WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 || 6 |

«Perl для системного администрирования Дэвид Я. ...»

-- [ Страница 5 ] --

Можно вызывать каждую подпрограмму столько раз, сколько надо, не теряя время на компиляцию регулярного выражения.

Существует и другой, чуть менее продвинутый подход, который мож но применять, если у вас Perl версии 5.005 или выше. В Perl 5.005 бы ла введена новая синтаксическая конструкция, названная лируемым регулярным которая делает подобную зада чу несколько проще. Переписать код, используя эту новую цию, можно было бы примерно так:

sub loadblist{ tie %blist, -Filename => or die "Невозможно открыть файл $filename: $!

= each в черном списке могут быть записи "OK", "RELAY" и пр.

next if ne почты sub checkblist{ = shift;

foreach my $test (@blisttests){ = return $key if ($line =" return На этот раз ссылка была перенесена на анонимный массив в Первый элемент этого массива - скомпилированное регулярное выра жение, созданное с применением нового синтаксиса Это позволя ет сохранить регулярное выражение после его компиляции. Такая форма обработки значительно увеличивает скорость выполнения прог раммы при дальнейшем поиске соответствия. Второй элемент аноним ного массива - сама запись из черного списка, которая будет возвра щена при найденном соответствии скомпилированному регулярному выражению.

Поиск в черном списке для всего Интернета В последнем примере программы на вопрос ли мы отве чали, руководствуясь собственным мнением об узле или домене, не принимая во внимание опыт остальных пользователей Интернета. Су ществуют несколько спорные предлагающие простой доступ к глобальным черным спискам или известных узлов, откры то допускающих ретрансляцию почты. Две хорошо известные службы такого типа - Realtime Blackhole List (RBL) от Mail Abuse Prevention System и Open Relay Behaviour-modification System (ORBS). Для полу чения доступа к этим спискам:

Измените на обратный порядок следования элементов проверяемо го IP-адреса. Например, станет 2. Добавьте специальное имя домена к полученному числу. Для про верки адреса в RBL необходимо использовать 3. Выполните запрос к DNS-серверу для данного адреса.

Споры ведутся о том, нужно ли вести подобные черные списки, кто должен их поддерживать, как их нужно применять, при каких обстоятельствах уз лы должны добавляться туда и удаляться оттуда и о многих других моментах, которые только можно себе представить. Информацию о таких службах можно найти на сайтах и www.orbs.org.

328 Глава 8. Электронная Если вы получите положительный ответ (т. е. запись о ресурсах А), означает, что данный IP-адрес находится в черном списке.

Несколько менее спорным является список Dial-up User List, поддерживаемый силами специалистов из Mail Abuse Prevention Sys tem. Это список диапазонов IP-адресов, динамически присваиваемых модемным пулам. Теоретически, SMTP-соединения не должны исхо дить от какого-либо из этих узлов. Почта с таких узлов должна отправ ляться через почтовый сервер провайдера (которого нет в этом списке) Вот один из способов проверить, находится ли IP-адрес в каком-либо из этих списков:

sub = return unless (defined my $lookupip = if return $ip;

} else { return undef;

Очень скоро эта подпрограмма будет добавлена в предпоследний при мер этого раздела. А пока, располагая существенно большим объемом информации о каждом из заголовков попробуем вычислить человека или людей, ответственных за администрирование каждой машины из списка. Модуль уже рассмотренный в вероятно, первым будет использоваться для решения этой проблемы.

К сожалению, этот модуль специализируется только на получении ин формации о связи имен и доменов (name-to-domain information). Кро ме того, он что информация будет представлена в ви де, используемом InterNIC. Нам могут понадобиться сведения о IP-адресов и доменов (IP address-to-domain information) от серверов на (American Registry for Internet Num bers), (European IP Address Allocations) и whois.apnic.net (Asia Pacific Address Allocations). Отсутствие соот ветствующего модуля - первое препятствие, которое необходимо пре одолеть.

Но даже если бы мы знали, как соединиться со всеми этими реестрами и обработать их различные форматы вывода, было бы неясно, к како му из них нужно обращаться для поиска информации о данном ресе. Нам необходимо определить, к какому серверу нужно обратить ся, и это второе препятствие. К счастью, если обратиться к ARIN с за почты просом по адресу, не принадлежащему его базе данных, он направит нас на нужный реестр. Так что, если мы спросим об адресе из Японии, он отправит нас на APNIC.

Для преодоления первого препятствия можно использовать модуль об щего назначения, подобный Telnet из главы 6. Другой путь - уже рассмотренный модуль Что дело личных пред почтений, ну и, конечно, необходима возможность доступа к нему с ва шей платформы.

Служба WHOIS работает на порту 43 TCP, хотя ее имя будет использо ваться только в целях предосторожности. С очень просто общаться. Необходимо соединиться, выполнить запрос (в на шем случае это IP-адрес) и получить ответ. Программа, запрашиваю щая произвольный очень проста:

sub = shift;

$cn = new => $whoishost, Port => => "return", Timeout => 30) or die "Невозможно установить соединение с $whoishost unless $cn->close;

die "Невозможно послать $ip на while ($ret = $cn->get){ $info $cn->close;

return $info;

} Для преодоления второго препятствия, состоящего в выборе нужного реестра, есть, по крайней мере, две возможности. Можно послать за прос к и проанализировать ответ. Например, вот запись диалога с ARIN по поводу IP-адреса японской машины. Жир ный шрифт используется для выделения текста, введенного человеком:

% telnet Trying...

Connected to Escape character is Глава 8. Электронная Asia Pacific Network Information Center Level 1 - 33 Park Road Milton, AU APNIC-CIDR-BLK Netblock: 210.0.0.0 Coordinator:

Administrator, System (SA90-ARIN) +61-7-3367- Domain System inverse mapping provided by;

203.50.0. 202.30.64. 193.0.0. please refer to for more information «** before contacting use Record last updated on Database last updated on 16:14: Подобные результаты означают, что запрос нужно послать к http:// Другой способ - послать запрос к который сделает всю работу сам. Из них мне больше всего нравится сервер «Умник» проанализирует ваш запрос, от правит его на нужный и вернет результаты. Тому, кто пользуется этой службой, не нужно беспокоиться о том, на каком именно сервере хранится информация.

Чтобы код программы сильно не разрастался, а мы не отвлекались от обсуждаемой темы, будем пользоваться вторым (более простым) спосо бом.

Поместим все эти маленькие запросы в одну большую программу и за пустим ее. Итак, если нужно выполнить все приведенные выше программы с нашим примером сообщения:

use use Socket;

Кстати, прокси-сервер GeekTools написан на Perl. Детальную формацию об этой службе и копию кода можно найти на geektools.com.

почты use BerkeleyDB;

use = new Mail:

$header = = = = $blacklist = = for (reverse if $ehelo and and $validip){ print } else { $flags = ? : в RBL?

? "0" : в ORBS?

.= ? "0" : в в.= (&checkblist($_) ? : в нашем списке?

.= ? : # rev-lookup?

for print info for print format STDOUT = то будут получены такие результаты (слегка сокращенные):

L extreme DB isiteinc.com OB 332 Глава 8. Электронная почта info for info for 209.214.9.150:

BellSouth.net Inc.

1100 Parkway Atlanta, GA Netname: BELLSNET-BLK Netblock: 209.214.0.0 Maintainer: BELL WHOIS info for Brainsell Incorporated Laguna St.

Coral Gables, FL US Netname: ISITEINC Гораздо лучше! Теперь нам известно:

• Спамер дал неверные ответы HELO/EHLO.

• Первый узел, по всей вероятности, фальшивый (не удалась попыт ка разыменования, и по нему нет информации WHOIS).

• Сообщение, скорее всего, попало в сеть через соединение по теле фонным линиям.

• Два из этих адресов уже находятся в нашем черном списке.

• ORBS они тоже не нравятся.

• Кроме того, нам известна контактная информация для связи с про вайдером.

Perl помог разобраться с непрошеной коммерческой почтой.

Впрочем, спам это очень неприятная вещь. Лучше перейдем к более приятной теме, например, к взаимодействию пользователей средства ми электронной почты.

Увеличение почты в службу поддержки Даже если у вас нет официальной службы поддержки, наверняка су шествует несколько адресов, куда пользователи могут посылать свои вопросы и сообщения о трудностях. У электронной почты, как средст ва для связи по вопросам поддержки, есть несколько преимуществ:

почты • Все можно хранить и отслеживать, в отличие от разговоров в кори дорах.

• Электронная почта асинхронна;

системный администратор может читать почту и отвечать на нее в более спокойные вечерние часы.

• По желанию, это может быть индивидуальная, групповая или ши роковещательная рассылка. Если 14 человек пишут об одном и том же (скажем, об одних и тех же сообщениях спамеров), есть возмож ность ответить им всем одновременно, когда проблема будет решена.

• Почту легко переслать тому, кто разбирается в обсуждаемом деле или ответственен за конкретные службы.

Все это веские причины использовать электронную почту для связи по вопросам поддержки. Однако есть у электронной почты и недостатки:

• Если проблема касается самой почтовой системы или у пользовате ля что-то не ладится с электронной почтой, то для нужно при менять что-то другое.

• Пользователи могут и будут писать в сообщениях все что угодно.

Нет никакой гарантии, что в письме будет информация, которая пригодится для решения проблемы или помощи пользователю.

Возможно, вы даже не поймете, зачем нужно было такое сообще ние. Это приводит к головоломке, о которой стоит поговорить в дан ном разделе.

Мое любимое письмо в службу поддержки приведу точно в таком виде, в каком оно было получено, за исключением имени автора:

Date: Sat, 28 Sep 1996 12:27:35 - From: Special User To:

Subject: [Req. #9531] printer help something is wrong and I have know idea what (что-то случилось, и я не имею понятия, что именно) Если бы пользователь не упомянул слово «принтер» в теме сообщения, не было бы никаких указаний на то, с чего начать, и нам, вероятно, пришлось бы думать, что и впрямь случилось нечто ужасное. Конечно, это самый крайний случай. Чаще вы будете получать примерно такую почту:

From: Another user Subject: [Req #14563] broken macine To:

Date: Wed, 11 Mar 1998 10:59:42 -0500 (EST) С машиной происходит что-то не то 334 Глава 8. Электронная почта Пользователи посылают подобные письма, лишенные содержания, со зла. Мне кажется, что корень всех бед в полном несоответствии представлений о компьютерной среде у пользователей и системных ад министраторов.

Для большинства пользователей видимая структура компьютерной среды ограничена клиентской машиной, на которой они работают, со седним принтером и их хранилищем данных (т. е. домашним катало гом). Для системного администратора структура совсем иная. Он ви дит ряд серверов, предоставляющих услуги клиентам, у каждого из которых может быть множество периферийных устройств. На каждой машине может быть установлено различное программное обеспечение и все они могут находиться в различном состоянии (системная загруз ка, конфигурация и т. д.).

Для пользователя вопрос «С какой машиной проблемы?» кажется странным. Они говорят об одном компьютере, о том, на котором рабо тают Неужели это не очевидно? Системному администратору столь же странной кажется просьба «помогите с в конце концов, он следит за многими принтерами.

Также обстоит дело и со спецификой проблемы. Системные админист раторы всего мира каждый день скрежещут зубами, получая почту, в которой сказано: «Мой компьютер не работает, не могли бы вы помочь Они знают, что «не работает» может относиться к множеству симптомов, у каждого из которых есть свои причины. Для пользовате ля, столкнувшегося с тремя зависаниями компьютера за неделю, сло ва выглядят вполне Один из способов разобраться с таким расхождением - четко опреде лить, какие данные посылать в сообщениях. На некоторых сайтах пользователь должен послать сообщение о проблеме, употребляя опре деленную форму или приложение. Беда такого подхода в том, что пользователи редко испытывают удовольствие от лишних движений мышью и нажатий клавиш, необходимых только для того, чтобы сооб щить о проблеме или задать вопрос. Чем больше усилий нужно прило жить, тем меньше вероятность, что кто-то воспользуется таким меха низмом. Неважно, насколько хорошо продумана форма и какой у нее дизайн, если никто не захочет ею пользоваться. Вопросы в коридорах снова станут нормой. Снова вернулись назад?

Что ж, если применить Perl, может быть и нет. Perl наверняка помо жет увеличить количество нормальной почты и поучаствовать в цессе поддержки. Один из первых шагов системного администратора выяснить местоположение: «Где случилась проблема? С каким тером? С каким И так далее.

Вот костяк программы, которую я назвал представляющая собой «скелет» для сбора информации. Программа изучает сообщение и тается выяснить, с какой машиной оно связано. В результате часто Получение почты можно определить имя узла для писем из категории моим компью тером не вступая ради этого в дальнейшую беседу с рассе янным Имя узла - хорошая отправная точка в процес се поиска возникших проблем.

Программа suss применяет очень простой алгоритм для разгадывания имени узла (обычно, поиск в хэше для каждого слова из сообщения).

Сначала изучается тема сообщения, затем его тело и, наконец, выпол няется поиск по заголовкам Вот упрощенная версия, считы вающая файл чтобы определить имена узлов:

use = считываем файл /etc/hosts or die "He могу открыть файл = )){ next if я пропускаем комментарии next if /"$/;

# пропускаем пустые строки next if ff пример вводящего в заблуждение узла И выделяем первое имя узла и переводим его в нижний регистр = $machine =" удаляем имя домена unless анализируем сообщение = new проверяем тему сообщения my = for { if (exists $machines{lc $_}) { print "subject:

$found++;

exit if $found;

ft проверяем тело сообщения = my $body = =" /g;

удаляем знаки пунктуации ', lc = ();

for (keys %body) { if (exists $_}) { print "body:

$found++;

Глава 8. Электронная exit if Я последняя надежда: проверяем последнюю строку Received: = (reverse $received =" for { if (exists $_}) { print "received:

Несколько комментариев к программе:

• Простота проверки становится проблемой, когда мы сталкиваемся с вполне приемлемыми именами узлов, подобных monitor. Если имена узлов, являющиеся обычными словами, могут появиться в сообщениях, вам придется либо специально их обработать, как бы ло сделано с next if либо придумать более сложную схе му анализа, что предпочтительнее.

• Мы используем срез хэша чтобы ускорить поиск по телу сообщения. За один шаг из сообщения выделяются все уникальные слова. Чтобы разобраться с этой конструкцией, можно прочитать ее изнутри. Во-первых, split () возвращает из сообщения список всех (в нижнем регистре). Эти слова используются как ключи для хэша Поскольку имена ключей в хэше повторяться не мо гут, он будет содержать только уникальные слова из тела сообще ния. Именно подобные возможности делают программирование на Perl приятным.

Теперь применим эту программу. Вот два настоящих сообщения в службу поддержки:

Received: from (strontium.example.com by with id RAA for 27 Mar 1997 17:07:44 -0500 (EST) From: User Person Received:

by id RAA for systems;

Thu, 27 Mar 1997 17:07:41 -0500 (EST) Subject: [Req Monitor To:

Date: Thu, 27 Mar 1997 17:07:40 -0500 (EST) Hi, My monitor is flickering a little bit and it is tiresome when working with it to much.

Is it possible to fix it or changing the monitor?

почты Thanks.

User.

Received: from example.com by (8.8.4/8.7.3) with SMTP id SAA for Thu, 27 Mar 1997 18:34:54 -0500 (EST) Date: Thu, 27 Mar 1997 18:34:54 -0500 (EST) From: Another User To:

Subject: [Req #11510] problems with two computers Message-Id:

In Jenolen (in room 292), there is a piece of a disk stuck in it. In intrepid, there is a disk with no cover (or whatever you call that silver thing) stuck in it. We tried to turn off intrepid, but it wouldn't work. We (the proctor on duty I) tried to get the disk piece out, but it didn't work. The proctor in charge decided to put signs on them saying of AnotherUser После запуска программы для этих двух сообщений мы получили:

received: strontium и:

body:

body: intrepid Оба узла были найдены верно и для этого понадобился лишь неболь шой отрывок простого кода. Шагнем дальше и предположим, что по ступило такое письмо:

Received: from by with SMTP id JAA for Tue, 4 Aug 1998 09:07:15 -0400 (EDT) Message-Id:

Date: Tue, 4 Aug 1998 09:07:16 - To:

From: (Nice User) Subject: [Req #15746] printer Could someone please persuade my printer to behave and print like a nice printer should? Thanks much :) -Nice User.

Пользователь, должно быть, не знает, что вы «пасете стадо» из принтеров. Но можно применить Perl и чуть-чуть наблюдательности, т 338 Глава 8. Электронная чтобы сделать умные догадки. Пользователи стараются печатать принтерах, расположенных ближе всего к тому компьютеру, за рым в данный момент работают. Если бы можно было определить ма шину, с которой отправлена почта, вероятно, удалось бы вычислить и принтер. Существует много способов получить информацию о связи компьютер-принтер, например, из отдельного файла, из поля в базе данных о которой упоминалось в главе или даже из службы каталогов Вот простой пример, в котором используется простая база данных компьютеров и связанных с ними принтеров:

use Mail:

use = - это файл Berkeley OB. Ключи - имена узлов, значения - принтеры = "printdb";

анализируем сообщение = new ft проверяем тему сообщения my = if ($subject =" /print(er|ing)?/i){ ищем машину-отправителя (ситаем, что используется формат заголовков = (reverse = =" \S+ tie or die "Невозможно подключиться к базе данных print "Проблема на машине может быть связана с принтером.

.

untie %printdb;

Если в теме сообщения упоминаются слова «печать», «принтер» «напечатать», мы выделяем имя узла из заголовка Для по лучения этой информации можно применить одно регулярное жение, т. к. известен формат, используемый для заголовков в нашей сети. Зная имя нетрудно найти связанный с ним тер в базе данных Berkeley DB. Конечный результат выглядит так:

Проблема на машине может быть связана с принтером hiroshige.

° главы Потратив время на изучение структуры своего окружения, вы найдете разные способы получать больше пользы от почты, доставленной в службу поддержки. Приведенные в этом разделе примеры невелики и созданы для того, чтобы заставить вас задуматься о возможностях.

Как еще могут помочь программы, читающие почту (возможно, это почта, отправленная другими программами)? Perl предоставляет мно го способов проанализировать почту, рассмотреть ее в широком кон тексте и затем использовать найденную информацию.

Информация о модулях из этой главы Модуль Идентификатор Версия на CPAN CNANDOR 0. OLE (входит в состав ActiveState Perl) JDB 1. Mailer (можно найти в MailTools) GBARR 1. (можно найти в Text-Tabs+Wrap, 98. также распространяется с Perl) Socket (можно найти в кроме того, рас- GBARR 1. пространяется с Perl) Internet (можно найти в MailTools) GBARR 1. Header (можно найти в MailTools) GBARR 1. :Mbox (можно найти в Folder) KJOHNSON 0. Socket (распространяется с Perl) PMQS 0. JROGERS 3. OB_File (распространяется с Perl) PMQS 1. дополнительная литература «Advanced Perl Sriram (O'Reilly, в книге есть хороший раздел о программировании «Effective Perl Joseph Hall, Randal Schwartz (Addison Wesley, 1998) - полезная книга, в которой можно найти множество идиом - сайт от Coalition Against Unsolicited Email (ко алиция против непрошеной почты). Существует много сайтов, по священных борьбе со спамом;

этот сайт неплох для начала. Здесь можно найти ссылки на множество других ресурсов, включая те, на которых описан подробный анализ почтовых заголовков.

Глава 8. Электронная - содержит цию по Eudora и ссылки на другие источники по и - содержат и формацию по «active messaging» и Названия технологии уже менялись дважды, так что я не решаюсь привест точную ссылку. На сайтах Microsoft содержится масса полезной информации (особенно в разделе про библиотеки MSDN) по этим те мам, но она постоянно перемещается с места на место.

«Perl Tom Christiansen, Nathan Torkington В этой книге также рассматриваются вопросы программирования серверов.

Mail Transfer J. Postel, 1982.

for the format of Internet text messages», D. Crocker, 1982.

M. E.

1985.

• Текстовые журналы • Двоичные журналы • Данные с состоянием и без • Проблемы с пространством на диске • Анализ журналов • Информация о модулях из этой главы • Рекомендуемая информация Журналы Если бы эта книга не была посвящена системному администрирова нию, то было бы странно уделять файлам журналов целую Но у системных администраторов особые отношения с журналами. Как доктор Дулитл, который мог говорить с животными, системные адми нистраторы должны уметь общаться с огромным «зоопарком» про граммного и аппаратного обеспечения. Большая часть этого общения проходит через журналы, так что необходимо быть раз бирающимся в журналах. В этом очень сильно может помочь Perl.

Невозможно рассмотреть все мыслимые способы обработки и анализа журналов. Целые книги были посвящены лишь статистическому ана лизу подобных данных. Цель этой главы в том, чтобы дать читателю представление о некоторых общих подходах и инструментах Perl, про будив в нем интерес к дальнейшему их изучению.

Текстовые журналы Журналы бывают разных типов, следовательно, нам нужно использо вать различные подходы к их обработке. Самые распространенные журналы - полностью состоящие из строк текста. Популярные сервер ные пакеты, такие как Apache (веб), INN (новости Usenet) и Sendmail (электронная почта) записывают в журналы огромное количество текста. Большая часть журналов на Unix-машинах выглядит одинако во, потому что все они создаются одной и той же программой, извест ной под именем syslog. Файлы, созданные syslog, можно считать обыч ными текстовыми файлами.

Вот простая программа на Perl, ищущая слово «error» в текстовом файле журнала:

342 Глава 9. ' or die "Невозможно открыть print if /\berror\b/i;

} кто хорошо знает Perl, вероятно не терпится сократить ее до од.

ной строки. Пожалуйста:

perl -ne if logfile Двоичные журналы Иногда не просто писать программы, имеющие дело с журналами.

Вместо приятных на вид, легко анализируемых текстовых строк, не которые средства ведения журналов создают двоичные файлы патен тованного формата, которые нельзя проанализировать при помощи од ной строки кода на Perl. К счастью, Perl не боится таких напастей.

Рассмотрим несколько подходов к работе с такими файлами. Ниже приведены два различных примера двоичных журналов: файл в Unix и журналы событий В главе 3 «Учетные записи мы упоминали о регистра ции пользователей для работы на машине с Unix. В большинстве Unix систем регистрация в системе и завершение работы с ней регистриру ются в файле wtmp. Если нужно узнать о «привычках» пользователя относительно регистрации (например, на какой машине он обычно ре то необходимо обратиться к этому файлу.

В NT/2000 журналы событий играют более обобщенную роль. Они ис пользуются для регистрации практически всех событий, происходя щих на машине, включая регистрацию работы пользователей, сообще ния операционной системы, события системы безопасности и т. д. Их роль аналогична роли службы в Unix.

Использование В Perl существует функция специально созданная для за двоичных данных и структур. Давайте посмотрим, как ее можно пользовать для работы с файлами wtmp. Формат wtmp отличается в различных системах Unix. В следующем примере мы будем иметь с файлами wtmp из SunOS 4.1.4 и Digital Unix 4.0, поскольку они таточно просты. Вот как выглядит текстовое представление трех записей в файле wtmp из SunOS 4.1.4:

0000000 \0 \0 \0 \0 \0 \0 \0 е b о о t \ 0000020 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \ 0000060 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \ двоичные журналы 0000100 \0 \0 \0 \0, / ;

203 с о n s о 1 е \ 0000120 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \0 \ 0000140 \0 \0 \0 \0 \0 \0 \0 \0, / < Если вы еще не знакомы со структурой этого файла, подобный «ASCII дамп» (так он называется) данных выглядит как некий полуслучай ный мусор. Как же нам разобраться со структурой этого файла?

Самый простой способ понять формат этого файла - заглянуть в исход ники программ, читающих и пишущих в него. Тех, кто не знаком с языком С, эта задача может смутить. К счастью, нет необходимости разбираться и даже смотреть в большую часть кода;

достаточно разоб раться с частью, определяющей формат файла.

Все программы операционной системы, читающие и пишущие в файл берут определение файла из одного коротенького включаемого файла С, который скорее всего расположен в Ин тересующая нас часть файла начинается с определения структуры данных С, которая будет использоваться для хранения информации.

Если мы поищем struct {, то найдем нужную нам часть. Строки, следующие за struct utmp {, определяют каждое поле этой структуры.

сопровождается стиле /* text */.

Чтобы насколько могут отличаться две различные вер сии wtmp, сравним отрывки из utmp.h для двух операционных систем:

SunOS struct utmp { char tty name / char user id */ char host name, if remote */ long time on */ Digital Unix 4.0:

struct utmp { char User login name char /etc/inittab id- IDENT_LEN in init char device name (console, */ short type of entry */ ut_pid;

/< process id */ struct exit_status { short /* Process termination status */ short /* Process exit status */ } ut exit;

/* The exit status of a process marked as DEAD_PROCESS.

/* time entry was made char /* host name same as */ Глава 9.

В этих файлах есть все, что требуется для написания функции которая в качестве первого аргумента принимает шаблон формата и с помощью этого шаблона определяет, как разобрать (обычно) данные, переданные во втором аргументе. разобьет данные так, как это указано, и вернет список, каждый элемент кото рого соответствует элементу шаблона.

Давайте построим шаблон по кусочкам, принимая за основу на С из файла в SunOS. Многие буквы разрешается использо вать в шаблонах и здесь рассказывается именно о них, но вообще-то вы должны обратиться к разделу из perl func за подроб ными разъяснениями. Создание шаблонов - не всегда простое заня тие;

периодически компиляторы С дополняют поля структуры для то го, чтобы выровнять их по требуемой границе памяти. Команда pstruct, входящая в состав Perl, часто помогает справиться с подобны ми С нашим форматом данных таких сложностей не возникает. Посмот рите на анализ файла utmp.h (табл. 9.1).

Таблица 9.1. Преобразование кода на С из в шаблон ) Код на С Шаблон unpack() Буква шаблона/повтор char Строка ASCII (дополнена пробелами) длиной 8 байт char Строка ASCII (дополнена пробелами) длиной 8 байт char A16 Строка ASCII (дополнена пробелами) длиной 16 байт «Длинное» целое значение со знаком long (может и не совпадать с размером значе ния «long» на конкретной машине) Шаблоны созданы, теперь используем их в настоящей программе:

шаблон, который мы собираемся передать unpack() = А8 А16 1";

ft используем pack(), чтобы определить размер (в байтах) каждой записи $recordsize = ft открываем файл or die "Невозможно открыть ft считываем его по одной записи while { используя шаблон ft специальным образом обрабатываем записи с двоичным нулем (см. ниже) if and ne print, scalar else { print scalar закрываем файл Вот как выглядит вывод этой маленькой Nov 17 15:24:30 Nov 17 15:35:08 Nov 17 18:09:49 Nov 17 19:03:44 Nov 17 19:26:26 Nov 17 23:47:18 Nov 18 00:39:51 Приведем пару комментариев:

• В SunOS завершение работы с терминалов определенного типа от мечается символом с кодом 0 в первой позиции, поэтому:

if and ne • принимает в качестве третьего аргумента количество байт, которые нужно прочесть. Вместо того чтобы жестко определить размер записи как «32», мы воспользовались удобным свойством функции Если этой функции передать пустой список, то она возвращает пустую или заполненную пробелами строку размером, совпадающим с размером записи. Это позволяет передать функции произвольный шаблон и узнать ее размер:

= Вызов внешней программы Работа с файлами - настолько распространенная задача, что в Unix есть специальная команда под названием last, предназначенная для вывода двоичных файлов в формате, удобном для человека. Вот образец ее вывода, показывающий примерно те же данные, что и в предыдущем примере:

ttyp6 Nov 17 23:47 - 00:39 (00:52) neu Mon Nov 23:47 - 00:39 (00:52) dnb ttyp6 Mon Nov 17 19:03 - 19:26 (00:22) user Mon Nov 17 18:09 - crash (27+11:50) dnb Nov 17 15:35 - 17:35 (4+02:00) reboot Mon Nov 17 15: Глава 9.

Мы свободно можем вызывать программы, такие как last из Perl.

программа выводит все уникальные имена найденные в текущем файле местоположение команды last = or die запустить $user = print unless exists } or "Невозможно правильно закрыть Так зачем же применять этот метод, если делает все, что нам нужно? Из-за переносимости. Мы уже продемонстрировали, что фор мат файла wtmp различных операционных системах отличается. Ко всему прочему, производитель может изменить формат wtmp, а это приведет к тому, что шаблоном в его существующем виде нельзя будет пользоваться.

Но вы можете рассчитывать на то, что команда читающая дан ный формат, будет на вашей системе, независимо от каких-либо изменений формата. В случае применения метода придется создать и поддерживать различные строки шаблонов для каждого формата файла wtmp, который планируется Самый большой недостаток такого метода по сравнению с это увеличение сложности анализа полей, выполняемого в программе.

В случае с все необходимые поля извлекаются автоматически.

При использовании last можно столкнуться с данными, которые слож но разобрать при помощи () или регулярных выражений:

user console Wed Oct 14 20:35 - 20: user Wed Oct 14 09:19 - 18:12 (08:53) user Oct 13 - 17:09 (03:33) reboot system boot Tue Oct На первый взгляд, не легко с полями, но любая програм ма, анализирующая подобный вывод, должна уметь правильно обра" пропуски в первой и четвертой строках. Можно чтобы разделить эти данные, так как поля в нем имеют фиксированную ширину, но это не всегда возможно.

Здесь опущены кое-какие подробности, потому что все равно надо следить за тем, где именно расположена команда last на каждой операционной теме, и следить за изменениями в формате вывода программы.

Глава 9. Журналы %type = (1 => "ERROR", 2 => "WARNING", 4 => "INFORMATION", 8 => 16 => если это значение установлено, мы также получаем полный текст каждого сообщения при каждом вызове = 1;

открываем журнал событий System $log = new Win32:

or die "Невозможно открыть системный читаем его по одной записи, начиная с первой while 1,$entry)){ print scalar print & print print В NT/2000 существуют также утилиты, работающие из командной строки, такие как tost, выводящие события из журнала в текстовом виде. Позже мы посмотрим на эти утилиты в действии.

Данные с состоянием и без Помимо формата, в котором хранятся данные из журналов, также важно подумать о содержимом этих файлов, поскольку на наши дейст вия повлияет и то, что из себя представляют эти данные и как они представлены. Когда речь идет о содержимом файлов журналов, часто можно разделить данные, имеющие состояние, и данные, состояния не имеющие. Рассмотрим пару примеров, которые помогут разобрать ся в этих различиях.

Вот отрывок журнала веб-сервера Apache. В каждой строке представ лен запрос к веб-серверу:

- - [13/Dec/1998:00:04:20 -0500] "GET HTTP/1.0" 200 18666 - 1998:00:04:21 -0500] "GET HTTP/1.0" 200 6748 - - [13/Dec/1998:00:04:22 0500] "GET HTTP/1.1" 304 А вот несколько строк из журнала демона принтера:

Аид 14 12:58:46 warhol printer: cover/door open с состоянием и без Аид 14 12:58:58 printer: error cleared Аид 14 17:16:26 warhol printer: offline or intervention needed Аид 14 17:16:43 warhol printer: error cleared Аид 15 20:40:45 warhol printer: paper out Аид 15 20:40:48 warhol printer: error cleared В обоих случаях каждая строка из журнала не зависит от других строк журнала. Можно найти шаблоны или сгруппировать вместе строки, собирая статистику, но в этих данных нет ничего, что связывало бы между собой записи из журнала.

Теперь давайте рассмотрим несколько подправленных записей из журнала Dec 13 05:28:27 FAA26690:

size=643, class=0, nrcpts=1, Dec 13 05:29:13 mailhub FAA26695:

size=9600, nrcpts=1, [129.10.116. 69] Dec 13 05:29:15 mailhub FAA26690:

Dec 13 05:29:19 mailhub FAA26695: /usr/ 75 tfuser", ctladdr=user stat=Sent В отличие от предыдущих примеров, на этот раз между строчками файла существует определенная связь, которая наглядно показана на рис. 9.2.

13 05:28:27 mailhub РАА26690:

pri=30643, nrcpts=l, 13 05:29:13 mailhub sendmail [26695] : PAA26695:

size=9600, 13 05:29:15 mailhub sendmail [26691] : FAA26690:

stat=Sent 13 05:29:29 mailhub sendmail [26696] : FAA26695:

pri=30643, nrcpts=l, mailer=prog, 9.2. Связанные записи из журнала sendmail 350 Глава 9. Журналы Каждая строка имеет как минимум одну парную запись, в которой указаны источник и получатель каждого сообщения. Когда сообщение попадает в систему, ему присваивается уникальный выделенный на рисунке жирным шрифтом, нужный для «опознания» этого сообщения. Идентификатор сообщения позволяет нам связать соответствующие строки из журнала, определяя существование или «состояние» сообщения между записями в журнале.

Иногда нам нужно знать «расстояние» между переходами. Возьмем, примеру, файл рассмотренный ранее в этой главе. Нас интересу ет не только то, когда пользователи регистрируются в системе и завер шают с ней работу (два вида смены состояния в журнале), но и время прошедшее между этими двумя событиями, т. е. время, в течение ко торого они были зарегистрированы.

В более сложных журналах могут существовать и другие особенности.

Вот выдержки из журнала почтового сервера, находящегося в режиме отладки. Имена и IP-адреса изменены во избежание недоразумений:

Jan 14 15:53:45 Debugging turned on Jan 14 15:53:45 mailhub Servicing request from at Jan 14 15:53:45 mailhub +OK QPOP (version 2.53) at mailhub starting.

Jan 14 15:53:45 mailhub Received: "USER Jan 14 15:53:45 mailhub Password required for username.

Jan 14 15:53:45 mailhub Received: "pass Jan 14 15:53:45 mailhub +OK username has 1 message ( Jan 14 15:53:46 mailhub Received: "LIST" Jan 14 15:53:46 mailhub 1 messages (26627 octets) Jan 14 15:53:46 mailhub Received: 1" Jan 14 15:53:46 mailhub 26627 octets Jan 14 15:53:56 mailhub Received: "DELE 1" Jan 14 15:53:56 mailhub Deleting message 1 at offset 0 of length Jan 14 15:53:56 mailhub Message 1 has been deleted.

Jan 14 15:53:56 mailhub Received: "QUIT" Jan 14 15:53:56 mailhub Pop server at mailhub signing Jan 14 15:53:56 mailhub Ending request from "user" at (client) Можно увидеть не только установление соединения uest и рассоединения («Ending request но и информацию о что происходило в Каждое из этих промежуточных состояний сопровождается также и потенциально полезной информацией о Если на POP-сервере возникнут какие-либо неполадки, можно будет сколько времени занимал каждый из приведенных выше шагов.

проблемы с пространством на диске В случае с FTP-сервером из этих данных можно будет сделать некото рые выводы относительно того, как люди взаимодействют с вашим сервером. Сколько времени, в среднем, люди проводят на сайте, преж де чем загрузить файлы? Много ли времени они проводят между вы полнениями команд? Всегда ли они переходят из одной части сервера в другую, перед тем как загрузить одни и те же файлы? Промежуточ ные данные могут быть ценным источником информации.

Проблемы с пространством на диске Недостаток программ, ведущих полезные и подробные журналы, за ключается в том, что для хранения этих данных нужно место на дис ке. Это касается всех трех операционных систем, рассмотренных в данной книге: Unix, MacOS и Windows NT/2000. Среди них, вероятно, в NT/2000 это вызывает меньше всего проблем, потому что централь ный механизм ведения журналов имеет встроенную поддержку авто матического отсечения. В MacOS центрального механизма ведения журналов нет, зато можно запустить несколько серверов, которые с удовольствием выведут в журналы достаточно данных, чтобы запол нить пространство на диске, дай им только такую возможность.

Обычно задача поддержания приемлемого размера для журналов ло жится на плечи системного администратора. Большинство производи телей Unix предоставляют некий механизм управления размерами журналов вместе с операционной системой, но он часто обслуживает только определенный набор журналов на машине. Как только на ма шине появляется новая служба, ведущая свой отдельный журнал, воз никает необходимость подправить (или даже отбросить) использу емый механизм.

Ротация журналов Распространенное решение проблемы с дисковым пространством - ро тация журналов. (Необычное решение мы рассмотрим позже в этом разделе). По истечении определенного времени или после того, как бу дет достигнут определенный размер файла, текущий журнал будет пе реименован, например, в logfile.O. Последующая запись будет произво диться в пустой файл. В следующий раз процесс повторяется, но сперва резервный файл (logfile.O) переименовывается (например в Этот процесс повторяется до тех пор, пока не будет создано определен ное количество резервных файлов. После этого самый старый резерв ный файл удаляется. Вот как выглядит графическое представление та кого процесса (рис. 9.3).

Этот метод позволяет отвести под журналы приемлемое конечное дис ковое пространство. Обратите внимание на способ ротации журналов и функции Perl, необходимые для выполнения каждого шага (табл. 9.2).

Глава 9. Журналы logfile. V logfile logfile. УДАЛЕНИЕ!

logfile logfile logfile. 1 logfile.

Puc. Наглядное представление ротации журналов Таблица 9.2. Способ ротации журналов из Perl Процесс Perl Переименуйте старые журналы, или если пере присвоив им следующий номер. носить файлы с одной файловой системы на другую.

Если необходимо, сообщите про- kill() для программ, принимающих сиг цессу, создающему файл журна- налы, или ' (обратные кавычки), ла, о необходимости закрыть те- если необходимо вызвать для этого другую кущий файл и приостановить за- программу.

пись до тех пор, пока она не будет разрешена.

Скопируйте или переместите Copy для копирования, что файлы журналов, которые сейчас бы переименовать (или использовались, в другой файл. при перемещении с одной файловой систе мы на другую).

Если необходимо, урежьте теку- или open (FILE, filename").

щий файл журнала.

Если необходимо, пошлите сиг- Шаг 2 из этой таблицы.

нал процессу о необходимости приостановить запись в или обратные кавычки для При желании сожмите или обра ка программы сжатия или другого ботайте скопированный раммного кода, выполняющего чтобы выяснить размер файла и Удалите самые старые копии файлов. ты, для удаления файлов.

Проблемы с пространством на диске На эту тему существует много вариаций. Все, кому не лень, писали собственные сценарии для ротации журналов. Так что не удивитель но, что такой модуль существует. Рассмотрим модуль Rotate Пола Гэмпа (Paul Gampe).

: Rotate использует объектно-ориентированный подход для соз дания нового экземпляра объекта для журнала и для выполнения ме тодов этого экземпляра. Сначала мы создаем новый экземпляр с задан ными параметрами (табл. 9.3).

Таблица 9.3. Параметры Параметр Назначение File Имя файла журнала для ротации Count (необязательный, по умолча- Число хранимых копий файлов нию: 7) Gzip (необязательный, по умолчанию: Полный путь к программе сжатия gzip путь, найденный при сборке Perl) Signal Код, выполняемый после завершения ротации, как в шаге 5 (табл.

Вот небольшой пример программы, в которой используются эти пара метры:

use = new File => Count => 5, Gzip Signal => sub { open or die "Невозможно открыть = );

close PID;

сначала надо допустимость kill $pid;

В результате выполнения этого фрагмента программы указанный журнал будет заблокирован и будет подготовлен модуль для ротации данного журнала. После того как этот объект создан, сама ротация журнала не представляет никакого труда:

undef $logfile;

354 Глава 9. Журналы Строка нужна для того, чтобы убедиться, что файл журнала бу дет разблокирован после ротации (он заблокирован до тех пор, пока существует объект журнала).

Как говорится в документации, если с модулем работает привилегиро ванный пользователь (например, пользователь необходимо кое что учитывать. Во-первых, Rotate прибегает к системному вы зову для запуска программы gzip, что является потенциальной дырой в безопасности. Во-вторых, подпрограмма Signal должна быть реали зована «оборонительным» способом. В предыдущем примере мы не проверяли, что идентификатор процесса, полученный из /etc/sys log.pid, действительно является идентификатором процесса для Лучше было бы использовать таблицу процессов, о чем мы говорили в главе 4 «Действия перед тем как посылать сигнал че рез Более подробно советы по «защищенному» программирова нию приведены в главе Кольцевой буфер Мы только что рассмотрели традиционный способ ротации журналов для контроля за пространством, занимаемым постоянно растущими журналами. Позвольте представить вам более необычный подход, ко торый вы можете добавить в свою копилку.

Вот обычный сценарий: выполняется отладка сервера, который выво дит целый поток данных в Нас интересует только малая часть всех этих данных, вероятно, только те строки, которые выводятся сер вером после выполнения определенных тестов на определенном кли енте. Если сохранять в журнале весь вывод, как обычно, это быстро за полнит жесткий диск. Ротация журналов с нужной частотой при та ком количестве выводимых данных замедлит работу сервера. Что же делать?

Я написал программу bigbuffy для решения этой головоломки, приме нив совершенно незамысловатый bigbuffy считывает построч но поступающие на вход данные. Эти строки сохраняются в кольцевом буфере определенного размера. Когда буфер заполняется, он начинает вновь заполняться с вершины. Этот процесс чтения-записи ется до тех пор, пока bigbuffy не получит сигнал от пользователя.

лучив сигнал, программа сбрасывает текущее содержимое буфера в файл и возвращается в свой нормальный цикл. На диске же остается лишь «окошко» в потоке данных из журнала, в котором показаны только те данные, которые bigbuffy можно использовать в паре с программой наблюдения службой (подобной тем, которые можно найти в главе Как только наблюдающая программа (монитор) проблему, она может послать сигнал bigbuffy сбросить содержимое фера на диск. Теперь у нас есть выдержка из журнала, Проблемы с пространством на диске как раз к нужной проблеме (считаем, что буфер достаточно велик и мо нитор вовремя ее заметил).

Вот упрощенная версия bigbuffy. Этот код длиннее примеров из преды дущей главы, но он не очень сложный. Мы будем его использовать в качестве трамплина для разрешения некоторых важных вопросов, та ких как блокировка ввода и безопасность:

= 200;

ft размер кольцевого буфера по умолчанию (в строчках) use анализируем параметры => \$buffsize, => устанавливаем обработчик сигнала и инициализируем счетчик &setup;

простой цикл прочитать строку - сохранить строку while (<>){ помещаем строку в структуру данных. Заметьте, мы делаем это сначала, даже если получаем сигнал. Лучше записать it лишнюю строчку, чем потерять строку данных, если в процессе сброса данных что-то пойдет не так.

$buffer[$whatline] $_;

куда деть следующую строку?

($whatline it если получаем сигнал, сбрасываем текущий буфер if { sub setup { die "ИСПОЛЬЗОВАНИЕ: $ unless = устанавливаем обработчик сигнала = 1;

tt начальная строка кольцевого буфера tt простой обработчик сигнала, который просто устанавливает флаг tt исключения, см. perlipc(1) sub { = 1;

сбрасываем кольцевой буфер в файл, дописывая его, если он уже существует sub счетчик строк Глава 9. Журналы # флаг, существует ли уже файл?

для хранения вывода = 0;

tt сбрасываем флаг и обработчик сигнала = if (-e and (! -f or -1 { warn "ПРЕДУПРЕЖДЕНИЕ: файл для сброса данных существует и не является обычным текстовым файлом, пропускаем сброс return необходимо принять специальные меры предосторожности при Следующий набор операторов "if" выполняет несколько проверок при открытии файла для дописывания if = = warn "Невозможно выяснить состояние пропускаем сброс return undef;

} if ($firststat[3] != 1) { warn - жесткая ссылка, пропускаем сброс return undef;

unless warn "Невозможно открыть для дописывания, пропускаем сброс return undef;

} if { unless = Istat warn "Невозможно выяснить состояние открытого файла пропускаем сброс return undef;

} if ($firststat[0] != or проверяем номер устройства $firststat[1] != $secondstat[1] or проверяем inode $firststat[7] 8 проверяем размеры { warn "ПРОБЛЕМА Istats не совпадают, пропускаем сброс return undef;

= print do { с пространством на диске № если буфер не полный last unless (defined print DUMPFILE $line = ($line == ? 1 : $line+1;

} while ($line != ft проталкиваем активный буфер, чтобы не повторять данные при последующем сбросе их в файл = = return Подобная программа может найти несколько интересных применений.

Блокировка ввода в программах обработки журналов Я уже говорил, что это упрощенная версия программы С уп рощением реализации, в особенности на различных платформах, свя зана неприятная особенность этой версии: во время сброса данных на диск она не может продолжать считывать ввод. Во время сброса буфе ра программе, посылающей свой вывод bigbuffy, операционная систе ма может дать указание приостановить операции, пока не будет очи щен ее буфер вывода. К счастью, сброс данных происходит быстро и окно, в котором это может произойти, будет очень маленьким, но это все равно неприятно.

Вот два возможных решения этой проблемы:

• Переписать bigbuffy, используя двойную буферизацию и многоза дачность. Вместо одного буфера можно создать два. Во время полу чения сигнала программа будет записывать журнал во второй бу фер до тех пор, пока дочерний процесс или другой поток обрабаты вает сброс данных из первого буфера. При получении следующего сигнала буферы вновь меняются местами.

• Переписать bigbuffy, чтобы разделить чтение и запись при сбросе данных в файл. Самая простая версия этого подхода предполагает, что несколько строк записываются в файл каждый раз после про чтения новой строки. Это может оказаться не простым делом, если журнал «разорван» и не поступает постоянным потоком. Вряд ли кому-то захочется ждать новую строку вывода для того, чтобы мож но было сбросить буфер на диск. Так что придется использовать тайм-ауты или некий механизм внутренних часов, чтобы справить ся с этой проблемой.

Оба этих подхода трудно реализовать так, чтобы они были ми между различными платформами, отсюда и упрощенная версия, приведенная в книге.

Глава 9. Журналы Безопаснось в обрабатывающих журналы Вы могли заметить, что в операциям открытия файлов выводя и записи в них уделяется внимания больше, чем обычно. Это защищенного (оборонительного) стиля программирования, о котором упоминалось уже в разделе «Ротация Если эта программа предназначена для отладки сервера, почти наверняка она будет запу щена привилегированным Очень важно продумать все ситуации, которые могут привести к тому, что программой кто-то зло употребит.

представьте ситуацию, когда файл, в который выводятся данные, был злонамеренно заменен ссылкой на другой файл. Если на ивно открыть и записать данные в этот файл, можно обнаружить, что мы перезаписали какой-нибудь важный файл, например Даже если мы проверим файл вывода данных перед самым его откры тием, злоумышленник может подменить его перед тем, как мы дейст вительно начнем записывать в него данные. Во избежание таких неп риятностей можно использовать такой сценарий:

• Мы проверяем, существует ли файл, в который выводятся данные.

Если да, мы выполняем чтобы получить о нем информацию.

• Открываем файл в режиме дозаписи.

• Перед тем как собственно записать в него данные, мы выполняем для открытого файлового дескриптора и проверяем, тот же это что мы или нет. Если это другой файл кто то заменил его ссылкой прямо перед открытием), мы не записываем в него данные и выводим соответствующее предупреждение. Этот шаг позволяет избежать состояния перехвата, о котором говори лось в главе Если дописывать данные не надо, то можно открыть временный файл со случайным именем (чтобы его нельзя было угадать заранее) и потом переименовать его.

Подобные «уловки» необходимы в большинстве посколь ку первоначально Unix создавался без особой заботы о безопасности.

Брешь в безопасности, связанная с символическими ссылками, не яв ляется проблемой в NT4, т. к. они являются малоиспользуемой частью подсистемы POSIX, не проблема это и в MacOS, поскольку тут не понятия «привилегированный Справедливости ради отметим, что и в NT, и в MacOS существуют слабости в системе защиты. Кроме того, очень много усилий и было потрачено на то, чтобы «укрепить» различные дистрибутивы Анализ журналов журналов Некоторые системные администраторы никогда не заходят дальше фа зы ротации в своих взаимоотношениях с журналами. До тех пор пока на диске существует информация, необходимая для отладки, они ни когда не подумают об использовании информации из журналов в дру гих целях. Хотелось бы намекнуть, что это недальновидный взгляд и что даже краткий анализ журналов может иметь большое значение.

Мы рассмотрим несколько подходов, которые можно использовать для анализа журналов из Perl, начиная от самого простого и постепен но продвигаясь к более сложному.

Большая часть примеров из этого раздела использует журналы из Unix, т. к. в средней Unix-системе журналов больше, чем в двух других опе рационных системах вместе взятых, а применяемые подходы не зави сят от операционной системы.

Чтение-подсчет потока Самый простой подход - обычное «считывание и Мы читаем поток данных из журнала, ищем интересующие нас данные и увеличи ваем значение счетчика, когда их находим. Вот простой пример, под считывающий, сколько раз перегружалась машина, в котором исполь зован файл из Solaris шаблон для wtmpx из Solaris 2.6, подробности смотрите в документации по pack() = А4 А32 1 s s2 x2 12 1 x20 s A определяем размер записи $recordsize = открываем файл or die "Невозможно открыть считываем по одной записи while { if ($ut_line eq "system print "rebooted $reboots++;

wtmpx - это файл, использующий расширенную версию формата Он был создан для регистрации событий без ограничений на длину некото рых полей, существующих в классическом формате (например, 16 симво лов для имени удаленного узла). В Solaris каждая регистрация в системе и завершение работы регистрируются и в и в 360 Глава 9.

print "Общее число перезагрузок:

Расширим этот подход и рассмотрим пример сбора статистики при по мощи Event Log из Windows NT. Как говорилось раньше, механизм ве дения журналов в NT хорошо разработан и довольно сложен. Эта сложность несколько пугает начинающих программистов на получения основной информации из журналов мы будем использовать некоторые подпрограммы из модулей для Win32.

Программы в NT и компоненты операционной системы записывают свои действия, регистрируя в одном из журналов событий.

Регистрация событий операционной системой сопровождается за писью основной информации, например, времени наступления собы тия, имени программы или функции операционной системы, заре гистрировавших событие, типа наступившего события (просто инфор мативное или что-то более серьезное) и т. д.

В отличие от Unix, само описание события, т. е. сообщение, не хранит ся вместе с записью о событии. Вместо этого в журнал помещается идентификатор Этот идентификатор содержит ссылку на оп ределенное сообщение, хранящееся в библиотеке Получить сооб щение по идентификатору не просто. Этот процесс требует поиска нужной библиотеки в реестре и ее загрузки вручную. К счастью, этот процесс в текущей версии модуля EventLog выполняется автома тически (ищите GetMessageText в первом примере с ис пользованием Eventlog).

В следующем примере мы сгенерируем простую статистику по числу записей в журнале System, содержащую сведения о том, откуда они поступили, и об уровне их Мы напишем эту программу не сколько иначе, чем первый пример в этой главе.

Первый наш шаг - загрузить модуль EventLog, обеспечивающий связь между Perl и программами для работы с журналами событий в Win32. Затем мы инициализируем хэш-таблицу, которая будет ис пользоваться для хранения результатов вызовов программ чтения Обычно Perl заботится об этом за нас, но иногда стоит доба вить подобный код ради тех, кто будет впоследствии читать програм му. Наконец, мы определяем небольшой список типов кото рый позже будет использоваться для печати use my NULL, журналов частичный список типов событий, то есть тип 1 -- "Error", 2 -- "Warning" и т. д.

= Наш следующий шаг - открытие журнала событий System. по мещает дескриптор в который можно использо вать для соединения с этим журналом:

or die "Невозможно открыть журнал Получив этот дескриптор, мы можем использовать его для подсчета событий в журнале и получения номера самой старой записи:

Эта информация указывается в первом операторе позициониру ющем нас прямо перед первой записью. Это эквивалентно переходу в начало файла при помощи функции + Теперь в простом цикле прочитываем все записи. Флаг UENTIAL_READ говорит: «Продолжайте читать с позиции после последней прочитанной записи». Флаг перемещает нас вперед в хронологическом Третий аргумент — смеще ние, в данном случае равное 0, потому что мы продолжаем с той же по зиции, на которой остановились. Считывая каждую запись, мы запи сываем в хэш-таблицу счетчиков ее источник и тип события (EventType).

обходим в цикле все события, записывая количество различных источников (Source) и типов событий (EventTypes) for { Вот еще один пример, когда программы для работы с журналом событий в Win32 гибче, чем обычно. Наша программа может дойти до конца журна ла и затем читать журнал в обратном порядке, если это по какой-то причи не необходимо.

362 _ Глава 9. Журналы | О, выводим полученные результаты print Log Source for (sort keys %source) { print } print print Log Type for (sort keys { print } print print "Total number of events:

Мои результаты выглядят так:

--> Event Log Source Totals:

Application Popup: BROWSER: Dhcp: EventLog: Print: Serial: Service Control Manager: Sparrow: Srv: qic117: --> Event Log Type Totals:

Error: Warning: Total number of events: Как я и обещал, вот пример кода, полагающегося на программу для вывода содержимого журнала событий. В нем журналов ется программа Джеспера Лоритсена (Jesper Lauritsen), кото рую можно загрузить с ЕШитр похожа на из NT Resource Kit:

= ft путь к ElDump ft выводим поля данных, разделяя их тильдой (~), и без полного текста сообщения (быстрее) = system -с " or die "Невозможно запустить print STDERR "Считываем системный = $$type{$source}++;

print STDERR } print STDERR Close(ELDUMP);

для каждого типа события выводим источники и количество ft событий foreach $type (qw(Error Warning Information AuditSuccess print x print by for (sort keys print print x Вот выдержка из получаемых данных:

ERRORS by source:

BROWSER (8) (2) DCOM (15) Dhcp (2524) Disk (1) EventLog (5) (30) Serial (24) Service Control Manager (100) Sparrow (2) atapi (2) i8042prt (4) WARNINGS by source:

364 Глава 9.

BROWSER (80) (22) Dhcp (76) Print (8) Srv (82) Вариация на тему предыдущего примера Простая вариация предыдущего подхода включает в себя многократ ный обход данных. Иногда это необходимо в случае с данными боль шого объема и ситуаций, когда сначала приходится просмотреть все данные, чтобы отличить интересные данные от неинтересных. В плане реализации это означает, что после первого обхода данных надо:

• Перейти обратно к началу потока данных (который может быть файлом) при помощи seek( )или API-вызова.

или • Закрыть и вновь открыть дескриптор файла. Зачастую это единст венный выбор, когда читаются данные из вывода программы, по добной last.

Вот пример, когда такой подход может пригодиться. Представьте, что надо справиться с проблемой в защите, связанной с тем, что кто-то по лучил несанкционированный доступ к одной из учетных записей.

Один из первых вопросов, который приходит на ум, - «был ли получен доступ и к другим учетным записям с той же Найти пол ный ответ на такой кажущийся простым вопрос может оказаться сложнее, чем кажется. Давайте попробуем решить эту проблему. При веденный ниже отрывок кода для SunOS принимает в качестве первого аргумента имя пользователя и необязательное регулярное выражение в качестве второго, чтобы отфильтровать узлы, которые мы хотим про игнорировать:

= А8 А16 1";

для SunOS = = print ищем узлы, с которых регистрировался пользователь or die "Невозможно открыть while { if ($user eq next if (defined $ignore and $host =" /$ignore/o);

if > 2 and !exists $contacts{$host}){ $connect = write;

журналов _ print ищем другие соединения с этих узлов die "Невозможно перейти в начало unless while { ft если это запись не о завершении работы с системой и нас интересует этот узел и это соединение установлено для ft *другой* учетной тогда записываем эти данные if ne and exists and ne $user){ = write;

ft вот формат вывода, вероятно, его потребуется скорректировать # в зависимости от шаблона format STDOUT = Сначала программа просматривает файл в поисках записей о ре гистрации в системе пользователей под «скомпрометированным» име нем. По мере нахождения таких записей пополняется хэш, в который записываются имена всех узлов, где регистрировался пользователь под этим именем. Затем программа возвращается к началу файла и просматривает его заново, выполняя на этот раз поиск записей о соеди нениях с узлов из списка, и выводит совпадения по мере их появле ния. Не составит труда изменить эту программу так, чтобы она про сматривала все файлы из каталога, в котором хранятся файлы рота ции журнала wtmp.

Единственная проблема этой программы - ее «узкая Она будет искать только точное совпадение имен узлов. Если зло умышленник регистрировался в системе, используя динамический ад рес, получаемый от провайдера (что бывает часто), то очень велика ве роятность, что имена узлов будут отличаться при каждом соединении.

Тем не менее, даже неполные решения, подобные этому, очень сильно помогают.

Помимо простоты, у рассмотренного нами подхода есть еще преиму щества: он быстрее и требует меньших затрат памяти по сравнению с другими методами. Он лучше всего справляется с журналами, в кото рых регистрируются данные без поддержки состояния, о которых мы Глава 9. Журналы говорили раньше в этой главе. Но иногда, особенно при работе с дан ными с состоянием, необходимо использовать другие Процесс Крайность, противоположная предыдущему подходу (там мы «пробе гали» по данным как можно быстрее), заключается в чтении их в па мять и последующей обработке после чтения. Рассмотрим несколько версий этой стратегии.

Для начала приведем простой пример: скажем, у нас есть журнал FTP сервера и требуется узнать, какие файлы скачивались чаще других.

Вот несколько строк из журнала FTP-сервера Sun Dec 27 1998 1 nic.funet.fi a _ о a ftp 0 * Sun Dec 27 05:52:28 1998 25 a _ о a ftp 0 * Sun Dec 27 06:15:04 1998 1 rising-sun.media.mit.edu 11868 /СРАМ/ b _ о a ftp 0 * Sun Dec 27 06:15:05 1998 1 35993 b о а ftp 0 * А вот список полей, из которых состоят приведенные выше строки (все подробности о каждом поле ищите в страницах руководста сервера wu-ftpd).

Номер поля Имя поля О current-time (текущее время) 1 transfer-time (время передачи, в секундах) 2 remote-host (удаленный узел) 3 filesize (размер файла) 4 (имя файла) 5 transfer-type (тип передачи) 6 (специальный флаг) 7 direction (направление) 8 access-mode (режим доступа) 9 (имя пользователя) 10 (имя службы) authentication-method (меод аутентификации) (идентификатор пользователя).

Анализ журналов Вот пример программы, сообщающей о том, какие файлы передава лись чаще других:

- $xferlog = or die "Невозможно открыть while (){ } for (sort <=> keys print } Мы считываем каждую строку файла, используя имя файла в качестве ключа хэша, и увеличиваем значение для этого ключа. Имя файла вы деляется из каждой строки журнала при помощи индекса массива, ссылающегося на определенный элемент списка, возвращенного функцией Вы могли заметить, что элемент, на который мы ссылаемся (8), отли чается от 8-го поля из списка полей xferlog, приведенного выше. Это печальные последствия того, что в оригинальном файле отсутствуют разделители полей. Мы разбиваем строки из журнала по пробелам (что является значением по умолчанию для так что дата раз бивается на пять отдельных элементов списка.

В этом примере применяется искусный прием - сортировку значений выполняет анонимная функция sort:

for (sort <=> keys Обратите внимание, что переменные $а и $b в первой части расположе ны не в алфавитном порядке. Это приводит к тому, что sort выводит элементы в обратном порядке, т. е. первыми отображаются самые «по пулярные» файлы. функции sort (| |$a cmp $b) гарантирует, что файлы с одинаковой популярностью будут перечис лены в отсортированном порядке.

Для того чтобы этот сценарий подсчитывал только некоторые файлы и каталоги, можно задать регулярное выражение в качестве первого ар гумента для сценария. Например, если добавить next unless /$ARGV[0]/o;

в цикл можно будет задавать регулярные выражения для ог раничения учитываемых файлов.

368 Глава 9. Журналы Давайте посмотрим на другой пример подхода в котором используется программа из предыдущего раздела. В предыдущем примере выводилась информация только об успешной регистрации с сайтов злоумышленника. Узнать о неудав шихся попытках мы не можем. Чтобы получить такую информацию мы рассмотрим другой файл журнала.

Регулярные выражения Регулярные выражения - одна из самых важных составляющих анализа журналов. Регулярные выражения используются как сито для отсева интересных данных от данных, не представляю щих интереса. В этой главе применяются только основные регу лярные выражения, но вы вполне можете создавать более слож ные для собственных нужд. Так, применение подпрограмм или технологии создания регулярных выражений из предыдущей главы позволяет использовать их еще более Время, потраченное на получение навыков работы с регулярны ми выражениями, окупится с лихвой и не раз. Регулярные вы ражения лучше всего изучать по книге Джеффри Фридла (Jef frey Friedl) «Mastering Regular Expressions» (Волшебство регу лярных выражений) (O'Reilly).

Эта проблема иллюстрирует один из недостатков Unix: ин формация из журналов в Unix-системах хранится в раз личных местах и в различных форматах. Для того чтобы справиться с этими существует не так много инструментов (к счастью, у нас есть Perl). Нередко прихо дится использовать более одного источника данных для ре шения подобных задач.

Журнал, который сейчас больше всего нам пригодится, - это журнал, сгенерированный через инструментом tcpwrappers, который предоставляет программы и библиотеки, позволяющие контролиро вать доступ к сетевым Любую сетевую службу, например net, можно настроить так, чтобы все сетевые соединения для нее обра батывались сначала программой tcpwrappers. После того как соедине ние будет установлено, программа tcpwrappers регистрирует попытку соединения через syslog и затем либо передает соединение службе, либо предпринимает некоторые действия (например, вает соединение). Решение, разрешить ли данное соединение, вается на нескольких правилах, введенных пользователем разрешать лишь для некоторых исходящих tcpwrappers может принять меры предосторожности и послать запрос к ру, чтобы убедиться, что соединение устанавливается оттуда, Анализ журналов ожидается. Кроме того, программу можно настроить так, чтобы в жур нале регистрировалось имя пользователя, устанавливающего соедине ние (через протокол идентификации, описанный в RFC931), если это возможно. Более подробное описание можно найти в кни ге Симеона Гарфинкеля (Simson и Джина Спаффорда (Gene Spafford) «Practical Unix & Internet Security» (Unix в практическом использовании и межсетевая безопасность ) (O'Reilly).

Мы же просто добавим несколько строк к предыдущей программе, в ко торых просматривается журнал tcpwrappers (в данном случае для поиска соединений с подозрительных узлов, найденных нами в Если добавить этот код в конец предыдущего примера, местоположение журнала = = 16;

максимальная длина имени узла в файле wtmp print просматриваем tcpdlog or die "Невозможно прочитать while(){ next if from /;

# нас беспокоят только соединения = =" tcpwrappers может регистрировать имя узла целиком, а не только первые N символов, как некоторые журналы wtmp. В результате необходимо усечь имя узла до той же длины, что и в wtmp файле, если мы собираемся искать имя узла в хэше = print if (exists and Г /$ignore/o);

то мы получим данные, подобные этим:

-- ищем узлы, с которых регистрировался пользователь - user Fri Apr 3 13:41: -- ищем другие соединения с этих узлов - Oct 9 17:06: Thu Oct 9 17:44: user2 Fri Oct 10 22:00: user2 Wed Oct 15 07:32: user2 Wed Oct -- просматриваем tcpdlog - Jan 12 13:16:29 host2 connect from Jan 13 14:38:54 in. connect from Jan 15 14:30:17 host4 connect from Jan 16 19:48:19 in. connect from Читатели могли обратить внимание, что в приведенных выше резуль татах были замечены соединения, устанавливаемые в различное вре 370 Глава 9. Журналы В файле были зарегистрированы соединения, установленные в период с 3 апреля по 22 октября, тогда как показывает только январские соединения. Разница в датах говорит о том, что файлы wtmp и файлы tcpwrappers имеют различную скорость ротации.

Необходимо учитывать такие детали, если вы пишете программу, ко торая полагается на то, что файлы журналов относятся к одному и то му же периоду В качестве последнего и более сложного примера, демонстрирующего подход рассмотрим задачу, требующую объеди нения данных с состоянием и без него. Для того чтобы получить более полную картину действий на сервере wu-ftpd, можно установить соот ветствие между информацией о регистрации в системе из файла wtmp и информацией о передаче файлов, записанной в файле xferlog сервера wu-ftpd. Было бы здорово увидеть, когда начался сеанс работы с FTP сервером, когда он закончился и какие файлы передавались в течение этого сеанса.

Вот отрывок вывода программы, которую мы собираемся написать. В нем показаны четыре FTP-сеанса за март. В первом сеансе на машину был передан один файл. В двух других файлы были переданы с этой ма шины, а в течение последнего сеанса файлов не было передано вообще:

Mar 12 18:14:30 Mar 12 18:14:38 -> Sat Mar 14 23:28:08 Mar 14 23:28:56 < Sat Mar 14 23:14:05 1998-Sat Mar 14 23:34:28 < < Wed Mar 25 21:21:15 Mar 25 21:36:15 (no transfers in xferlog) Получить такие данные не очень просто, поскольку приходится доба вить данные без информации о состоянии в журнал данных с информа цией о состоянии. В журнале xferlog приводится только время, когда была совершена передача файла, и узел, участвующий в этой предаче.

В журнале wtmp приводится информация о соединениях и нии соединений других узлов с сервером. Давайте посмотрим, объединить эти два типа данных при помощи подхода помнил». В этой программе мы определим некоторые переменные, затем вызовем подпрограммы для выполнения каждой задачи для преобразования дата (количество секунд с начала use = ft местоположение журнала передачи файлов Анализ журналов = местоположение = A8 A16 1";

шаблон для wtmp в SunOS $recordsize = length(pack($template, размер каждой записи в wtmp = 16;

максимальная длина имени узла в wtmp Я карта соответствий имени месяца с номером = qw{Jan 0 Feb 1 Mar 2 Apr 3 May 4 5 7 Sep 8 Oct 9 Nov 10 Dec &ScanXferlog;

# просматриваем журнал передачи файлов просматриваем журнал wtmp tt приводим в соответствие и выводим информацию о передачах Теперь рассмотрим процедуру, читающую журнал tt просматриваем журнал передачи сервера wu-ftpd и заполняем структуру данных %transfers sub ScanXferlog { print STDERR "Просматриваю or die "Невозможно открыть while (){ tt используем срез массива для выбора нужных полей = добавляем к имени файла направление передачи, - это передача на сервер = eq 'i' ? :.

преобразуем время передачи к формату времени в Unix = = tt помещаем данные в хэш списка списков:

} close(XFERLOG);

print STDERR } Строка вероятно, заслуживает объяснения. В этой строке фор мируется хэш списка списков, выглядящий примерно так:

= 9. Журналы Ключами хэша являются имена узлов, инициирующих пе редачи файлов. При создании каждой записи мы укорачиваем имя уз ла до максимальной длины, допустимой в Для каждого узла мы сохраняем список пар, состоящих из времени передачи файла и его имени. Время сохраняется в «секундах, прошед ших с начала эпохи» для упрощения дальнейшего Под программа из модуля : Local помогает выполнить пре образование времени к этому стандарту. Поскольку мы просматрива ем журнал передачи файлов, записанный в хронологическом порядке, список пар тоже строится в хронологическом порядке, а это нам при годится позже.

Теперь перейдем к просмотру wtmp просматриваем файл wtmp и заполняем структуру ft информацией о ftp-сеансах sub { print STOERR "Просматриваю or die "Невозможно открыть while { если запись начинается не с ftp, даже не пытаемся ее разбирать (unpack). ЗАМЕЧАНИЕ: мы получаем зависимость от ft формата wtmp в обмен на скорость next if ne ft если мы находим запись об открытии соединения, мы ft создаем хэш списка списков. Список списков позже будет использован в качестве стэка.

if and ne } # если мы находим запись о закрытии соединения, пытаемся ft найти ей пару в записях об открытии соединений, ft найденных раньше else { unless (exists warn "Найдено только завершение соединения с • scalar next;

Число секунд, прошедших с некоторого момента времени. Например, в большинстве Unix-систем - это 00:00:00 по Гринвичу (GMT) 1970 года.

журналов будем использовать предыдущую запись об открытии соединения и эту запись о закрытии соединения в качестве записи об одном сеансе. Чтобы сделать это, мы создаем список где каждый список имеет вид (hostname, login, logout) tt если для этого терминала больше нет соединений в удаляем запись из хэша delete unless print STDERR } Давайте посмотрим, что происходит в этой программе. Мы считываем по одной записи из файла Если эта запись начинается с ftp, мы знаем, что это сеанс FTP. Как говорится в комментарии, строка кода, в которой принимается это решение, явно привязана к формату записи в wtmp. Будь поле tty не первым полем записи, эта проверка не срабо тала бы. Однако возможность узнать, что строка не представляет для нас интереса, не выполняя для этого того стоит.

Когда мы находим строчку, начинающуюся с ftp, мы разбиваем ее, чтобы выяснить, относится она к открытию FTP-соединения или к закрытию. Если это открытие то мы записываем его в %connections, структуру данных, хранящую сводку по открытым со единениям. Как и %transfers из предыдущей подпрограммы, это хэш списка списков, на этот раз его ключами являются терминалы для каждого соединения. Каждое значение этого хэша - это набор пар, представляющих имя узла, установившего соединение, и время уста новки соединения.

Зачем нужна такая сложная структура данных для слежения за от крытием соединений? К сожалению, в wtmp нет простых пар строк «открытие-закрытие открытие-закрытие На пример, посмотрим на строки из wtmp (их выводила наша первая в этой главе программа, работающая с wtmp):

Mar 27 14:04:47 :Fri Mar 27 14:05:11 Mar 27 14:05:20 Mar 27 14:06:20 Mar 27 14:06:43 Обратите внимание на две записи об открытии ГТР-соединения на од ном и том же терминале (1-я и 3-я строчки). Если бы мы сохраняли по 374 Глава Журналы одному соединению для терминала в простом хэше, то потеряли бы формацию о первом соединении, встретив второе.

Вместо этого мы в качестве стека используем список списков, ключа ми которого являются терминалы из Когда встречается запись об открытии соединения, пара (host, login-time) помещается в стек для этого терминала. Каждый раз, когда встречается информа ция о закрытии соединения с этого терминала, одна из записей об от крытии соединения из стека и вся информация о се ансе целиком сохраняется в другой структуре данных. Для этого в программе есть такая строка:

Давайте разберемся с этой строкой чтобы все прояснить.

Выделенная жирным часть строки возвращает ссылку на стек/список открытых соединений для данного терминала:

Эта часть выбрасывает из стека ссылку на первое соединение:

Мы разыменовываем ее, чтобы получить сам список login-time) для соединения. Если поместить эту пару в начало другого списка, за канчивающегося временем соединения, Perl интерполирует пары для соединения, и мы получим один список из трех элементов. Теперь у группа (host, login-time, logout-time):

Теперь, когда у нас есть все составляющие (узел, начало соединения и конец соединения) для сеанса FTP в одном списке, можно добавить ссылку на этот список в список который будет использо ваться позже:

Благодаря одной очень насыщенной строке у нас есть список сеансов.

Чтобы завершить работу в подпрограмме необходимо прове рить, пуст ли стэк для каждого терминала, т. е. проверить, что не оста лось больше записей об открытии соединения. Если это так, можно удалить эту запись из хэша;

мы знаем, что соединение завершилось:

delete unless Настало время поставить в соответствие два различных набора Эта задача ложится на плечи подпрограммы каждого сеанса она выводит список из трех элементов, относящихся соединению, и файлы, переданные во время этого сеанса.

журналов tt обходим в цикле журнал соединений, ставя в соответствие tt сеансы с передачами файлов sub { local($session);

foreach $session выводим время соединения print scalar..

scalar.

# ищем все переданные в этом сеансе и выводим их print Вот самая сложная часть, в которой приходится решать, передавались ли файлы в течение сеанса возвращает все файлы, переданные в течение данного сеанса sub FindFiles{ = простой случай, передачи файлов не было unless (exists return transfers in tt простой случай, первая запись о передаче файлов после регистрации if > $logout){ return transfers in ищем файлы, переданные во время сеанса foreach tt если передача до регистрации next if < tt если передача после регистрации last if ($$transfer[0] > tt если мы уже использовали эту запись next unless (defined undef 376 Глава 9. Журналы > -1 ? : transfers in Первым делом можно исключить простые случаи. Если мы не нашли записей о передаче файлов, выполненной этим узлом, или если первая передача произошла после завершения интересующего нас сеанса, это означает, что в течение данного сеанса файлы не передавались.

Если нельзя исключить простые случаи, необходимо просмотреть спи сок всех передач. Мы проверяем, произошла ли передача, связанная с данным узлом, после начала сеанса, но до его завершения. Мы перехо дим к следующей передаче, если какое-либо из этих утверждений не верно. Кроме того, мы прекращаем проверку остальных передач для этого узла, когда находим запись о передаче, произошедшей после за вершения соединения. Помните, уже говорилось о том, что все записи о передаче файлов добавляются в структуру данных в хронологичес ком порядке? Это окупается именно здесь.

. * • Последняя проверка перед тем, как решить, засчитывать ли запись о передаче файла, выглядит несколько странно:

если мы уже использовали эту запись next unless (defined Если два анонимных сеанса с одного и того же узла происходят в одно и то же время, то нет никакого шанса выяснить, к какому из них отно сится запись о передаче этого файла. Ни в одном из журналов просто не существует информации, которая могла бы нам в этом помочь. Луч шее, что можно тут сделать, - определить правило и придерживаться его. Здесь правило такое: передачу первому возможному Эта проверка и последующий проводят его в жизнь.

Если последняя проверка пройдена, мы объявляем о победе и добавля ем имя файла к списку файлов, переданных в течение этого сеанса.

После этого выводим информацию о сеансах и выполненных переда чах Подобные программы, в которых выполняется поиск взаимосвязей, могут быть довольно сложными, особенно когда они объединяют ис точники данных, связи между которыми не являются достаточно чет кими. Так что давайте посмотрим, можно ли подойти к этому проще.

Черные ящики В мире Perl часто случается так, что когда вы пытаетесь написать то широко используемое, кто-то другой публикует свое решение это задачи раньше. Это дает возможность просто передать свои данные уже готовый модуль и получить результаты, не задумываясь о как выполняется данная задача. Это часто назвают журналов Один такой пример - это пакет SyslogScan Рольфа Харольда Нельсона (Rolf Harold Nelson). Раньше мы уже отмечали, что анализ почтового журнала может оказаться непростой задачей из-за информа ции о состоянии. Часто со строкой связана одна или несколько родст венных строк, перемешанных с другими строками в этом же журнале.

Пакет SyslogScan предоставляет простой способ обратиться к информа ции о доставке каждого сообщения, так что нет необходимости вруч ную просматривать файл и выбирать оттуда все связанные строки.

Этот пакет позволяет найти в журнале определенные адреса и предос тавляет некоторую статистику по найденным сообщениям.

Пакет SyslogScan объектно-ориентированный, так что первым делом нужно загрузить модуль и создать новый экземпляр объекта:

use список почтовых журналов syslog $maillogs = => Метод new модуля SyslogScan: итератор (iterator), т. е. указатель в файле, двигающийся от одной строки о дос тавке сообщения к другой. Применяя итератор, мы избавляемся от не обходимости просматривать файл в поисках всех строк, относящихся к конкретному сообщению. Если вызвать метод для этого итера тора, он вернет нас обратно к объекту доставки. Этот объект хранит информацию о доставке, прежде распределенную по нескольким стро кам в журнале. Например, следующий код:

while ($delivery = $iterator -> next()){ print -> позволяет получить такую информацию:

-> -> -> Можно сделать еще лучше. Если передать итератор из SyslogScan мето ду new модуля new примет весь вывод метода next итератора и вернет итоговый объект. Этот объект содержит итоговую информацию по всем доставкам сообщений, которые только может вернуть итератор.

Но SyslogScan переносит эту функциональность на другой уровень. Ес ли передать последний объект методу new из : ByGroup, мы по лучим объект bygroup, в котором вся информация сгруппирована по 378 _ Глава 9.

доменам и приводится статистика по этим группам. Вот как применя ется то, о чем мы только что говорили:

use use SyslogScan:

use use местоположение = получаем для этого файла итератор = new SyslogScan: => передаем итератор в получаем объект summary (сводка) = new передаем сводку в и получаем объект stats-by-group (статистика по группам) = выводим содержимое этого объекта foreach $group (sort keys write;

format = Name BByytes SBytes Rbytes format STDOUT = rbytes Результат представляет собой подробный отчет по количеству отправленных и полученных сообщений и их размер в байтах. Вот отрывок из получаемых результатов:

Bmesg BByytes Smesg SBytes Rmesg Rbytes 1 3420 1 3420 О О gillette.com 1 984 1 984 4 журналов 3 10830 3 10830 1 globalserve. net 1 1245 1245 0 0 0 0 0 Положительная сторона такого подхода в том, что можно сделать мно гое благодаря тяжелой работе, проделанной автором модуля или сце нария, не прикладывая больших усилий со своей стороны. Отрица тельная сторона - необходимость во всем полагаться на код автора. В нем могут быть ошибки или может использоваться подход, не устра ивающий вас. Всегда стоит сначала ознакомиться с программой, прежде чем ей зеленую у себя на сайте.

1спользование баз данных Последний подход, который мы обсудим, для своей реализации требу ет других знаний помимо Perl. Так что мы просто рассмотрим техноло гию, которая со временем, вероятно, станет более популярной.

Все рассмотренные предыдущие примеры хорошо работают с данными приемлемого размера и на машинах с приемлемым количеством памя ти, но они не масштабируемы. В ситуациях, когда у вас много данных, особенно если они поступают из различных источников, естественным инструментом становятся базы данных.

Существует по крайней мере два способа использования баз данных из Perl. Первый из них я называю методом «только В этом случае все действия осуществляются в Perl или в библиотеках, тесно связан ных с Perl. Во втором применяются модули, например из семейства DBI, позволяющие сделать Perl клиентом баз данных, таких как MySQL, Oracle или MS-SQL. Рассмотрим оба подхода для обработки и анализа Использование баз данных, встроенных До тех пор пока данных не слишком много, можно применять только Perl. В качестве примера мы будем использовать расширенную версию вездесущего «искателя брешей в системе До сих пор наша программа имела дело с соединениями только на одной машине.

Как поступить, если захочется узнать о регистрации злоумышленни ков и на других наших машинах?

Первый шаг - поместить все данные из для наших машин в ту или иную базу данных. Будем считать, что все машины доступ к некоторым разделяемым каталогам через некую сетевую файловую систему наподобие NFS. Перед тем как двигаться дальше, необходимо выбрать формат базы данных.

В качестве «формата баз данных для Perl» я выбрал формат Berkeley DB. Я беру «формат баз данных для Perl» в кавычки потому, что хоть поддержка DB встроена в Perl, сами библиотеки DB необходимо дос Глава 9. Журналы тать в другом месте и установить их до того как поддержка Perl будет скомпилирована. Ниже приведено сравне ние между различными поддерживаемыми форматами баз данных (табл. 9.4).

Таблица 9.4. Сравнение поддерживаемых в Perl форматов баз данных Название Поддерж- Поддерж- Поддерж- Ограничения Независи ка в Unix ка в ка в на размеры мость от по NT/2000 MacOS ключей или рядка байтов значений Нет Нет 1К Нет Да dbm «новый» dbm Нет 4К Нет Да Да Sdbm Нет (по умолча- Нет Да Да нию) Gdbm Нет Нет Нет DB Нет Да Да Может потребоваться отдельно загрузить сами библиотеки баз данных.

Библиотеку и модуль необходимо загрузить из сети Мне нравится формат поскольку он может обрабатывать большие объемы данных и не зависит от порядка байт. Независимость от порядка байт особенно важна для которую мы собира емся рассмотреть, т. к. мы будем считывать и записывать данные в один и тот же файл с различных машин, у которых может быть раз личная архитектура.

Начнем с заполнения базы В целях простоты и переносимости мы остановим свой выбор на программе last, чтобы не использовать для различных файлов Вот программа, за которой ют объяснения:

use DB_File;

use qw(freeze thaw);

use чтобы получить текущее имя узла use ft для определения 0_CREAT и ищем исполняемый файл для программы last (-х and = or (-x and = = tt файл базы данных пользователей = файл базы данных соединений = or die "Невозможно запустить программу журналов считываем каждую строку вывода last while (){ next if or or /~ftp\s/ or = split;

next if $tty =" or $tty =" next if < 4);

= сохраняем каждую запись в списка списков создаем файл базы данных (для чтения и записи);

если он не существует, смотрите сноску в тексте re:

tie 0600, or die "Невозможно открыть базу данных для обходим в цикле пользователей и сохраняем информацию в базе данных при помощи freeze foreach (keys if (exists $userdb{$user}){ = } else { untie делаем то же самое для соединений tie 0600, or die "Невозможно открыть базу данных для foreach $connect (keys if (exists $connectdb{$connect}){ = }.

else { untie 382 _ Глава 9. Журналы Программа принимает вывод команды last и делает следующее:

Отфильтровывает бесполезные 2. Сохраняет вывод в двух хэшах списка списков, структура данных которых выглядит = host, connecting host, connect time], [current host, connecting host, connect time] = host, connect time], [current host, username2, connect time], Помещает структуру данных в память и пытается добавить ее в ба зу данных.

Этот последний шаг самый интересный, поэтому рассмотрим его под робно. Мы связываем хэши и с файлами баз Это позволяет легко обращаться к хэшам, в то время как Perl «за сце ной» обрабатывает сохранение и получение данных из файлов базы данных. Но в хэшах хранятся только простые строки. Как преобразо вать наш списка в одно значение?

Модуль FreezeThaw Ильи Захаревича используется для хранения слож ной структуры данных в одном скалярном значении, которое можно применять в качестве значения хэша. FreezeThaw принимает произ вольную структуру данных Perl и представляет ее в виде строки. Су ществуют и другие модули, подобные этому, самые распространенные из которых Гурусами Сарати Sarathy) (входит в состав Perl) и Storable Рафаэля Манфреди (Raphael Manfredi). Fre ezeThaw обеспечивает наиболее компактное представление сложной структуры данных, поэтому он и используется здесь. Каждый из этих модулей имеет свои так что внимательно изучите возможности если вам нужно будет решать задачу, подобную нашей.

В программе мы проверяем, существует ли запись для этого пользова теля или узла. Если нет, мы просто «замораживаем» структуру в строку и сохраняем эту строку в базе данных при помощи занного хэша. Если существует, мы Обычно в случае применения DB_File нет необходимости использовать Ф°Р му хранения BTREE, но в этой программе, возможно, пойадобится храни очень длинные значения. Такие значения приводят к повреждению ных, если применяется метод хранения DB_HASH из версии 1.85, тогда метод хранения BTREE, похоже, справляется с дроблением. В версиях библиотек DB может и не быть этой ошибки.

журналов структуру данных из базы данных в память, добавляем наши данные, вновь ее и сохраняем.

Выполнив эту программу на нескольких машинах, мы получим базу данных с некоторой потенциально полезной информацией, которую можно будет добавить в следующую версию нашей программы.

Подходящее время для заполнения подобной базы данных - сразу после операции ротации журналов Код, используемый здесь для заполнения базы данных, настолько прост (это скорее план, чем реальная програм ма), что его не стоит широко применять в жизни. Один не достаток, который бросается в глаза, это отсутствие меха низма, предотвращающего попытки одновременного об новления базы данных несколькими экземплярами прог раммы. Учитывая, что блокировка файлов через NFS по крайней мере неочевидна, было бы проще вызывать подоб ную программу из большей программы, которая на себя сбор информации от каждой машины.

Теперь, заполнив базу данных, рассмотрим улучшенную версию про граммы, использующей эту информацию:

use use use принимаем имя пользователя и узлы, которые мы игнорируем, в командной строке = файлы баз данных, которые мы используем $connectdb tie or die "Невозможно открыть базу данных для tie or die "Невозможно открыть базу данных $connectdb для Мы загрузили нужные нам модули, получили необходимые данные, установили несколько переменных и связали их с файлами базы дан ных. Теперь пришло время немного поработать:

можно выходить, если этот пользователь не устанавливал соединений unless (exists print "Этот пользователь не untie untie exit;

384 Глава 9. Журналы > = print first host contacts from foreach next if (defined and $contact->[1] =" print $contact->[1]. ->. $contact->[0].

on Вот как работает этот код: если мы видели этого пользователя, то вос производим в памяти записи о его соединениях при помощи Для каждого контакта мы проверяем, нужно ли игнорировать соедине ния с этого узла. Если нет, то выводим информацию об этом соединении и записываем узел, с которого оно было установлено, в хэш Здесь хэш применяется как простой способ собрать список уникаль ных узлов из всех записей о соединениях. Теперь, когда у нас есть спи сок узлов, с которых мог зарегистрироваться злоумышленник, необ ходимо выяснить, какие еще пользователи регистрировались с этих подозрительных узлов.

Найти эту информацию будет не сложно, потому что когда мы записы вали, какие пользователи регистрировались на каких машинах, мы также записывали и обратное (т. е. на каких машинах регистрирова лись какие пользователи) в другом файле базы данных. Теперь мы смотрим на записи, соответствующие найденным на предыдущем ша ге Если этот узел не надо игнорировать и с него было зарегист рировано соединение, мы собираем список регистриро вавшихся на этом узле, при помощи хэша print other connects from source machines foreach $host (keys %otherhosts){ next if (defined and $host /$ignore/o);

next unless (exists = foreach $connect next if (defined and $connect->[0] =" /$ignore/o);

Последнее действие этой драмы в трех актах имеет элегантный Мы возвращаемся к первоначальной базе данных пользователей, бы найти все соединения, установленные подозрительными пользова' телями с подозрительных машин:

foreach (sort keys %userseen){ журналов next unless (exists foreach next if (defined and $contact->[1] =" /$ignore/o);

write if (exists Нам осталось только подмести сцену и уйти домой:

untie untie format STDOUT = -> on Вот как выглядит вывод этой программы (опять же, имена пользовате лей и машин изменены):

-- first host contacts from baduser - -> on Jan 18 09: -> on Jan 19 11: -- other connects from source machines - baduser2:

-> Dec 15 13: baduser2:

-> on Dec 11 12: -> on 13 16: baduser4:

-> on Jun 9 11: baduser:

-> on Jan 18 09: baduser:

-> on Jan 19 11: Эта программа хороша в качестве примера, но она не масштабируется дальше, чем на небольшую группу машин. Для каждого последующе го вызова программы необходимо прочитать запись из базы данных, «растопить» ее в памяти, добавить новые данные, снова их «заморозить» и сохранить опять в базе данных. Это может потребовать больших затрат процессорного времени и памяти. Потен циально весь процесс происходит для каждого пользователя и соеди нения, так что все замедляется очень быстро.

Использование баз данных SQL Теперь рассмотрим один из способов обращения с очень большими на борами данных. Вам может потребоваться загрузить данные в более сложную базу данных SQL (коммерческую или нет) и запрашивать из нее информацию, используя SQL. Тем, кто не знаком с SQL, я рекомен дую ознакомиться с приложением D «Пятнадцатиминутное руководст во по перед тем как смотреть на этот пример.

Глава 9. Журналы Заполнить базу данных можно так:

use use = 8 имя используемой базы данных 8 ищем местоположение last (-х and $lastex = or (-x and = 8 подсоединяемся к базе данных Sybase как пользователь "dnb", 8 указывая пароль в командной строке $dbh = die "Невозможно соединиться:

unless (defined переходим на базу данных, которую мы будем использовать or die "Невозможно перейти к $db:

ft создаем таблицу если ее еще не существует unless q{SELECT name from WHERE $dbh->do(q{create table lastinfo localhost char(40), when or die "Невозможно создать таблицу lastinfo:

= $sth = INTO VALUES (?, ?, ?)}) or die "Невозможно подготовить запрос insert:

open(LAST, or die "Невозможно выполнить программу while (){ next if or or /~ftp\s/ or = split;

next if $tty =" or $tty =" next if < 4);

= журналов Эта программа создает таблицу lastinfo с полями username, localhost, otherhost и when. Мы обходим в цикле вывод команды last, добавляя настоящие записи в таблицу.

Теперь можно использовать базу данных по назначению. Вот набор простеньких SQL-запросов, которые легко можно выполнить из Perl при помощи интерфейсов DBI или ODBC, о которых мы говорили в главе 7 «Администрирование баз данных -- сколько всего записей в таблице?

select count (*) from lastinfo;

-- сколько пользователей было зарегистрировано?

select count (distinct username) from lastinfo;

-- сколько различных узлов устанавливали соединение с нашими машинами?

select count (distinct otherhost) from lastinfo;

-- на каких локальных машинах регистрировался пользователь select distinct localhost from lastinfo where username = "dnb";

localhost Эти примеры должны помочь читателю прочувствовать, как можно «исследовать» данные, когда они хранятся в настоящей базе данных.

Каждый из этих запросов требует для выполнения лишь около секун ды. Базы данных могут быть быстрым, мощным инструментом для системного администрирования.

Анализ журналов - бесконечная тема для разговора. К счастью, эта глава снабдила вас кое-какими инструментами и некоторым вдохнове нием.

Глава 9. Журналы Информация о модулях из этой главы Модуль Идентификатор Версия на EventLog (распространяется с ActivePerl) 0. PAULG 1. Long (распространяется с Perl) 2. Local (распространяется с Perl) 1. SyslogScan 0. DB_File (распространяется с Perl) 1. FreezeThaw 0. Hostname (распространяется с Perl) (распространяется с Perl) 1. 1. Рекомендуемая дополнительная информация «Essential System (2nd Edition), Frisch (O'Re illy, 1995). А книге есть хорошее, краткое введение в http://www.heysoft.de/index.htm - домашняя страница Франка Хэйне (Frank Heyne) - человека, предоставляющего программное обеспе чение для анализа журнала событий в Win32. Также здесь есть хо роший список часто задаваемых вопросов по Event Log.

- домашняя страница Филиппа Ле Бера (Phi lippe Le Berre);

содержит отличный отчет по использованию и других пакетов для Win32.

«Managing NT Event Logs with Perl for Bob Wells, NT Magazine, February/March 1998.

«Practical Unix & Internet Security», (2nd Edition), Garfinkel, Gene Spafford (O'Reilly, 1996). Еще одно хорошее (и несколько бо лее подробное) введение в syslog, также содержит информацию по tcpwrappers.

«Windows NT Event James D. Murray (O'Reilly, 1998).

• внимание на неожидан или несанкционированные изменения • Обращайте внимание на подозрительную • SNMP • на проводе • Предотвращение • действий • из этой главы • Рекомендуемая литература Безопасность и наблюдение за сетью Любой разговор о безопасности сопряжен с риском. Существует по крайней мере три ловушки, которые могут обречь на неудачу разговор о безопасности:

Под словом «безопасность» для разных людей скрываются различ ные вещи. Если вы придете на конференцию ученых, изучающих Древнюю Грецию и Рим, и спросите их о Риме, первый вдохновенно прочтет вам лекцию об акведуках (инфраструктура и снабжение), второй расскажет о Римской империи (идеология и политика), тре тий растолкует о римских легионах (армия), четвертый поведает о Сенате (администрация) и т. д. Необходимость иметь дело сразу с каждой гранью безопасности - это первая ловушка.

2. Люди думают, что что-то может быть безопасным, будь то програм ма, компьютер, сеть или что-либо еще. Мы не претендуем на то, чтобы показать, как сделать что-то безопасным;

но попробуем по мочь вам сделать что-то более безопасным или уж, в крайнем слу чае, поможем различать, когда что-нибудь является менее безопас ным. Безопасность это континуум.

3. Наконец, одна из самых серьезных ловушек в этом деле - специ фичность. Верно, что сущность безопасности часто заключается в деталях, но это постоянно меняющийся набор деталей. Факт, что вы залатали дыры А, В и С на своей системе, гарантирует только то 390 Глава 10. Безопасность и наблюдение за сетью (да и то не всегда), что именно эти дыры больше не будут источни ком проблем. Это никак не поможет, если будет найдена дыра Вот почему эта глава рассказывает о принципах и инструментах для увеличения безопасности. Читатель не найдет здесь ничего о том, как исправить конкретную неприятность, например, перепол нение буфера, ненадежный ключ реестра или доступный всем записи системный Один из хороших способов ввязаться в дискуссию об этих принципах выяснить, как безопасность проявляется в физическом мире. Как в ре альном, так и в виртуальном мире все сводится к опасениям. Будет ли то, чем я повреждено, потеряно или обнаружено? Могу ли я сде лать что-то, чтобы предотвратить это? Происходит ли это прямо Если разобраться, как обходятся с этими опасениями в реальном мире, то можно уяснить, как справляться с ними и в нашей области. Один из способов разобраться с такими опасениями - придумать более надеж ный способ оградить пространство. В случае с физическим пространст вом мы используем конструкции, подобные банковским сейфам;

если речь идет об интеллектуальном пространстве, мы применяем методы сокрытия данных, например, гриф «совершенно секретно» или шифро вание. Но это бесконечная игра в догонялки. На каждый час, потрачен ный на проектирование системы безопасности, приходится как мини мум один час, потраченный на поиск способа обойти ее. В нашем случае есть еще полчища скучающих подростков с компьютерами и раздра женных уволенных которым просто не терпится применить где-то излишки энергии.

Более правильный подход к повышению безопасности, выдержавший испытание временем, заключается в том, чтобы прибегнуть к услугам специального человека, уменьшающего количество опасений. Когда-то давным-давно было ничего более чем звук шагов ноч ного сторожа, обходящего город и проверяющего, что все дома заперты и находятся в безопасности. Мы будем использовать этот не совсем обыч ный образ в качестве отправной точки наших исследований безопаснос ти и наблюдения за сетью с помощью Perl.

Обращаем внимание на неожиданные или несанкционированные изменения Хороший сторож замечает перемены. Он знает, когда что-то на месте в вашем ценного сокол заменят подделкой, сторож будет первым, кто должен это Точно так же пользователь хочет услышать рев сирены, если кто-то и менит или заменит основные файлы в В большинстве эти изменения будут безвредными. Но когда кто-то впервые действ тельно нарушит безопасность вашей системы и начнет делать I. обращаем внимание на неожиданные или несанкционированные изменения файлами или Finder, то вы, заметив это, будете на столько счастливы, что простите все предыдущие ложные тревоги.

Изменения локальной файловой системы Файловые системы - это отличное место для начала исследований про грамм, следящих за изменениями. Мы собираемся исследовать способы проверки неизменности важных файлов, в частности, исполняемых файлов операционной системы или файлов, связанных с безопасностью (например /etc/passwd или msgina.dll). Изменения, внесенные в эти файлы без ведома администратора, часто являются признаками вмеша тельства злоумышленника. В сети существует ряд довольно сложных инструментов, которые устанавливают троянские версии важных фай лов и заметают следы. Это самые злобные изменения, которые можно об наружить. С другой стороны, иногда просто полезно знать, что важные файлы изменились (особенно если одну и ту же систему администриру ют несколько человек). Технологии, которые мы рассмотрим, будут одинаково хорошо работать в обоих случаях.

Самый простой способ выяснить, был ли файл изменен - использовать функции и Эти функции принимают имя файла или фай ловый дескриптор и возвращают массив с информацией об этом файле.

Единственное различие между этими двумя функциями проявляется в операционных системах, подобных Unix, поддерживающих символи ческие ссылки. В таких случаях применяется для получения ин формации о файле, на который указывает ссылка, а не о самой симво лической ссылке. всех остальных операционных системах информа ция, возвращаемая функцией будет совпадать с информацией, возвращаемой функцией Использовать или очень просто:

= Как сказано в главе 3 «Учетные записи можно также применять модуль Тома Кристиансена, чтобы получить эту же информацию, используя объектно-ориентированный синтаксис.

Информация, возвращаемая функциями и зависит от операционной stat и происходят от системных вызо вов в Unix, поэтому Perl-документация по этим функциям ссылается на значения, возвращаемые в Unix. Можно посмотреть (табл. как эти значения соотносятся с тем, что возвращается функцией в Windows NT/2000 и MacOS. В первых двух столбцах приведены поряд ковый номер поля и его описание для систем Unix.

392 Глава 10. Безопасность и наблюдение за сетью Таблица 10.1. Сравнение значений, возвращаемых функцией № Описание поля в Unix Действительно в Действительно в MacOS NT/ 0 Номер устройства Да (порядковый но- Да (но является vRef Num) файловой системы мер диска) 1 Нет (всегда 0) Да (но f 2 Режим файла (тип и Да (но 777 для каталогов и Да права) приложений, 666 для незаб локированных документов, 444 для заблокированных документов) 3 Количество (жестких) Да (для NTFS) Нет (всегда 1) ссылок на файл 4 Численный идентифи- Нет (всегда 0) Нет (всегда 0) катор владельца файла 5 Численный идентифи- Нет (всегда 0) Нет (всегда 0) катор группы владель ца файла 6 Идентификатор уст- Да (порядковый Нет (всегда null) ройства (только для номер диска) специальных файлов) 7 Размер файла в байтах Да (но не включает Да (но возвращает только размер каких-либо размер данных) альтернативных потоков данных) Да (только эпоха начинается 8 Время последнего дос- Да тупа относительно на- на 66 лет раньше, чем в Unix, то есть и значение чала эпохи то же, что и для поля Да (только эпоха начинается Время последней мо- Да 1/1/1904 и значение то же, дификации относи тельно начала эпохи что и для поля №8) Да (только эпоха начинается 10 Время последнего из- Да (но время созда 1/1/1904, и это время созда менения inode относи- ния файла) тельно начала эпохи ния файла) 11 Предпочтительный Нет (всегда null) Да размер блока для ввода/вывода 12 Количество занятых Нет (всегда null) Да блоков Кроме того, эпоха в MacOS отсчитывается относительно локального ни, а не UTC. Так что если системные часы двух компьютеров с MacOS хронизированы, но на одном из них используется временная зона ко на другом -0500, то значения, возвращаемые функцией на этих будут отличаться на три часа.

Обращаем внимание на неожиданные или несанкционированные изменения Для возвращения атрибутов, специфичных для операционной систе мы, в других He-Unix-версиях Perl помимо и использу ются специальные функции. Рассказ о таких функциях, как и можно найти в главе «Файловые После того как с помощью для файла будут получены значения, на следующем шаге надо будет сравнить значения с уже известными. Если они изменились, значит, изменилось и что-то в этом файле. Ниже приведена программа, которая генерирует строку значе ний и проверяет для файлов некоторые из этих значений. Мы на меренно исключили 8-е поле (время последнего потому что оно меняется при каждом прочтении файла.

Программа принимает либо аргумент -р filename, чтобы вывести зна чения для заданного файла, либо аргумент -с filename, чтобы проверить значения для всех файлов, перечисленных в filename.

use используем это для создания более симпатичного вывода позже в = qw(dev ino mode uid gid rdev blksize die $0 [-p unless ($opt_p or if ($opt_p){ die "Невозможно получить информацию о файле unless (-e $opt_p);

print exit;

if or die "Невозможно открыть файл while(){ = die "Неверное количество полей в строке, начинающейся с unless == 12);

= (lstat($savedstats[0]))[0..7, выводим измененные поля, только если что-то изменилось if ne i Глава 10. Безопасность и наблюдение за сетью close(CFILE);

обходим в цикле списки атрибутов и выводим все изменения sub it выводим имя файла после того, как выбрасываем его из # массива, прочитанного из файла print shift for (my $i=0;

$i < if ne $current->[$i]){ print is now print (should be Для использования этой программы можно набрать -p /etc/ В файле теперь будет храниться строка, которая выглядит так:

Этот шаг нужно повторить для каждого файла, за которым мы наблю даем. Затем вызов сценария с аргументом checkfile -с checksumfile бу дет сообщать обо всех изменениях. Например, если я удалю один вол из /etc/passwd, сценарию это не понравится, и он выведет такое со общение:

is now 606 (should be 607) is now 921020731 (should be 921016509) is now 921020731 (should be 921016509) Перед тем как двигаться дальше, необходимо сказать об одном еме, который мы применили в программе. В следующей строке ряется равенство двух списков (сделано это на скорую руку):

if ne Perl автоматически преобразовывает список в строку, склеивая эле менты списка через пробел:

и затем уже сравнивает получившиеся строки. Этот прием хорошо Р ботает для коротких списков, в которых имеет значение порядок и к личество элементов. В большинстве других случаев необходимо внимание на неожиданные или несанкционированные изменения пользовать итеративный подход или хэши, как описано в списках час то задаваемых вопросов perlfaq, входящих в состав Теперь, когда вы выяснили атрибуты файлов, я вынужден вас огорчить.

Проверка того, что атрибуты файлов не изменились, - это хорошая идея, но не больше. Не представляет большого труда изменить файл, ос тавив неизменными такие атрибуты, как время доступа и модифика ции. Perl есть функция изменения времени доступа и модификации. Так что пришло время применить бо лее мощные инструменты.

Обнаружение изменений в данных - это одна из сильных сторон алго ритмов, известных как криптографические gest algorithms Вот как Рон Райвест (Ron описывает Data Security, Inc. MD5 Message-Digest Algorithm» в RFC1321:

Алгоритм на вводе принимает сообщение произвольной длины и созда ет подпись (message digest или fingerprint) длиной 128 бит. Считается, что просто невозможно создать два сообщения, у которых совпадали бы подписи;

также невозможно создать сообщение, подпись которого сов падала бы с заранее заданной.

Для нас это означает, что если применить к файлу алгоритм MD5, то он будет снабжен уникальной подписью. Если данные из этого файла из менятся, то независимо от того, насколько они незначительны, подпись файла тоже будет изменена. Самый простой способ воспользоваться этой чудесной возможностью из Perl - применить модуль из семейства модулей Digest.

Использовать модуль просто. Нужно создать объект MD5, добавить в него данные при помощи методов О или а затем попросить модуль создать подпись.

Можно сделать нечто подобное для подсчета подписи MD5 для файла паролей в use = new or die "Невозможно открыть print В документации по сказано, что для создания более ком пактных программ можно связывать несколько методов вместе. Так, предыдущую программу можно переписать:

Файлы perlfaq2.pod... perlfaq[N].pod. - Примеч.

396 Глава 10. Безопасность и наблюдение за сеть use or die "Невозможно открыть print Обе программы выводят следующее:

a6f905e6b45a65a7e03d0809448b501c Если в файл внести незначительные изменения, то вывод станет дру гим. Вот что получилось, когда я поменял местами всего два символа в файле паролей:

335679c4c97a3815230a4331a06df3e Теперь любые изменения становятся очевидными. Давайте расширим предыдущую программу проверки атрибутов и добавим к ней MD5:

use use @statnames = qw(dev ino mode uid gid rdev size blksize blocks die $0 [-p unless or $opt_c);

if ($opt_p){ die "Невозможно получить информацию о файле unless open(F, $opt_p) or die "Невозможно открыть = close(F);

print $opt_p, exit;

if ($opt_c){ or die "Невозможно открыть файл while (){ chomp;

= die "Неверное количество полей в unless ($#savedstats == 13);

внимание на неожиданные или несанкционированные изменения = or die "Невозможно открыть close(F);

if } close(CFILE);

sub printchanged { @_;

print shift for (my $i=0;

$i <= if ($saved->[$i] ne $current->[$i]){ print is now print Изменения сетевых служб Мы узнали, как обнаружить изменения в локальных файловых систе мах. Как насчет того, чтобы заметить изменения на других машинах или в службах, ими поддерживаемых? Мы уже видели способы запро са NIS и DNS в главе 5 «Службы имен Не должна вызвать за труднений проверка изменений в повторяющихся запросах к этим службам. Например, можно притвориться вторичным сервером и за просить копию данных (т. е. выполнить зонную пересылку) с сервера для определенного домена, если, конечно, DNS-сервер настроен так, что позволит сделать это:

use принимает два аргумента в командной строке: первый - сервер имен, к которому посылается запрос, а второй - интересующий ft нас домен = new print STDERR "Выполняется = die $server->errorstring unless (defined @zone);

print STDERR 398 Глава 10. Безопасность и наблюдение за сетью for (@zone){ Объединим эту идею с MD5. Вместо того чтобы получать информацию о зоне, давайте просто сгенерируем для нее подпись:

use use FreezeThaw use = new r;

print STDERR "Выполняется teone = die $server->errorstring unless (defined @zone);

print STDERR $zone = print fingerprint for this zone transfer is:

print MD5 работает со скалярными данными (сообщение), но не со структу рами типа списка как Вот почему нужна такая строчка:

$zone = Для преобразования каждой записи из структуры данных @zone в обычные строки воспользуемся модулем FreezeThaw, который мы уже видели в главе 9 Перед тем как записи будут склеены в одно большое скалярное значение, они будут отсортированы. Сорти ровка позволяет проигнорировать порядок, в котором возвращались записи при пересылке Пересылка всего файла зоны с сервера - это крайняя мера, особенно, ес ли зона большая, поэтому имеет смысл наблюдать только за подмножеством адресов. Такой пример можно найти в главе 5.

того, в целях безопасности было бы неплохо разрешить выполнение зон пересылок только на минимальном количестве машин.

Все, что мы видели до сих пор, не очень помогло нам преодолеть нения. Возможно, следует прояснить несколько вопросов:

• Что если кто-то подделает базу данных MD5 подписей и подстав действительные подписи под поддельные троянские файлы или и менения служб?

Обращайте внимание на подозрительную активность • Что если кто-то подделает ваш сценарий таким образом, что он бу дет только создавать видимость проверки подписей со значениями из базы данных?

• Что если кто-то сделает что-нибудь с модулем MD5 на вашей системе?

• Это уже, конечно, предел паранойи, но что если кто-то сделает что то с самим исполняемым файлом Perl, одной из его разделяемых библиотек или самим ядром операционной системы?

Обычные ответы на эти вопросы (какими бы они ни были неудовлетво рительными): храните хорошие копии всего, что имеет отношение к это му процессу (базы данных подписей, модули, Perl и т. д.) на устройст вах, к которым разрешен доступ только для чтения.

Эта головоломка - еще одна иллюстрация бесконечности Всегда можно найти что-то, чего можно опасаться.

Обращайте внимание на подозрительную активность Хорошему ночному сторожу нужно больше, чем просто возможность наблюдения за изменениями. Он также должен иметь возможность ре агировать на подозрительные действия или обстоятельства. Обязатель но нужно сообщить кому-то о дыре в заборе или необъяснимых ударах среди ночи. Мы можем написать программы, которые возьмут на себя эту роль.

Локальные признаки опасности К сожалению, зачастую мы учимся замечать признаки подозрительной активности только в результате потерь и желания избежать их в даль нейшем. Достаточно всего нескольких взломов, чтобы заметить, что злоумышленники часто действуют по определенным шаблонам и остав ляют за собой предательские улики. Зная, что эти признаки собой пред ставляют, заметить их из Perl не сложно.

После каждого взлома системы безопасности очень важно уделить некоторое время анализу случившегося. Докумен тируйте (по мере своих знаний), куда проникли взломщики, какие инструменты и «дыры» они использовали, что они сделали, кого еще атаковали, что вы сделали в ответ и т. д.

Заманчиво было бы вернуться к обычной жизни и забыть про взлом. Если вы не подвергнетесь этому соблазну, то позже поймете, что инцидент научил вас кое-чему, и что вы не просто потеряли время и силы. Принцип Ницше «то, что вас не убивает, делает вас сильнее» - часто спра ведлив и в системном администрировании.

402 Глава 10. Безопасность и наблюдение за сетью образом устанавливается Двоеточие после буквы говорит о том, что этот параметр принимается как аргумент:

use стандартный процессор параметров анализируем данные, введенные пользователем &usage if (defined допустимое количество уникальных доменов = (defined ? : 3;

В следующих строчках реализуется выбор, сделанный в пользу перено симости (но в ущерб эффективности) - об этом мы говорили в главе 9.

На этот раз мы решили вызвать внешнюю программу. Для того чтобы сделать программу менее переносимой, но несколько более эффектив можно было использовать о чем тоже говорилось в той главе:

= (defined $opt_l) ?

die "Невозможно выполнить программу Перед тем как двигаться дальше, давайте взглянем на хэш списков, с помощью которого программа обрабатывает данные, полученные от last. Ключами этого хэша являются имена пользователей, а значени ями - ссылки на список уникальных доменов, с которых регистриро вался пользователь.

К примеру, запись может выглядеть так:

{ } = [ ] Эта говорит о том, что пользователь laf регистрировался с доме нов ccs.neu.edu, xerox.com и foobar.edu.

Начинаем мы с того, что обходим в цикле вывод команды last. На на шей системе он выглядит примерно так:

cindy sinai. ccs. Fri Mar 27 13:51 still logged pts/3 Fri Mar 27 13::51 still logged in logged in david pts/5 Fri Mar 27 still deborah pts/5 Fri Mar 27 11:43 - barbara pts/3 152.148.23.66 Fri Mar 27 10.•48 jerry pts/3 Fri Mar 27 Заметьте, что имена узлов (в 3-й колонке) в выводе команды last усече В главе 9 мы уже говорили об ограничениях на длину имени узла, но до сих пор мы обходили стороной это препятствие. Когда мы буем заполнить нашу структуру данных, проблемы станут ми.

Обращайте внимание на подозрительную активность Раньше в цикле while мы пытались пропустить строчки, содержащие данные, которые нас не интересуют. Как правило, проверка особых случаев в самом начале цикла до какой-либо обработки данных (на пример, при помощи - неплохая идея. Это позволяет програм ме быстро определить, что можно пропустить определенную строчку и перейти к дальнейшему чтению данных:

while (){ игнорируем специальных пользователей next if если использовался ключ для определения конкретного 8 пропускаем все не относящиеся к it нему (имя сохраняется в функцией getopts).

next if (defined && игнорируем вход с консоли X next if ищем имя терминал и имя удаленного узла = split;

игнорируем, если запись в журнале имеет "плохое" имя 8 пользователя next if < 2);

игнорируем, если для данного имени нет информации о домене next if $host Г tt ищем доменное имя узла (см. приведенное ниже объяснение) $dn = ft игнорируем, если доменное имя фиктивное next if (length < 2);

ft игнорируем эту строку, если она находится в домене, заданном ключом next if (defined $opt_f ($dn =" если мы не встречали раньше имя этого пользователя, ft просто создаем список доменов для этого пользователя и # сохраняем эту информацию в хзше списков unless (exists $userinfo{$user}){ $userinfo{$user> = } ft в противном случае нам придется нелегко;

8 см. приведенное ниже объяснение else { 404 Глава 10. Безопасность и наблюдение за сетью Теперь рассмотрим отдельные подпрограммы, предназначенные разрешения сложных ситуаций в программе. Первая подпрограмма принимает полностью заданное доменное имя, т. е. имя узла с полным доменным именем, и возвращает лучшую догадку о домен ном имени для этого узла. Есть две причины, по которым подпрограм ма должна быть довольно умна:

Не все имена узлов из журналов будут именами. Это вполне может быть и IP-адрес. В этом случае, если пользователь устанавливает ключ -i, мы полагаем, что любой получаемый нами IP-адрес это адрес сети класса С, разделенной на подсети по границе байта. На практике это означает, что доменным именем мы считаем первые три октета адреса. Это позволяет нам считать регистрацию в систе ме с адресов 192.168.1.10 и 192.168.1.12 регистрацией из одного логического источника. Вероятно, это не лучшее предположение, но это лучшее, что мы можем сделать, не обращаясь при этом к дру гому источнику информации (да и в большинстве случаев это рабо тает). Если пользователь не указывает ключ мы считаем весь IP адрес доменом.

2. Как говорилось раньше, имена узлов могут быть усечены. Это при водит к тому, что мы имеем дело с неполными записями, подобны ми ccs. n и Это не так страшно, как ка жется, потому что полностью определенное имя домена в журнале каждый раз будет усекаться на одном и том же месте. В подпро грамме мы попробуем сделать все возможное, чтобы справиться с этим Но об этом чуть А пока вернемся к программе:

принимаем полностью определенное имя домена и пытаемся ft определить домен sub В ищем IP-адреса if =- { Я если пользователь не указал ключ просто # возвращаем IP-адрес как есть unless (defined $opt_i){ return иначе возвращаем все, кроме последнего октета else { $_[0] = return $1;

если мы имеем дело не с IP-адресом else { Обращайте внимание на подозрительную активность переводим все в нижний регистр, чтобы потом было проще и быстрее обрабатывать информацию $_[0] затем возвращаем все после первой точки $_[0] =- (.*)/;

return $1;

Следующая очень короткая подпрограмма заключает в себе самую сложную часть программы. Подпрограмма работает с усе ченными именами узлов и сохраняет информацию в хэш-таблицу. Мы применим способ сравнения подстрок, который может пригодиться и в ином контексте.

В нашем случае было бы неплохо, если бы все эти имена доменов счи тались бы и сохранялись бы в массиве уникальных имен доменов для пользователя как одно имя:

ccs. n Решая, является ли имя домена уникальным, необходимо проверить три вещи:

Совпадает ли имя домена полностью с чем-нибудь, что уже сохране но для этого пользователя?

2. Является ли это имя домена подстрокой уже сохраненных данных?

3. Являются ли подстрокой проверяемого имени домена сохраненные данные?

Если верно что-либо из этого списка, значит, нет необходимости добав лять новую запись к структуре данных, поскольку эквивалентная под строка уже сохранена в списке доменов для пользователя. Если выпол няется пункт 3, мы заменим сохраненную запись текущей, если, конеч но, мы сохраняем строки максимальной длины. Внимательные читате ли могли заметить, что выполнение первых двух пунктов можно проверять одновременно, поскольку точное совпадение эквивалентно совпадению подстроки по всем символам.

Если же не справедлив ни один из этих случаев, то необходимо сохра нить новую запись. Посмотрим сначала на код, а потом обсудим, как он работает:

sub $dn) = for 406 Глава 10. Безопасность и наблюдение за сетью проверка 1-го и 2-го случаев: есть ли полное или частичное совпадение?

return if > -1);

проверка 3-го случая, то есть, являются ли подстрокой сохраненные данные if > -1){ $_ = tt меняем местами текущее и сохраненное значения return;

в противном случае это новый домен, добавляем его в список push $dn;

Конструкция возвращает список доменов, сохра ненных для этого Мы обходим в цикле все элементы из этого списка, проверяя, можно ли найти среди них Если можно, то мы выходим из подпрограммы, т. к. эквивалентная подстрока уже сохранена.

Если эта проверка пройдена, то можно перейти к пункту 3. Мы прове ряем каждую запись из списка, чтобы встречается ли она в те кущем домене. Мы заменяем запись из списка на текущий домен, если совпадение найдено, тем самым сохраняя более длинную из двух строк.

Поскольку это не вредит, замена производится и при точном совпаде нии. Мы переписываем запись, используя специальное свойство опера торов f о и f о reach в Perl. Присваивая значение переменной $_ в середине цикла f о в действительности присваивает значение текущему эле менту списка. Переменная цикла становится псевдонимом для пере менной списка. После того как мы поменяли местами значения, можно выходить из подпрограммы. Если были пройдены все три проверки, то в последней строке к списку доменов для пользователя добавляется рас сматриваемое имя домена.

Это все, что касается «кровавых» деталей просмотра файла и создания структуры данных. Чтобы завершить эту программу, рассмотрим всех найденных пользователей и проверим, со скольких доменов они гистрировались (т. е. выясним длину сохраненного для каждого из них списка). По тем записям, для которых найдено больше доменов, чем можно, мы выводим полный список:

for (sort keys if > $maxdomains){ print регистрировался print } } print Протокол SNMP Что ж, программу вы видели и вас, вероятно, интересует, действитель но ли работает этот метод. Вот реальный отрывок вывода этой програм мы для пользователя, чей пароль был украден:

регистрировался с:

38.254. Некоторые из этих записей выглядят нормально для пользователя, живущего в Бостоне. Однако запись toronto4.di выглядит несколько подозрительной, а сайт hials.no вообще находится в Норвегии. Схваче ны с поличным!

Программу можно усовершенствовать, добавив проверку времени или сравнение с другими журналами, например, полученных при помощи tcpwrappers. Но как видите, поиск шаблонов часто важен сам по себе.

Протокол SNMP Давайте отвлечемся от вопросов безопасности и перейдем к более общим темам наблюдения. В предыдущем разделе мы рассмотрели способ на блюдения за определенной сетевой службой. Простой протокол управ ления сетью (SNMP) совершает предлагая общий способ удаленного наблюдения и настройки сетевых устройств и ком пьютеров. Стоит только разобраться с основами протокола SNMP, и вы сможете применять его для хранения таблиц (а зачастую для конфигу рирования) практически любого устройства в вашей сети.

По правде говоря, простой протокол управления сетью не очень-то и прост. С этим предметом связано много тонкостей. Если вы еще не зна комы с SNMP, загляните в приложение Е руковод ство по протокола SNMP из Perl Один из способов использовать протокол SNMP из Perl - вызвать про грамму, работающую в командной строке, наподобие UCD-SNMP, при веденной в демонстрационных целях в приложении Е. Этот процесс оче 408 Глава 10. Безопасность и наблюдение за сетью виден и ничем не отличается от вызова внешних программ, о чем мы раньше упоминали в книге. Ничему новому тут научиться так что не будем уделять этому подходу много Приведу лишь одно предостережение: тем, кто использует SNMPvl или SNMPv2C, скорее придется указывать имя сообщества (community name) в команд ной строке. Если эта программа выполняется в многопользовательской системе, любой, кто обратится к списку процессов, сможет увидеть имя сообщества и завладеть от Эта угроза существует в примерах, выполняемых в командной строке из приложения Е, но она становится более серьезной в автоматически выполняемых програм мах, которые неоднократно вызывают внешние программы. Лишь для наглядности в следующих примерах имя узла и имя сообщества опре деляются в командной строке. В настоящих программах от этого нужно избавиться.

Если мы не вызываем внешнюю программу для выполнения раций из Perl, другим вариантом является использование модуля SNMP.

Существует по крайней мере три очень похожих модуля: SNMP Дэ видаМ. M. Town), написанный Саймо ном Лейненом (Simon Leinen) и Extension Module for the UCD Library» (Модуль SNMP расширений для библи отек UCD который мы будем называть просто SNMP из-за спо соба его загрузки) Дж. С. Марзота (G.S. Marzot). Все три модуля реали зуют SNMPvl. Net: и SNMP частично поддерживают SNMPv2. И лишь в SNMP предлагается некоторая поддержка Помимо различного уровня поддержки протокола SNMP, самое боль шое различие между этими модулями заключается в их зависимости от внешних библиотек. Первые SNMP и реали зованы только на Perl, a SNMP должен быть скомпонован с прекомпили рованной библиотекой UCD-SNMP. Основной недостаток применения SNMP - это дополнительная зависимость и лишний шаг компиляции (ес ли считать, что вы можете собрать библиотеку UCD-SNMP на своей платформе).

Положительная сторона зависимости от библиотеки UCD-SNMP в том, что она придает модулю дополнительную силу и SNMP может анализировать файлы описания административных баз данных (Management MIB) и выводить для анализа чего не могут два других Для уменьшения разницы в воз можностях существуют другие модули (например модуль Фабьена Тассэна Tassin) способен анализировать но если нужно, чтобы один модуль выполнял всю работу, то лучше мо дуля SNMP ничего нет.

Давайте рассмотрим небольшой пример на Perl. Для того чтобы узнать количество интерфейсов на определенном устройстве, можно обра титься к переменной interfaces. Сделать это при помощи MO дуля SNMP очень просто:

Протокол use it в качестве аргументов задаются имя узла и имя сообщества = => $ARGV[0], Community => die "Ошибка сеанса: unless = $result = die "Ошибка запроса: unless (defined $result);

$session->close;

print "Количество интерфейсов:

Если указать на рабочую станцию с интерфейсом обратной петли и ин терфейсом Ethernet, программа вернет: Количество 2;

если же указать на портативный компьютер с интерфейсом обратной петли и интерфейсами Ethernet и РРР, то программа вернет Количество интер фейсов: 3;

для небольшого маршрутизатора она вернет Количество ин 7.

Важно обратить внимание на использование идентификаторов объекта (Object Identifiers, OID) вместо имен переменных. И и обрабатывают взаимодействие только по протоколу SNMP. Они не претендуют на выполнение каких-либо второстепенных задач, связанных с SNMP, например, анализ описаний SNMP MIB. Для выполнения этих действий нужно обратиться к другим таким SNMP: :MIB: Mitch ell) для применения их с (не путайте с модулем :

Вейна Маркетта (Wayne Marquette), который используется с модулем SNMP).

Для тех, кто предпочитает работать с текстовыми идентификаторами вместо численных, не создавая самостоятельно таблицу соответствия и не используя дополнительные модули, остается единственный вари ант — обратиться к модулю SNMP, в котором есть встроенный анализа тор MIB. Давайте рассмотрим таблицу ARP (Address Resolution Proto col, протокол преобразования адресов) на машине при помощи этого модуля:

use SNMP;

в качестве аргументов задаются имя узла и имя сообщества = new => $ARGV[0], Community => $ARGV[1], UseSprintValue => 1);

410 Глава 10. Безопасность и наблюдение за сетью die "Ошибка создания сессии: unless (defined $session);

создаем структуру данных для команды getnext $vars = new tt получаем первую запись = $session->getnext($vars);

die if и все последующие while and $$vars[0]->tag eq print -> = Вот как выглядит пример вывода этой программы:

192.168.1.70 -> 8:0:20:21:40: 192.168.1.74 -> 192.168.1.98 -> 0:сО:95:еО:5с:1с Этот пример похож на предыдущий, где использовался модуль SNMP. Для выявления различий рассмотрим его подробнее:

use SNMP;

= new => $ARGV[0], Community => $ARGV[1], UseSprintValue => 1);

После загрузки модуля SNMP мы создаем объект сессии так же, как и в случае с Дополнительный аргумент UseSprintValue => зывается лишь для того, чтобы выводить возвращаемые значения лее аккуратно. Если этого не сделать, то Ethernet-адреса будут выво диться в закодированном виде.

# создаем структуру данных для команды getnext $vars = new SNMP: ], SNMP со своими командами использует такие простые строки, как О, но предпочитает работать со специальным объектом, называет Модуль применяет эти объекты для возвращаемых в результате запросов. Например, в программе для отправки запроса get-next-request вызывается метод прямо как в примере таблицы маршрутизации из п ния Е. Правда, на этот раз SNMP сохранит полученные индексы в bind, и нам не придется вручную следить за ними. Используя этот Протокол SNMP дуль, достаточно передать Varbind методу getnext, если необходимо по лучить следующее значение.

Pages:     | 1 |   ...   | 3 | 4 || 6 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.