователь ской системе. В многопользовательской системе текущее онное имя (по большей части) определяет уровень доступа пользовате ля к данным в этой системе. В LDAP именно привязанное ное имя определяет, какие данные на LDAP-сервере доступны для просмотра и изменения. Существует также специальное корневое имя (root Distinguished Name), дабы не путать его с отно сительным (Relative Distinguished Name) именем, для которого не ществует акронима. Корневое отличительное имя имеет полный конт роль над всем деревом, что очень похоже на регистрацию с пользователя root в Unix или с правами пользователя Administrator в NT/2000. На некоторых серверах это имя называется manager Если клиент не предоставляет аутентификационной (например, DN-имя и пароль) во время связывания или вообще не свя зывается с сервером до оправки команд, это называется аутентификацией (anonymous authentication). Анонимно зарегист рированные клиенты обычно получают очень ограниченный доступ данным на сервере.

рдР: сложная служба каталогов В спецификации определяется два типа связывания: простой и SASL. В простом связывании для аутентификации используются обычные текстовые пароли. SASL (Simple Authentication and Security Layer, слой простой аутентификации и безопасности) - это расширен ный интерфейс аутентификации, определенный в RFC2222, позволя ющий авторам клиентов/серверов встраивать различные схемы аутен тификации, подобные Kerberos и одноразовым паролям. Когда клиент соединяется с сервером, он запрашивает определенный механизм аутентификации. Если сервер его поддерживает, он начнет диалог, со ответствующий такому механизму, для аутентификации клиента. Во время этого диалога клиент и сервер могут договориться об уровне бе зопасности (например, «весь трафик между нами будет зашифрован при помощи применяемом после завершения аутентификации.

Некоторые серверы и клиенты добавляют еще один метод аутен тификации к SASL и стандартному простому способу. Этот метод яв ляется побочным продуктом использования LDAP по зашифрованным SSL (Secure Socket Layer, уровень защищенных сокетов). Для установ ки этого канала серверы и клиенты LDAP обмениваются криптографи ческими сертификатами на основе открытого ключа так же, как веб сервер и броузеры при работе по протоколу HTTPS. LDAP-серверу можно дать указание использовать в качестве аутентификационной информации только надежный клиентский сертификат (trusted cli ent's certificate). Из доступных Perl-модулей только PerLDAP предла гает LDAPS (зашифрованные SSL-соединения). В примерах, для того чтобы не слишком усложнять их, будем пользоваться только простой аутентификацией и незашифрованными соединениями.

Вот как выполняется простое соединение и его завершение средствами Perl:

use используем пустые и для анонимной связи $с = new die соединиться с unless $c;

$c->close();

или:

use $c = port => or die Невозможно соединиться с не передаем параметры bind() для анонимной связи $c->bind($binddn, password => or die "Невозможно $c->unbind();

216 Глава 6. Службы В Conn создание нового объекта соединения также связа но с сервером. В : LDAP этот процесс состоит из двух шагов. Для ини циализации соединения без выполнения привязывания в : LDAp необходимо использовать функцию из не объектно-ориен тированного модуля тщательно заключить в кавычки значе ния атрибутов Небольшой совет перед тем, как перейти к дальнейшему программированию на Perl: если в относительном отличи тельном имени есть атрибут, значение которого содержит один из следующих символов: «+», », « > < или необходимо либо заключить значение в кавычки, либо экранировать эти символы обратным слэ шем (\). Если значение содержит кавычки, их также нужно экранировать при помощи обратного слэша. Обратные слэ ши в значениях тоже экранируются обратными слэшами.

Если вы не будете аккуратны, то недостаток кавычек мо жет сыграть с вами злую шутку.

Выполнение поиска в LDAP Буква в LDAP означает Directory (т. е. каталог), и наиболее рас пространенной операцией с каталогами является поиск. Для начала знакомства с LDAP неплохо выяснить, как искать информацию. По иск в LDAP определяется такими понятиями:

Откуда поиск Это называется базовым именем (base DN) или ба зой поиска (search base). Базовое DN-имя представляет собой всего лишь DN-имя элемента в дереве каталогов, от которого начинается поиск.

Где Это называется пространством (scope) поиска. Пространство мо жет быть трех видов: base (поиск только по базовому DN-имени), one (поиск по уровню, лежащему непосредственно под базовым именем, не включая само базовое DN-имя) или sub (поиск по базово му DN-имени и всему дереву, лежащему ниже).

Что Это называется фильтрами поиска (search filter). О фильтрах и их определении мы поговорим очень скоро.

Что возвращать С целью ускорения операций поиска можно выбрать, какие ты должны возвращаться для каждого элемента, найденного помощи фильтров поиска. Кроме того, можно запросить, чтобы сложная служба каталогов вращались только имена атрибутов, а не их значения. Это полезно, когда нужно узнать, у каких элементов есть данные атрибуты, но совсем не важно, что эти атрибуты содержат.

В Perl поиск выглядит примерно так (процесс соединения заменен use = $c->search($basedn, $scope, die "Неуспешный поиск: if или:

use $searchobj = $c->search(base => scope => $scope, filter => $filter);

die "Неуспешный поиск, номер ошибки if Перед тем как перейти к полному примеру, поговорим о загадочном параметре $f Простые фильтры поиска имеют следующий вид:

ottribute operator> ottribute value> где operator> определяется в RFC2254 как один из операто ров, перечисленных в Таблица 6.2. Операторы сравнения LDAP Оператор Значение Точное совпадение значений. Может означать и частичное совпа дение, если в определении value> используется * (на пример Соответствует всем элементам, у которых есть значения для атри бута

Если вместо указать *, будет проверяться нали чие именно этого атрибута в элементе (например, выберет эле менты, у которых есть атрибуты Приблизительное совпадение значений.

Больше либо равно значению.

Меньше либо равно значению.

Это очень похоже на Perl, но не заблуждайтесь. Две конструкции, ко торые могут смутить знатоков Perl, это ~= и Первая из них не имеет ничего общего с регулярными выражениями;

она ищет приблизитель ное соответствие с указанным значением. В этом случае определение «приблизительное» зависит от сервера. Большинство серверов приме няют алгоритм, первоначально используемый в soundex для определе 218 Глава 6. Службы каталогов ния совпадающих значений при поиске слов, которые «произносятся заданное значение (в английском языке), но записываются Другая конструкция, которая может конфликтовать с вашими знани ями Perl, - это оператор =. Помимо проверки точного совпадения зна чений (как строковых, так и численных), оператор = можно использо вать вместе с символом * в виде префикса или суффикса в качестве символов подстановки, подобно тому как это происходит в командных получит все имена кото рых (common name) начинаются с буквы «а». Строка сп=*а* выполнит именно то, чего вы ждете, и найдет все элементы, в атрибуте сп кото рых есть буква Можно объединить в одну строку два или более простых фильтра ottribute ottribute value> помощи логических операторов, создав таким образом более сложный фильтр.

Он имеет следующий вид:

(

всем остальным придется просто запомнить, что оператор, объединяю щий простые формы поиска, записывается первым. Чтобы найти эле менты, удовлетворяющие обоим критериям поиска А и В, нужно ис пользовать запись Для элементов, удовлетворяющих крите риям А или В или С, следует применить Восклицатель ный знак отрицает указанный критерий: так, А и В записывается следующим образом: Составные фильтры можно объеди нять друг с другом, чтобы создавать фильтры поиска произвольной Вот пример составного фильтра для поиска всех Финкель штейнов, работающих в Бостоне:

Следующий фильтр ищет человека, чья фамилия либо Финкель штейн, либо Хайндс:

Для поиска всех Финкельштейнов, работающих не в Бостоне:

Для поиска всех Финкельштейнов или Хайндсов, работающих не Бостоне:

Тот, кто захочет поэкспериментировать с алгоритмом soundex, может пользоваться модулем Марка Милке (Mark Mielke). Soundex.

сложная служба каталогов Вот два примера программ, принимающих имя LDAP-сервера и фильтр и возвращающих результаты запроса:

use = = || "389";

= $scope = "sub";

$c = new $port, анонимное соединение die "Невозможно связаться с unless $c;

= $c->search($basedn, $scope, die "Ошибка поиска: if обрабатываем полученные от search() значения while { = $c->nextEntry();

> use use = = "tcp") || "389";

= = "sub";

$c = new port=>$port) or die "Невозможно соединиться с or die "Unable to bind: анонимное соединение = $c->search(base => scope => filter => die Неуспешный поиск, номер ошибки ft".$searchobj->code() if >code();

обрабатываем полученные от search() значения if = new } А вот отрывок из получаемых данных:

$ Глава 6. Службы mail:

bear pooh o:

givenname:

surname: pooh Перед тем как улучшить этот пример, посмотрим на код, обрабатыва ющий результаты, полученные от Это одно из тех модули отличаются моделью программирования. Оба примера возвра щают одну и ту же информацию в формате (LDAP Data Interchan ge Format, формат обмена данными LDAP), о котором речь пойдет поз же, но данные они получают совершенно разными способами.

Модель LDAP остается справедливой для подпрограмм анализа поиска, описанных в спецификации С API в RFC1823. Если поиск был успешным, возвращается первый найденный элемент. Для просмотра результатов необходимо последовательно запросить следующие эле менты. Вывод содержимого каждого получаемого элемента выполняет метод Модель программирования LDAP имеет сходства с опреде лением протокола из Результаты поиска LDAP возвращают ся в объекты сообщений. Для получения списка элементов из этих па кетов в предыдущем примере использовался метод entries(). Вывод всех элементов вместе выполняет метод из смежного модуля Для последовательного вывода всех элементов, как было с в первом примере, можно использовать похожий ме тод но показанный выше вызов более эффективен.

Немного поработаем с предыдущим примером. Как уже отмечалось в данной главе, поиск можно выполнять быстрее, ограничив количество возвращаемых в результате атрибутов. С модулем : LDAP это на столько же просто, насколько просто добавить дополнительные метры в вызов метода use = Первый дополнительный параметр - это логический флаг, определяю щий, будут ли значения атрибутов опущены в результатах Значение по умолчанию - ложь (0), т. к. в большинстве случаев нас интересуют не только имена Следующий дополнительный параметр — это список имен емых атрибутов. Знатоки Perl заметят, что список внутри списка ив" так что последняя строка эквивалентна строке можно так и прочитать):

Р: сложная служба каталогов = Если мы изменим строку первоначального примера:

= на:

= то получим следующий результат, в котором для элемента будут пока заны только атрибуты DN и mail:

Изменения, которые необходимо внести, чтобы получить определен ные атрибуты средствами LDAP, тоже не сложны:

use можно было бы добавить => 1" для получения только типов атрибутов, как и в предыдущем случае для первого необязательного параметра = => filter => $ARGV[1], attrs => Обратите внимание, что LDAP принимает ссылку на массив, а не са ми значения массива, как в случае с LDAP.

Представление элементов в Perl Эти примеры программ могут вызвать ряд вопросов о представлении элементов и о работе с ними, — в частности, как сами элементы хранят ся и обрабатываются в программе на Perl. Дополняя рассказ о поиске в LDAP, ответим на некоторые из них, хотя позже в разделе о добавле нии и изменении элементов подобные вопросы будут рассматриваться подробно.

Если Mozilla: выполняет поиск и возвращает экземпляр объекта элемента, то можно обратиться к отдельным атрибутам этого элемен та, применяя синтаксис, используемый в Perl при работе с хэшами списков. - это значений атрибута с та ким именем. Я выделил слово «список», т. к. атрибуты даже с одним Если точнее, то ссылка на список (как, впрочем, далее явствует из текста). - Примеч. науч. ред.

Глава 6. Службы каталогов значением хранятся в анонимном списке, на который ссылается этот ключ хэша. Для получения единственного значения атрибута необхо димо использовать запись Некоторые ме тоды модуля Mozilla: возвращают атрибуты элемента (табл. 6.3).

Таблица 6.3. Методы Вызов метода Возвращает true, если элемент имеет атрибут с та ким именем true, если элемент имеет названный атрибут с указанным значением ry->matchValue($att Так же, как и предыдущий, только ищется соответствие регулярному выражению, определенному в ка честве значения атрибута Количество значений этого атрибута (обычно если только атрибут не об ладает несколькими значениями) Отдельные методы имеют дополнительные параметры, узнать о кото рых можно в документации по : Entry.

Из программы видно, что методы для доступа к атрибутам элементов в : LDAP несколько отличаются. После проведения поиска все резуль таты инкапсулируются в один объект. Получить отдельные атрибуты каждого элемента из этого объекта можно, применив один из двух спо собов.

Во-первых, модуль может преобразовать все полученные элементы в од ну большую структуру данных, доступную пользователям. $searchobj-> возвращает структуру данных, представляющую собой хэш хэшей списков. Метод возвращает ссылку на хэш, ключами кото рого являются DN-имена полученных элементов. Значения ключей это ссылки на анонимные хэши, ключами которых являются имена атрибутов. Ключам соответствуют ссылки на анонимные массивы, со держащие значения данных атрибутов (рис. 6.1).

Вывести первое значение атрибута сп для всех элементов из структуры данных позволяет такой код:

= for (keys %$searchstruct){ print Можно также сначала использовать один из этих методов и выделить объекты для отдельных элементов из объекта, возвращаемого в зультате поиска:

сложная служба каталогов } I phones = ref Рис. 6.1. Структура данных, возвращаемая методом возвращает указанный элемент = действует подобно в Perl для списка элементов = подобно рор() в Perl для списка элементов = $searchobj->pop_entry;

возвращает все элементы в виде списка = После того как получен объект элемента, можно применить один из указанных методов (табл. 6.4).

Таблица 6.4. Методы элементов Вызов метода Возвращает Значение атрибута в указанном элементе Список имен атрибутов для этого элемента Можно объединить эти методы в довольно четкую цепочку. Например, следующая строка получает значение атрибута первого возвраща емого элемента:

= Теперь, когда вы умеете получать доступ к отдельным атрибутам и значениям, возвращаемым в результате поиска, посмотрим, как по местить подобные данные в каталог сервера.

Добавление элементов при помощи LDIF Перед тем как рассматривать общие методы добавления элементов в каталог LDAP, давайте вспомним о названии этой книги и рассмотрим технологию, полезную, в основном, системным администраторам и ад министраторам каталогов. Она использует формат данных, помогаю 224 Глава б. Службы щий загрузить данные на сервер каталогов. Мы рассмотрим способы записи и чтения LDIF.

LDIF, определенный в нескольких стандартах предлагает прос тое текстовое представление для элементов каталогов. Вот пример LDIF из последнего чернового стандарта Гордона Гуда (Gordon Good):

version: cn=Barbara Jensen, Development, dc=airius, objectclass: top objectclass: person objectclass: organizationalPerson Barbara Jensen Barbara J Jensen Babs Jensen sn: Jensen bjensen +1 408 555 description: A big sailing fan.

dn: cn=Bjorn Jensen, ou=Accounting, objectclass: top objectclass: person organizationalPerson Bjorn Jensen sn: Jensen telephonenumber: +1 408 555 Формат должен быть вам После номера версии LDIF перечис лены DN-имена каждого элемента, определения objectclass и атрибу Разделителем элементов является пустая строка.

Наша первоочередная задача - научиться создавать файлы LDIF из су ществующих элементов каталогов. Кроме того что мы обеспечим себе данные для следующего раздела (в котором рассматривается чтение файлов LDIF), такая возможность позволит использовать любым способом при помощи обычных операций Perl, работающих с текстом.

При обсуждении поиска в LDAP было показано, как вывести элемен ты в формате LDIF. Изменим код предыдущего примера так, чтобы он записывал данные в файл:

use use связывание и В период написания книги они были доступны в черновом варианте.

Примеч. науч. ред.

сложная служба каталогов or die записать в $LDIFfile:$!

создаем новый объект и передаем дескриптор $ldif = new while { = close(LDIF);

Модуль LDAP располагает методом позволяющим принять массив элементов и записать их подобным образом.

Используя : LDAP, изменить первоначальную программу еще про ще. Вместо:

= new применим:

Sldif = new для записи выводимых данных в указанный файл, а не на стандарт ный вывод.

Теперь совершим обратное действие и прочитаем файлы LDIF (вместо того, чтобы в них записывать). Методы объекта из модуля, о котором пойдет речь, позволяют легко добавить элементы в При чтении из Perl осуществляется процесс, обратный то му, который применялся в предыдущих примерах для записи. Каждый список элементов считывается и преобразуется в экземпляр объекта элемента, который затем передается соответствующему методу измене ния каталога. Оба модуля считывают и анализируют данные, так что процесс довольно прост. Например, с использованием можно написать такую программу:

use use = = = "389";

Предполагается наличие строки - Примеч. науч.

ред.

Файлы LDIF могут содержать специальную директиву которая говорит о что информацию об элементе необходимо удалить или изме нить, а не просто добавить. Из двух применяемых модулей только : LDAP напрямую поддерживает через метод :LDAP:

226 Глава б. Службы = dc=ccs, $pw = "secret";

считываем файл указанный вторым аргументом в командной строке or die "Невозможно открыть = new анализируем все элементы, сохраняем их в = close(LDIF);

неанонимное соединение $c = new die "Невозможно соединиться с unless $c;

обходим в цикле список элементов, добавляя их на каждой итерации for $c->add($_);

добавляем в каталог warn "Ошибка при добавлении if $c->getErrorCode();

$c->close();

В этом примере отражено применение методов и getEr для получения любых ошибок (и сообщения о них), проис ходящих в процессе загрузки данных. Ошибки могут появиться по це лому ряду причин, включая дублирование нарушение схемы, проблемы с иерархией и т. д., так что очень важно проверить их при изменении элемента.

И еще одно замечание, перед тем как перейти к рассмотрению : LDAP: в этом и последующих примерах в демонстрационных целях используется корневое DN-имя (manager DN). Обычно же, если можно избежать применения такого контекста в повседневной работе, это следует делать. Образец правильной настройки LDAP-сервера включа ет создание могущественной учетной записи или группы учетных за писей (которые не являются корневым для управления каталогами. При создании собственных приложений не забывайте этот совет.

Для LDAP программа, добавляющая выглядит ким образом:

use use = = = || "389";

= dc=ccs, $pw = "secret";

сложная служба каталогов считываем файл LDIF, указанный вторым аргументом в командной строке последний параметр "г" для чтения, для записи $ldif = new = $c = new port => or die "Невозможно соединиться с $c->bind(dn password => $pw) or die "Ошибка при связывании:

for $res = $c->add($_);

warn "Ошибка при добавлении код ошибки if Несколько замечаний к этому примеру:

• При желании можно объединить два оператора чтения LDIF в одну строку:

= new • Если попытка не удалась, следует запросить десятичный код ошибки. Например, возможно такое сообщение:

Ошибка при добавлении ou=Alumni Association, ou=People, of Michigan, код ошибки Если сервер возвращает текстовое сообщение, метод получа ет его так же, как это было в примере с : LDAP:

print "Сообщение об ошибке:

Безопаснее было бы проверить код возврата, как в предыдущем примере, поскольку серверы LDAP не всегда передают текстовые сообщения об ошибках в своих ответах. Если нужно преобразовать десятичный код ошибки в сообщение об ошибке или в название со общения, модуль предлагает для этого две подпрог раммы: и • 68 в десятичной системе счисления - это 44 в шестнадцатеричной.

Следовательно, приведенная ниже строка из имеет прямое отношение к нашему случаю:

sub LDAP_ALREADY_EXISTS () { 0x44 } Теперь нам известно, что мы пытались добавить элемент из файла LDIF, который уже существовал в каталоге.

228 Глава б. Службы Добавление элементов при помощи стандартных операций LDAP На этот раз мы заглянем вглубь процесса добавления элементов, чтобы научиться создавать и заполнять элементы вручную, не считывая их из файла, как в прошлый раз. Два модуля обрабатывают этот процесс по-разному, поэтому работать с ними следует отдельно. Модуль : LDAP ближе к классическому стилю объектно-ориентированного Создадим новый экземпляр объекта:

use $e = new и начнем его заполнять. Следующий шаг - дать элементу отличитель ное имя DN. Это можно сделать при помощи метода ou=people, dc=ccs, Для заполнения других атрибутов, таких как objectClass, следует пойти по одному из двух путей. Можно сделать ряд предположений от носительно структуры данных, используемой для представления эле мента (по существу, это хэш списков), и заполнить ее напрямую:

= В данном случае используется имя атрибута в качестве ключа хэша и ссылка на анонимный массив, хранящий данные. Модуль LDAP ожидает, что значениями хэша будут ссылки на массив, а не сами дан ные, так что следующее, хоть и выглядит заманчиво, но будет невер ным:

воплощенное зло (или, по крайней мере, просто неверно) = В качестве альтернативы можно действовать наверняка и применять метод объекта для добавления данных:

Для добавления нескольких значений атрибуту нужно повторно вать метод Мне больше по душе второй подход, т. к. при его использовании мене вероятно, что программа перестанет работать, если в следующих вер сиях модуля изменится способ представления данных.

После того как элемент заполнен, можно вызвать метод для сения его в каталог. Вот маленький сценарий, который добавляет эле LDAP;

сложная служба каталогов мент в каталог. В качестве аргументов командной строки он принима ет имя сервера, идентификатор пользователя (будет использоваться как часть отличительного имени) и общее имя:

use = = || "389";

= dc=ccs, dc=hogwarts, $rootdn = dc=hogwarts, = "secret";

неанонимное соединение $c = new die "Невозможно соединиться с unless $c;

$e = new DN-имя - это идентификатор пользователя плюс суффикс, определяющий, куда поместить его в дереве каталогов $c->add($e);

die "Ошибка при добавлении: if $c Обратите внимание, что в программе не выполняется проверка оши бок при вводе. Если вы пишете сценарий, который действительно мо жет использоваться в интерактивном режиме, необходимо проверять вводимые данные, чтобы убедиться, что в них нет неэкранированных специальных символов, подобных запятым. Обратитесь к ранее приве денному «совету с за разъяснениями о том, как заключать в ка вычки значения атрибутов.

Теперь перейдем к : LDAP. При желании процесс добавления эле ментов для : LDAP может быть менее объектно-ориентированным. В него входят модуль Entry LDAP: : Entry) и конструктор для эк земпляра объекта элемента. Однако он содержит еще одну функцию которая способна принимать структуру данных для добавления элемента за один шаг:

$res = $c->add( dn => ou=people, dc=ccs, attr => [ => 'sn => => 'jayguy', die "невозможно код ошибки if $res->code();

230 Глава 6. Службы На этот раз передается два Первый - это DN-имя элемента;

второй - ссылка на анонимный массив пар атрибут-значе ние. Обратите внимание, что атрибуты с несколькими значениями например title, определяются при помощи вложенного анонимного массива. Тем, кто привык работать со структурами данных в Perl и ко му не нравится объектно-ориентированный стиль программирования такой подход придется больше по душе.

Удаление элементов Удаление элементов из каталога - это простое дело (и необратимое, так что будьте осторожны). Вот отрывок программы, из которой, для краткости, снова удален код, реализующий соединение с сервером:

use 8 если у вас есть элемент, вы можете использовать $c->delete($dn) or die "Невозможно удалить элемент:

use $res = die "Невозможно удалить, код ошибки if Важно обратить внимание на то, что в обоих модулях по одному элементу за один раз. Если необходимо убрать поддерево цели ком, сначала следует найти все дочерние элементы этого поддерева, ис пользуя пространство или а затем обойти в цикле возвращаемые значения, удаляя элементы на каждой итерации. После того как унич тожены дочерние элементы, можно удалить вершину этого поддерева.

Изменение имен элементов Последние операции с LDAP, которые мы рассмотрим, касаются двух типов изменений элементов Первый тип - это изменение DN- и RDN-имен. Преобразовать RDN-имя элемента просто, и эта операция поддерживается обоими модулями. Вот версия для : LDAP:

use or die "Невозможно переименовать Точнее говоря, с точки зрения синтаксиса Perl, передается четыре аргумен та. Однако их можно рассматривать как два именованных аргумента.

Примеч. науч. ред.

сложная служба каталогов В приведенном отрывке все должно быть понятно, за исключением па раметра метода Если он равен true, то LDAP-библи отеки удалят из элементов значения, совпадающие с измененными RDN-именами. Например, если первично в RDN-имени элемента со держался атрибут 1 (от местоположение), но само RDN-имя было изменено, то старый атрибут 1 элемента будет удален и останется только новое значение.

Вот эквивалентный вариант для переименования элемента в : LDAP:

use $res = newrdn => deleteoldrdn => 1);

die "Невозможно переименовать, код ошибки if $res->code();

В действительности метод модуля может гораздо больше, чем показано в предыдущем примере. До сих пор изменялось только RDN-имя элемента, в то время как местоположение элемента в иерархии дерева каталогов оставалось прежним. В LDAP версии 3 по явилась более мощная операция для переименования, позволяющая произвольным образом менять местоположение элемента в дереве ка талогов. Метод вызванный с дополнительным параметром new superior, предоставляет доступ к такой возможности. Если добавить параметр таким образом:

= newrdn => $newRDN, deleteoldrdn => 1, => die "Невозможно переименовать, код ошибки if то элемент из будет перенесен и станет дочерним элементом DN имени, определенного в Гораздо эффективнее использовать этот метод, а не последовательность add() или delete(), как требова лось раньше, для перемещения элементов в дереве каталогов, но по добная возможность поддерживается не всеми LDAP-серверами. В лю бом случае, если вы скрупулезно проектируете структуру дерева ката логов, вам реже придется переносить элементы с места на место.

Изменение атрибутов элемента Теперь перейдем к более распространенным операциям — изменению атрибутов и значений атрибутов элемента. В этом случае тоже сущест вуют значительные различия между модулями LDAP и Применяя Mozilla: для изменения атрибута элемента, 232 Глава б. Службы необходимо использовать один из методов, представленных табл. 6.5.

Таблица 6.5. Методы изменения элементов в Действие Метод Добавляет указанное значение му атрибуту в указанном элементе.

Удаляет указанное значение для задан ного атрибута указанного элемента. Если это значение единственное для атрибута то удаляется и весь атрибут.

$entry-> Изменяет значения указанного атрибута в заданное значение или значения.

Удаляет указанный атрибут (вместе со значениями) из элемента.

После того как внесены все изменения элементов (при помощи пере численных методов), нужно вызвать метод для данного соединения, чтобы распространить эти изменения на сервер катало гов. вызывается со ссылкой на элемент в качестве аргумента (т. е.

Применим эти методы для глобального поиска и замены. Рассмотрим такой сценарий: один из отделов вашей компании переводят из Босто на в Индиану. Эта программа изменит все элементы, местоположени ем которых является use = = || "389";

= = "sub";

= dc=ccs, $pw = "secret";

неанонимное соединение $c = new die "Невозможно соединиться с сервером unless $c;

обратите внимание, что мы запрашиваем как можно меньше информации для ускорения поиска = 1, die "Ошибка if if ($entry){ -.-. while($entry){ сложная служба каталогов die "Ошибка при..

if $c->getErrorCode();

= Для изменения элементов в LDAP применяется другой подход. В нем все только что рассмотренные методы модуля LDAP объеди нены в одном «суперметоде» Параметры, передаваемые это му методу, и определяют его функциональность (табл. 6.6).

Таблица 6.6. Методы для изменения элементов в Параметр Действие add => Добавляет указанный элемент с задан ным значением.

add => => Добавляет указанный атрибут с задан ным набором значений.

delete => => Удаляет указанный атрибут с заданным значением.

delete => => []} Удаляет атрибут или набор атрибутов независимо от их значений.

delete => replace => => Действует, как add, только заменяет те кущее значение указанного атрибута.

Если является ссылкой на пустой анонимный список метод становится синонимом для приведенной выше операции удаления.

Обязательно обратите внимание на знаки пунктуации в предыдущей таблице. Некоторые параметры принимают ссылки на анонимные хэ ши, другие - на анонимные массивы. Если их трудностей не миновать.

Можно объединять несколько таких параметров в одном и том же вы зове но это представляет собой потенциальную проблему.

Когда вызывается с набором параметров, например, так:

=> => add => add => => нет никаких гарантий, что указанные операции добавления будут вы полняться после замены. Если необходимо, чтобы операции выполня лись в определенном порядке, можно применять синтаксис, подобный только что рассмотренному. Вместо использования набора дискрет 234 Глава 6. Службы параметров можно передать единственный массив, очередь команд. Вот работает: принимает changes, значение список. Данный список считается набо ром пар. Первая половина пары - это операция, которую необходим выполнить, вторая половина - ссылка на анонимный массив, жащий данные для этой операции. Например, если мы хотим гаранти ровать, что операции из предыдущего фрагмента кода выполнятся в нужном порядке, то можем написать:

changes => [ replace => => add => add => => Внимательно посмотрите на пунктуацию: она отличается от других параметров, которые приводились раньше.

Учитывая информацию, передаваемую функции можно пере писать для LDAP предыдущую программу, меняющую Бостон на Индиану:

use = = "389";

$basedn = = "sub";

$rootdn = dc=ccs, $pw = "secret";

$c = new port => or die "Невозможно соединиться с сервером $c->bind(dn => password => or die "Ошибка при соединении:

= $c->search(base => filter => scope => attrs => typesonly => 1);

die "Ошибка поиска: if if = $searchobj->entries;

for dn() получает DN-имя этого элемента delete => => add => => die "Невозможно изменить, код ошибки if $res->code()> : сложная служба каталогов Собираем все вместе Теперь, когда нам известны все основные LDAP-функции, напишем не сколько небольших сценариев для системного Мы импортируем базу данных машин из главы 5 «Службы имен TCP/IP» на сервер LDAP и затем сгенерируем некую полезную информацию, основываясь на LDAP-запросах. Вот пара выдержек из этого простого файла (для того только, чтобы напомнить вам формат):

name: shimmer address: 192.168.1. aliases: shim shimmy owner: David Davis department: software building: main room: model:

name: bendir address: 192.168.1. aliases: ben bendoodles owner: Cindy department: IT building: west room: manufacturer: Apple model: 7500/ Первое, что нужно сделать, - приготовить сервер каталогов для при ема этих данных. Мы будем использовать нестандартные атрибуты, так что придется обновить схему сервера. Различные серверы выпол няют это по-разному. Например, сервер каталогов Netscape имеет сим патичную графическую консоль Directory Server Console для подоб ных изменений. Другие серверы требуют внесения изменений в текс товые конфигурационные файлы. Работая с можно ис пользовать нечто подобное в файле, включенном основным конфигурационным файлом для определения собственных пользова тельских классов объектов для машины:

objectclass machine requires objectClass, allows aliases, owner, department, 236 Глава 6. Службы building, room, manufacturer, model После того как сервер настроен нужным образом, можно подумать об импортировании данных. Один из провести загрузку большой единой операцией с помощью LDIF. Если приведенный отрывок из базы данных напомнил вам о формате LDIF, значит, вы на правильном пути. Эта схожесть упрощает преобразование. Тем не ме нее, нужно остерегаться Продолжающиеся строки В нашей базе данных нет элементов, значения которых занимали бы несколько строк, иначе следовало бы убедиться, что вывод удов летворяет стандарту LDIF. Стандарт LDIF требует, чтобы все длин ные строки начинались строго с одного пробела.

Разделители элементов Между элементами в базе данных в качестве разделителя использу ется симпатичная последовательность Два разделителя строк (т. е. пустая строка) должны находиться между элементами LDIF, так что нужно будет удалить эту последовательность из вводимых данных.

Разделители атрибутов В настоящее время в наших данных есть только один атрибут с не сколькими значениями: aliases (псевдонимы). LDIF обрабатывает многозначные атрибуты, перечисляя каждое значение на отдель ной строке. Если встретится несколько атрибутов, то понадобится специальный код, печатающий для каждого значения отдельную строку. Если бы не эта особенность, программа, преобразующая наш формат в LDIF, представляла бы собой одну строку кода на Perl.

Но даже и с этими ловушками программа преобразования на удивле ние проста:

= "database";

$recordsep = $suffix = dc=ccs, dc=hogwarts, = objectclass: top objectclass: machine EOC or die "Невозможно открыть Модули Perl не работают с этим, даже если в спецификации сказано обратное print "version: И сложная служба каталогов while () { # выводим заголовок для каждого элемента if print cn=$1, print $objectclass;

print next;

} ft многозначный атрибут aliases if (s/"aliases:\s*//){ = split;

foreach print "aliases:

} next;

} ft обрабатываем конец разделителя записей if ($_ eq $recordsep){ print next;

} # в противном случае просто печатаем найденный атрибут print;

close(DATA);

Если выполнить эту программу, то она выведет файл LDIF, выглядя щий примерно так:

dn: ou=data, dc=ccs, objectclass: top objectclass: machine address: 192.168.1. aliases: shim aliases: shimmy aliases:

owner: David Davis department: software building: main room: Sun model: Ultra dn: cn=bendir, ou=data, dc=ccs, objectclass: top objectclass: machine bendir address: 192.168.1. aliases: ben 238 Глава 6. Службы каталогов aliases:

owner: Cindy Coltrane department: IT building: west room: manufacturer: Apple model: 7500/ Имея этот можно применять одну из программ, распрост раняемых с для загрузки этих данных на сервер. Например, входящий в состав обоих серверов и Netscape Di rectory Server, считывает LDIF-файл и напрямую импортирует его в формат сервера каталогов, избавляя от необходимости проходить че рез LDAP. Хотя эта программа используется только при неработаю щем сервере, она может обеспечить самый быстрый способ загрузки большого количества данных. Если нельзя остановить сервер, можно применить только что написанную на Perl программу для чтения и передать подобный файл на LDAP-сервер.

Добавим еще один способ: вот программа, в которой пропускается про межуточный шаг создания и наши данные напрямую им портируются на LDAP-сервер:

use use $datafile = "database";

$recordsep = = = "389";

= dc=ccs, dc=hogwarts, $rootdn = o=University of Michigan, $pw = "secret";

$c = new => or die "Невозможно соединиться с сервером $server:

=> => $pw) or die "Ошибка при соединении:

or die "Невозможно открыть while () { chomp;

в начале новой записи создаем новый экземпляр объекта if = new next;

} особый случай -- многозначные атрибуты сложная служба каталогов if next;

если дошли до конца записи, добавляем ее не сервер if ($_ eq $entry->dn($dn);

$res = $c->add($entry);

warn "Ошибка добавления для. $entry->dn(). код ошибки if next;

добавляем все остальные атрибуты считаем, что у атрибута только одно значение close(DATA);

После того как данные были импортированы на сервер, можно присту пить к довольно любопытным вещам. В следующих примерах мы бу дем поочередно обращаться к двум LDAP-модулям. Для краткости в каждом примере не будет повторяться заголовок, в котором устанав ливаются конфигурационные переменные, и код для соединения с сер вером.

Так что же можно сделать с данными, расположенными на сервере LDAP? Можно на лету создать файл узлов:

use = die "Ошибка if if ($entry){ print host file - GENERATED BY $0\n DO NOT EDIT BY while($entry){ print ' = 240 Глава 6. Службы Вот что получается:

host file - GENERATED BY DO NOT EDIT BY HAND!

« shimmer shim shimmy 192.168.1.3 bendir ben bendoodles Sulawesi sander sandy mickey Можно найти имена всех машин, произведенных Apple:

use $searchobj = $c->search(base => filter => scope => attrs => die "Ошибка поиска: if if for ($searchobj->entries){ print $c->unbind();

Вот и результат:

bendir Sulawesi Можно сгенерировать список владельцев машин:

Pages:     | 1 | 2 || 4 | 5 |   ...   | 6 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.