LINUX практикум. Учебное пособие СанктПетербург 2016
Скачать 0.55 Mb.
|
Порядок выполнения работы 1. Запуск установки. 1.1 Войти в систему. Запустить в среде VirtualBox операционную систему Linux. 1.2 Выполнить вход в операционную систему Linux. 2. Изучение предложенных утилит. 2.1 Войти в систему, используя учетную запись с правами суперпользователя. 2.2 Запустить поочередно каждую из утилит, ознакомиться со справочной документацией, имеющейся для каждой утилиты. 2.3 Сделать скриншоты запуска утилит с выводом максимально возможного количества информации о параметрах, связанных с использованием памяти в системе. 2.4 В соответствии с документацией определить, что обозначают все значения параметров, предоставляемых в выводе утилит. 2.5 Подготовить ответы на вопросы относительно каждого параметра для защиты отчета по данной лабораторной работе. Требования к оформлению отчета и защите Отчет предоставляется в электронном или бумажном виде, содержит полученные в ходе выполнения лабораторной работы результаты. 47 Лабораторная работа №13. Работа с системой учета и регистрации событий операционной системы GNU Linux Цель работы: получение навыков по самостоятельному конфигурированию подсистемы регистрации и учета событий в операционной системе Linux. Теоретические сведения В процессе функционирования операционной системы различные выполняющиеся программы генерируют сообщения, имеющие общесистемный характер. К ним относятся оповещения об успешном запуске или завершении какой-либо задачи, журналирование нормального хода выполнения программы, а также различные сообщения об ошибках. Отдельно можно выделить информацию, связанную с обеспечением безопасности при работе операционной системы. Данные о регистрации пользователей, смены паролей, выполнении доступа к ресурсам ОС могут понадобиться при последующем расследовании в случае возникновения инцидента информационной безопасности. Гораздо эффективней и удобней использовать единый в рамках операционной системы способ сбора и управления событиями выполняющихся программ. Это позволяет хранить информацию централизованно и применять различные методы обработки данных в журналах для оперативного выявления неисправностей и предоставлять быстрый доступ к журналам пользователям, а также управлять пространством для хранения. Следствием группировки является нахождение всех файлов в одной директории либо наборе поддиректорий, где пользователь легко может найти журнал интересующей его программы. Управление пространством подразумевает возможность сокращения занимаемого дискового места файлами журналами. Для этого периодически происходит удаление устаревших журналов, либо их перезапись по истечении времени хранения. Наиболее популярной системой регистрации событий является программа syslog. Она позволяет определить правила, по которым данные от программ попадают по различным назначениям, которыми могут являться журнальные файлы, пользовательские терминалы и другие узлы с установленной версии syslog. Принятие решения осуществляется в соответствии с источником сообщения и степени его важности. Одной из отличительных черт является использование этой системы для событий ядра и системных утилит, поэтому запуск системного демона syslog происходит сразу после загрузки ядра для возможности протоколирования процесса загрузки. При работе с syslog любой программой производится вызов функции syslog(), которая в свою очередь производит запись в файл специального назначения /dev/log, из которого демон осуществляет чтение и обработку в соответствии со своим конфигурационным файлом. 48 В настоящее время широкое распространения получили улучшенные версии syslog, а именно rsyslog и syslog-ng. Из их возможностей можно отметить способность передачи сообщений по сетевому протоколу TCP вместо UDP, поддержка SSL шифрования, использование в качестве хранилищ сообщений базы данных. Рассмотрим используемую конфигурацию демоном rsyslog. Как и большинство в данный момент используемых конфигураций системных демонов операционной системы Linux rsyslog использует разделение одного единственного файла с конфигурацией на подгружаемые файлы для структурированного хранения. Основной файл находится по пути /etc/rsyslog.conf, а подгружаемые файлы по пути /etc/rsyslog.d/*.conf. Фрагмент файла с настройками по умолчанию представлен на рисунке 16 ниже: auth,authpriv.* /var/log/auth.log *.*;auth,authpriv.none -/var/log/syslog #cron.* /var/log/cron.log #daemon.* -/var/log/daemon.log kern.* -/var/log/kern.log #lpr.* -/var/log/lpr.log mail.* -/var/log/mail.log #user.* -/var/log/user.log Рисунок 16 - Конфигурационный файл системы регистрации событий Основная часть конфигурационного файла направлена на описание источников и назначений для хранения файлов с указанием минимальной важности. Для хранения данных в базе данных необходимо подключить соответствующий модуль, например, для базы данных PostgreSQL, рисунок 17. $ModLoad ompgsql Рисунок 17 - Параметр для хранения сообщений в базе данные PostgreSQL Для сохранения сообщений в базе данных необходимо указать строку по примеру, изображенному на рисунке 18. mail.* :ommysql:127.0.0.1,syslog,syslogwriter,topsecret Рисунок 18 - Указание назначения для хранения в базе данных MySQL Для пересылки сообщений на другой узел сначала нужно активировать прием сообщений на целевом узле rsyslog (рисунок 19). $ModLoad imtcp $InputTCPServerRun 514 Рисунок 19 – Параметр для приема событий по сети 49 Для отправки используйте строку, по примеру рисунка 20 *.* @@192.0.2.1:514 Рисунок 20 - Указание назначения на удаленном сервере rsyslog Для проверки работы системы регистрации событий обычно используется утилита logger, которая позволяет, используя стандартный способ доставки сообщения, проверять различные источники их поступления. Пример использования утилиты показан на рисунке 21. logger -p local0.error "Test rsyslog message" Рисунок 21 - Запуск утилиты для передачи сообщения системе регистрации событий Порядок выполнения работы 1. Проверить наличие в используемом дистрибутиве Linux rsyslog демона. При его отсутствии установить. 2. Осуществить настройку сохранения сообщений от источника local8 в отдельный файл. 3. Проверить, что выполненные настройки корректны выполнением тестовой посылки сообщения утилитой logger. 4. Настроить хранение данных для источника local7 в базе данных PostgreSQL. 5. Проверить что данные теперь сохраняются в таблице базы данных. 6. Обеспечить отправку сообщений с одного узла на другой, на котором хранение осуществляется в базе данных PostgreSQL. Требования к оформлению отчета и защите Отчет должен содержать описание порядка выполнения всех команд и сделанных настроек системы регистрации событий. При защите отчета, исполнитель должен быть готов ответить на вопросы, касающиеся выполненных настроек и предоставить подтверждение о корректном выполнении каждого пункта задания. 50 Лабораторная работа №14. Использование сетевых файловых систем в операционной системе GNU Linux. Цель работы: получение навыков по настройке и обслуживанию распределенных файловых систем, функционирующих по протоколам NFS и CIFS. Теоретические сведения NFS В гетерогенных информационных системах для эффективной организации работы возникает необходимость экспорта и импорта файловых систем с удаленных сетевых узлов. В UNIX сетях основным инструментом для реализации функционала совместного использования файловых систем с удаленных узлов является сетевая файловая система, функционирующая по протоколу NFS. Данный протокол был разработан компанией Sun Microsystems в 1984 году и до сих пор имеет широкое распространение в UNIX-совместимых сетях. Первоначально NFS разрабатывалась для замены файловой системы для бездисковых станций, но разработка была настолько успешной, что ее начали использовать и в обычных локальных сетях. Первые версии использовали в качестве транспорта протокол UDP, последние версии начиная с 3 уже могут работать по протоколу TCP. Текущей версией NFS является 4.1 с поддержкой параллельного доступа к распределенной сети NFS серверов. Сетевая файловая система функционирует на основе клиент- серверной технологии. Предоставление доступа к локальной файловой системе на стороне сервера происходит при помощи демонов nfsd и mountd. Их запуск, как правило, осуществляется автоматически при старте системы. Данные демоны для своей работы используют файл базы данных, содержащий информацию об экспортируемых файловых системах и клиентах, имеющих к ним доступ. Формат файла базы данных двоичный, поэтому существует текстовый конфигурационный файл /etc/exports, данные которого при помощи утилиты exportfs преобразуются в бинарный вид, уже в свою очередь используемый демонами NFS. NFS позволяет экспортировать не только целиком файловые системы, но и отдельные каталоги, при этом переход от одной файловой системы к другой не допускается. В этом случае нужно отдельно создавать записи в конфигурационном файле для разных файловых систем. Возможно экспортирование файловых систем, используя команду share с соответствующими ключами, рисунок 22. share -F nfs -o rw=192.168.18.0/24 /home/users Рисунок 22 - Экспортирование локальной файловой системы по протоколу NFS 51 В данном случае производится экспортирование каталога /home/user с правами на выполнение операций чтения и записи всем клиентам с адресами из сети 192.168.18.0/24. Пример записи в файле конфигурации для выполнения экспортирования на рисунке 23. /opt/exported 192.168.18.3(rw,sync) Рисунок 23 - Файл конфигурации серверной части NFS Для монтирования удаленных файловых систем с узлов-клиентов необходимо задействовать команду mount. Благодаря унификации возможно включение записи об автоматическом монтировании удаленных систем в стандартный файл с указанием какие файловые системы нужно монтировать при старте системы /etc/fstab. При ручном монтировании можно использовать команду вида (рисунок 24): mount -t nfs 192.168.18.1:/home/users /mnt/fs Рисунок 24 - Команда монтирования удаленной файловой системы по протоколу NFS При монтировании можно использовать различные флаги, определяющие действие клиента в случае возникновения сбоев при работе с удаленной файловой системой. Например, использование флага soft позволяет предотвратить зависание процессов, обращающихся к недоступной в данный момент удаленной файловой системы путем завершение активных операций с возвращением статуса об ошибке. Для целей мониторинга за работой удаленной файловой системы полезно использовать программу nfsstat, отображающую статистику работы собираемую демонами NFS. Вывод информации по статистике процессов (-s) и об операциях на стороне клиента (-c). Анализ информации позволяет выявить проблемы в работе сервисов NFS, рисунок 25. nfsstat -c nfsstat -s Рисунок 25 - Утилиты для вывода статистики работы протокола NFS SMB Особым значением в гетерогенных сетях обладает возможность использования общих файловых систем различными типами операционных систем. Для обеспечения возможности экспортирования и работы с файловыми системами OC Windows в состав Linux операционных систем включаются пакеты поддержки протокола SMB. SMB (Server Message Block) протокол для удаленного доступа к сетевым ресурсам (файлам, принтерам и т.п.) Первая версия протокола 52 называлась CIFS (Common Internet File System) и разрабатывалась несколькими крупными коммерческими компаниями в числе которых IBM, Microsoft, Intel. Последующие версии протокола связаны с разработками компании Microsoft для использования в операционных системах Windows для сетевого взаимодействия. Для обеспечения возможности работы операционной системы Linux с ресурсами, находящимися на Windows узлах, используется пакет программ Samba. Он доступен для установки на большинстве UNIX- подобных систем в том числе дистрибутивах Linux. Наряду с возможностью работы в качестве клиента для Windows сети, Linux система может быть сервером, предоставляющим свои ресурсы Windows клиентам. Файлом, содержащим настройки работы Samba в Linux, является /etc/samba/smb.conf. В нем описываются режимы работы сервера, настройки аутентификации клиентов, описываются ресурсы, предоставляемые для использования клиентами. Пример файла на рисунке 26. ; Comments [global] ; General server settings netbios name = testsrv server string = workgroup = WORKGROUP announce version = 5.0 socket options = TCP_NODELAY IPTOS_LOWDELAY SO_KEEPALIVE SO_RCVBUF=8192 SO_SNDBUF=8192 passdb backend = tdbsam security = user [TEST-SHARE] path = /opt/lab browseable = yes read only = no guest ok = no create mask = 0644 directory mask = 0755 Рисунок 26 - Пример файла конфигурации программы Samba Сервер Samba способен использовать различные способы аутентификации пользователей. Параметр “user” означает использование отдельной базы пользователей для аутентификации при доступе к ресурсу. Опция “share” дает возможность использовать устаревшую схему доступа к ресурсу по паролю. Параметр “ads” позволяет серверу Samba являться полноценным членом домена Active Directory. Для выполнения команды монтирования удаленного ресурса нужно воспользоваться командой mount, ее пример на рисунке 27. 53 mount -t cifs //192.168.18.3/public /mnt/shr -o user=testuser,password=pwd,workgroup=WORKGROUP,ip=192.168.18.3,utf8 Рисунок 27 - Команда монтирования удаленной файловой системы по протоколу SMB Порядок выполнения работы 1. Настроить экспортирование директории для выполнения операций чтения и записи по протоколу NFS для определенного узла в сети. 2. Подключить удаленную файловую систему по протоколу NFS и проверить возможность чтения и записи файлов. 3. На сервере NFS проанализировать статистику работы. 4. Настроить сервер для предоставления доступа по протоколу SMB, применяя опцию аутентификации “user”. 5. Произвести доступ к удаленному ресурсу с Windows узла. 6. Произвести монтирование удаленного ресурса по протоколу SMB на Linux узле. Требования к оформлению отчета и защите Отчет должен содержать описание всех выполненных команд по работе с сетевыми файловыми системами. При защите отчета, исполнитель должен быть готов ответить на вопросы по ходу выполнения лабораторной работы. 54 Список литературы 1. Rsyslog. Конфигурация для отправки сообщений на удаленный узел регистрации событий [Электронный ресурс] – Режим доступа: http://www.rsyslog.com/sending-messages-to-a-remote-syslog-server/, свободный. – Загл. с экрана. – Яз. англ. 2. Rsyslog. Конфигурация для хранения сообщений rsyslog в базе данных [Электронный ресурс] – Режим доступа: http://www.rsyslog.com/doc/v8-stable/tutorials/database.html, свободный. – Загл. с экрана. – Яз. англ. 3. Skeleton Init Script [Электронный ресурс] – Режим доступа: http://wiki.debian.org/LSBInitScripts, свободный. – Загл. с экрана. – Яз. англ. 4. MRTG web site [Электронный ресурс] – Режим доступа: http://oss.oetiker.ch/mrtg/, свободный. – Загл. с экрана. – Яз. англ. 5. LVM [Электронный ресурс] – Режим доступа: http://help.ubuntu.ru/wiki/lvm, свободный. – Загл. с экрана. – Яз. англ. 6. Технология виртуализации KVM [Электронный ресурс] – Режим доступа: http://help.ubuntu.ru/wiki/kvm, свободный. – Загл. с экрана. – Яз. англ. 7. Программирование на языке сценариев командной оболочки Bash [Электронный ресурс] – Режим доступа: http://www.opennet.ru/docs/RUS/bash_scripting_guide/, свободный. – Загл. с экрана. – Яз. англ. 8. Руководство по программе iptraf [Электронный ресурс] – Режим доступа: http://iptraf.seul.org/2.7/manual.html, свободный. – Загл. с экрана. – Яз. англ. 9. Уровни запуска операционной системы Linux [Электронный ресурс] – Режим доступа: https://www.centos.org/docs/rhel-rg-en-3/s1-boot- init-shutdown-sysv.html, свободный. – Загл. с экрана. – Яз. англ. 10. Cron. Запуск периодических процессов. [Электронный ресурс] – Режим доступа: https://help.ubuntu.com/community/CronHowto, свободный. – Загл. с экрана. – Яз. англ. 11. Udev. [Электронный ресурс] – Режим доступа: http://www.opennet.ru/base/sys/udev_dynamic.txt.html, свободный. – Загл. с экрана. – Яз. англ. 12. Сетевая файловая система NFS. [Электронный ресурс] – Режим доступа: http://www.ietf.org/html.charters/nfsv4-charter.html, свободный. – Загл. с экрана. – Яз. англ. 13. Samba. [Электронный ресурс] – Режим доступа: http://help.ubuntu.ru/wiki/samba, свободный. – Загл. с экрана. – Яз. англ. 14. Методы обеспечения безопасности в Linux. [Электронный ресурс] – Режим доступа: https://wiki.ubuntu.com/Security/, свободный. – Загл. с экрана. – Яз. англ. 15. Технология SeLinux. [Электронный ресурс] – Режим доступа: https://access.redhat.com/documentation/en- 55 US/Red_Hat_Enterprise_Linux/7/html/SELinux_Users_and_Administrators_Gu ide/, свободный. – Загл. с экрана. – Яз. англ. 16. Виртуальная файловая система procfs [Электронный ресурс] – Режим доступа: http://www.linuxcenter.ru/lib/articles/system/procfs.phtml, свободный. – Загл. с экрана. – Яз. англ. 17. Документация по операционной системе Windows [Электронный ресурс] – Режим доступа: http://technet.microsoft.com, свободный. – Загл. с экрана. – Яз. англ. 18. Немет Э. и др. Руководство администратора Linux. – М. и др. : Вильямс, 2007. 19. Курячий Г. В. Операционная система Linux: курс лекций: учебное пособие для студентов вузов //М.: Интернет-ун-т информ. технологий. – 2011. 20. Документация по языку Perl [Электронный ресурс] – Режим доступа: https://www.perl.org/docs.html, свободный. – Загл. с экрана. – Яз. англ. 21. Документация по языку Python [Электронный ресурс] – Режим доступа: https://docs.python.org/3/, свободный. – Загл. с экрана. – Яз. англ. 56 Миссия университета – генерация передовых знаний, внедрение инновационных разработок и подготовка элитных кадров, способных действовать в условиях быстро меняющегося мира и обеспечивать опережающее развитие науки, технологий и других областей для содействия решению актуальных задач. КАФЕДРА БЕЗОПАСНЫЕ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ Кафедра «Безопасные информационные технологии» (БИТ) осуществляет подготовку специалистов по специальности 090103 «Организация и технология защиты информации», бакалавров и магистров по направлению 090900 «Информационная безопасность». Широкий профиль подготовки, знание методов обеспечения информационной безопасности и средств защиты информации, практические навыки работы с современными техническими, программными и программно- аппаратными средствами защиты информации - все это позволяет выпускникам кафедры найти работу на производственных предприятиях, в подразделениях информационной безопасности, научно- исследовательских и инновационных организациях, а также в коммерческих структурах. Выпускники кафедры последних лет работают в Федеральной службе технического и экспортного контроля (ФСТЭК), Лаборатории Касперского, компаниях Dr.Web, специализированных предприятиях в сфере разработки и применения комплексных систем защиты информации «Эврика», ГазИнформСервис, и т.д. Партнерами кафедры являются ОАО «Воентелеком», Санкт-Петербургский институт информатики и автоматизации РАН, Военная академия Генерального штаба ВС РФ, Военно-космическая академия им. А.Ф. Можайского, Бостонский университет (США), Комитет по управлению городским имуществом администрации Санкт-Петербурга и другие научные организации и вузы. Спивак Антон Игоревич Спивак Ольга Игоревна Лебедев Илья Сергеевич Сетевые операционные системы Лабораторный практикум Учебное пособие В авторской редакции Редакционно-издательский отдел Университета ИТМО Зав. РИО Н.Ф. Гусарова Подписано к печати Заказ № Тираж Отпечатано на ризографе Редакционно-издательский отдел Университета ИТМО 197101, Санкт-Петербург, Кронверкский пр., 49 |