X
 

     

Wątki

[ Pobierz całość w formacie PDF ]
.Niestety portmapper mo�e odmówi� dzia�ania ju� wtedy, gdy zostanie uszkodzonytylko jeden punkt, podobnie jak demon inetd dla standardowych us�ug Berkeley.Jednak ten przypadek jest jeszcze gorszy, gdy� je�eli portmapper nie zadzia�a,wszystkie informacje o portach RPC zostan� stracone.Zwykle oznacza to, �e b�-dziesz musia� ponownie r�cznie uruchomi� wszystkie serwery RPC lub ca�� ma-szyn�.W Linuksie portmapper nosi nazw� /sbin/portmap lub czasem /usr/sbin/rpc.portmap.Poza sprawdzeniem, czy jest on uruchamiany przez sieciowe skrypty startowe, niewymaga �adnej konfiguracji.Konfigurowanie zdalnego logowania i uruchamianiaCz�sto bardzo przydatne jest uruchomienie jakiegoS polecenia na hoScie zdalnym,ale z mo�liwoSci� wprowadzania danych i ogl�dania wyniku przez sie�.Tradycyjne polecenia u�ywane do wykonywania polece� na hostach zdalnych torlogin, rsh i rcp.Przyk�ad polecenia rlogin widzieliSmy w rozdziale 1, Wprowadzenie dosieci.Tam�e, w podrozdziale Bezpiecze�stwo systemu krótko omówiliSmy zagadnie- Konfigurowanie zdalnego logowania i uruchamiania 221nia bezpiecze�stwa zwi�zane z tym poleceniem i zasugerowaliSmy zast�pienie goprzez ssh.Pakiet ssh zawiera zamienniki w postaci slogin, ssh i scp.Ka�de z tych polece� uruchamia pow�ok� na zdalnym hoScie i pozwala u�ytkowni-kowi na wykonywanie polece�.OczywiScie klient musi mie� konto na hoSciezdalnym, na którym jest wykonywane polecenie.Tak wi�c, wszystkie polecenia wy-korzystuj� proces uwierzytelniania.Polecenia r u�ywaj� po prostu nazwy u�ytkow-nika i has�a, które wymieniaj� pomi�dzy hostami bez szyfrowania, a wi�c ka�dy, ktos�ucha mo�e �atwo przej�� has�a.Pakiet polece� ssh zapewnia wy�szy poziom bez-piecze�stwa, gdy� wykorzystuje technik� kodowania informacji z kluczem wielodost�pu(ang.Public Key Cryptography), która zapewnia uwierzytelnianie i szyfrowanie po-mi�dzy hostami, co z kolei daje pewnoS�, �e ani has�a, ani dane sesji nie zostan��atwo przechwycone przez inne hosty.Pewnym u�ytkownikom mo�na u�atwi� sprawdzanie hase�.Na przyk�ad, je�eli cz�-sto logujesz si� na komputerach w swojej sieci LAN, mo�esz by� wpuszczany bezpotrzeby ci�g�ego wpisywania has�a.Polecenia typu r tak�e dawa�y tak� mo�liwoS�,ale pakiet ssh pozwala to zrobi� nieco proSciej.Zaznaczmy, �e nie jest to �adna rewe-lacja.Po prostu, je�eli zdob�dzie si� ju� konto na jednej maszynie, mo�na uzyska�dost�p do wszystkich pozosta�ych kont, które u�ytkownik skonfigurowa� do logowa-nia si� bez has�a.Jest to dosy� wygodne i dlatego u�ytkownicy cz�sto si�gaj� po torozwi�zanie.Omówmy usuwanie polece� r i uruchamianie zamiast nich pakietu ssh.Wy��czanie polece� rRozpocznijmy od usuwania polece� r.Najprostszym sposobem na wy��czenie po-lece� r jest poprzedzenie komentarzem (lub usuni�cie) wpisów w pliku /etc/in-etd.conf.Interesuj�ce nas wpisy wygl�daj� nast�puj�co:# Shell, login, exec i talk to protoko�y BSDshell stream tcp nowait root /usr/sbin/tcpd /usr/sbin/in.rshdlogin stream tcp nowait root /usr/sbin/tcpd /usr/sbin/in.rlogindexec stream tcp nowait root /usr/sbin/tcpd /usr/sbin/in.rexecdMo�esz je zakomentowa�, umieszczaj�c znak # na pocz�tku ka�dego wiersza, lubzupe�nie usun�� wiersze.Pami�taj, �e musisz uruchomi� ponownie demona inetd,aby zmiana odnios�a skutek.Najlepiej by�oby usun�� równie� same programy de-monów.Instalowanie i konfigurowanie sshOpenSSH jest darmow� wersj� pakietu programów ssh.Wersj� dla Linuksa mo�naznalex� pod adresem http://violet.ibs.com.au/openssh/ i w wi�kszoSci najnowszychdystrybucji*.Nie b�dziemy opisywali tutaj kompilacji.Dobre instrukcje znajduj� si�w pakiecie xród�owym.Je�eli mo�esz zainstalowa� ju� skompilowany pakiet, wartoto zrobi�.* OpenSSH zosta� stworzony w ramach projektu OpenBSD i jest doskona�ym przyk�adem korzySci z dar-mowego oprogramowania. 222 Rozdzia� 12: Wa�ne funkcje siecioweSesja ssh anga�uje dwie strony.Jedna z nich to klient ssh, którego musisz skonfiguro-wa� i uruchomi� na hoScie lokalnym, a druga to demon ssh, który musi dzia�a� na ho-Scie zdalnym [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • mikr.xlx.pl
  • Powered by MyScript

    Drogi uД‚В…Г‚Еєytkowniku!

    W trosce o komfort korzystania z naszego serwisu chcemy dostarczać Ci coraz lepsze usługi. By móc to robić prosimy, abyś wyraził zgodę na dopasowanie treści marketingowych do Twoich zachowań w serwisie. Zgoda ta pozwoli nam częściowo finansować rozwój świadczonych usług.

    Pamiętaj, że dbamy o Twoją prywatność. Nie zwiększamy zakresu naszych uprawnień bez Twojej zgody. Zadbamy również o bezpieczeństwo Twoich danych. Wyrażoną zgodę możesz cofnąć w każdej chwili.

     Tak, zgadzam siÄ™ na nadanie mi "cookie" i korzystanie z danych przez Administratora Serwisu i jego partnerД‚ВѓГ‚Е‚w w celu dopasowania treД‚В…ГўВЂЕџci do moich potrzeb. PrzeczytaД‚В…ГўВЂВљem(am) PolitykÄ™ prywatnoД‚В…ГўВЂЕџci. Rozumiem jÄ… i akceptujÄ™.

     Tak, zgadzam siÄ™ na przetwarzanie moich danych osobowych przez Administratora Serwisu i jego partnerД‚ВѓГ‚Е‚w w celu personalizowania wyД‚В…ГўВЂЕџwietlanych mi reklam i dostosowania do mnie prezentowanych treД‚В…ГўВЂЕџci marketingowych. PrzeczytaД‚В…ГўВЂВљem(am) PolitykÄ™ prywatnoД‚В…ГўВЂЕџci. Rozumiem jÄ… i akceptujÄ™.

    Wyrażenie powyższych zgód jest dobrowolne i możesz je w dowolnym momencie wycofać poprzez opcję: "Twoje zgody", dostępnej w prawym, dolnym rogu strony lub poprzez usunięcie "cookies" w swojej przeglądarce dla powyżej strony, z tym, że wycofanie zgody nie będzie miało wpływu na zgodność z prawem przetwarzania na podstawie zgody, przed jej wycofaniem.