Acest articol descrie CAF-ul (Common Access Framework) pentru administrarea, configurarea si intretinerea server-elor rulând Linux.

Eu folosesc pentru instalari una din urmatoarele distributii:
* RedHat Linux
* RedHat Enterprise Linux
* CentOS
drept pentru care articolul prezent ar putea fi partial inutil/incomplet/gresit in cazul folosirii sale pentru alte distributii.

Distributiile pentru care acest aspect ar putea fi minim sau chiar inexistent sunt:
* Fedora Core
* Mandrake
* Mandriva
* Turbo Linux.

==Managementul conturilor de utilizator==
Conturile de utilizator se impart din punct de vedere al destinatiei (utilizarii) in trei categorii:
* Conturi pentru conectare si acces/lucru interactiv la consola sistemului (''conturi de shell'')
* Conturi pentru conectare si acces la unul sau mai multe servicii (''conturi de login'')
* Conturi fara drept de conectare si acces, folosite doar pentru asigurarea paternitatii unor structuri de date (''conturi de owner'')

In mod evident, un cont de shell este si de login iar un cont de login este in acelasi timp si de owner.

Exemplu de cont de shell: root.
Exemplu de cont de login: gigi, unde gigi are casuta de posta pe server-ul in cauza.
Exemplu de cont de owner: apache, contul sub care ruleaza server-ul de web.

* Un cont de shell are ca $SHELL (si prin aceasta intelegem campul corespunzator interpretorului de comenzi din /etc/passwd sau din mecanismul de getpwent(); activ) unul dintre interpretoarele de comenzi trecute in /etc/shells (mai putin /sbin/nologin). De asemenea, un astfel de cont are, in cele mai multe cazuri si accesul permis prin SSH.
* Un cont de login are ca $SHELL pe /sbin/nologin sau executabilul server al protocolului la care i se da acces (e.g. /usr/sbin/pppd).
* Un cont de owner are ca $SHELL pe /sbin/nologin. De asemenea, de cele mai multe ori, un cont de owner are UID/GID sub 500 (fiind denumit ''cont de sistem'' in acest caz).

===Adaugare si stergere===
Pentru adaugarea si/sau stergerea conturilor de utilizator, se folosesc exclusiv programele standard useradd si, respectiv, userdel (prezente fie in /sbin, fie in /usr/sbin in functie de versiunea sistemului de operare -- lucru oricum transparent deoarece ambele directoare se afla in $PATH-ul lui root, singurul cont prin care avem acces la programele amintite).

* Sintaxa generala a lui useradd este:useradd -C"$NUME" [-r] [-s $SHELL] [-d $HOME] $USERNAME
* Sintaxa generala a lui userdel este:userdel [-r] $USERNAME

Unde parametrii si argumentele au semnificatia urmatoare:
* -C"$NUME" se foloseste pentru a seta numele complet al persoanei fizice/entitatii administrative careia ii corespunde contul, de asemenea cunoscut ca ''atributul GECOS'' asociat contului in cauza
* -r se adauga la useradd pentru a creea un cont de sistem (avand UID<500) si la userdel pentru a sterge directorul $HOME asociat contului in cauza
* -s $SHELL se foloseste pentru a specifica interpretorul de comenzi asociat contului in cauza. Pentru crearea unui cont de shell, acest parametru poate lipsi, sistemul completand automat cu /bin/bash.
* -d $HOME se foloseste la useradd pentru a specifica crearea unui alt director $HOME decat cel implicit (i.e. /home/$USERNAME)
* $USERNAME este numele de cont.

'''Atentie''': comenzile date acopera ''exclusiv'' adaugarea (stergerea) contului in cauza in (din) sistem si cel mult a directorului sau $HOME (implicit prin copierea lui /etc/skel). ''Orice'' alta structura de date sau fisier de configurare va trebui tratata separat prin mecanismele specifice fiecarui caz.

===Parole===
Fiecare cont de utilizator are asociata o parola in sistem. Aceasta parola poate fi sau nu identica cu cea folosita pentru accesul la serviciile la care contul in cauza acorda acces.

Pentru modificarea parolelor asociate conturilor se va folosi ''exclusiv'' programul standard passwd.

Sintaxa lui passwd este:passwd [-l|-u] $USERNAME
unde parametrii si argumentele au semnificatia urmatoare:
* $USERNAME este numele de cont ce se doreste modificat
* -l se foloseste pentru a bloca parola unui cont -- in majoritatea cazurilor duce la interzicerea oricarei tranzactii de login prin contul in cauza
* -u se foloseste pentru a debloca parola unui cont.

===Modificare===
De-a lungul existentei unui cont de utilizator, diverse componente ale sale pot fi modificate pentru a-l adapta la noile cerinte aparute in functionare.

Pentru modificarea componentelor unui cont de utilizator, se vor folosi ''exclusiv'' programele standard usermod, chfn si chsh.

Sintaxa lui usermod esteusermod [-C"$NUME"] [-d $HOME] [-s $SHELL] [-G$GRUP[,$GRUP[,...]]] [-l $USERNAME] $USERNAME
unde parametrii si argumentele au semnificatia urmatoare:
* -C, -d, -s au aceleasi semnificatii ca la useradd
* -G ia ca argument o lista de grupuri suplimentare (in afara grupului primar) in care va fi inscris contul in cauza.

'''Atentie''' la lipsa spatiului dintre parametru si argumentul sau, precum si la lipsa spatiilor dintre subargumente si virgulele ce le separa.

'''Atentie''' la faptul ca lista de subargumente este interpretata absolut si nu cumulativ
* -l se foloseste pentru a schimba numele de cont.

Sintaxa lui chfn si chsh estech(fn|sh) $USERNAMEunde $USERNAME este numele de cont.

===Verificare===
Pentru a afla informatii detaliate despre un cont de utilizator, se va folosi programul standard finger care are sintaxafinger $NAME unde $NAME este fie numele de cont, fie unul dintre numele reale ale entitatii careia ii corespunde contul.

Pentru a afla din ce grupuri face parte un cont de utilizator, se va folosi programul standard id care are sintaxaid $USERNAME unde $USERNAME este numele de cont interogat.

===Politica===
La Linux nu se plateste licenta per cont in sistem asa ca nu exista nici o scuza pentru a avea prea putine conturi. Se creeaza cate un cont pentru fiecare entitate care are nevoie de el; incluzand utilizatori umani, programe, subprograme, subsisteme sau contexte de operare.

Contul de utilizator este personal si netransmisibil -- orice incalcare a acestei reguli, sub orice pretext, atrage starea de ''compromis'' asupra sistemului in cauza cu toate consecintele ce decurg din aceasta.

Conturile de shell vor avea initial ca interpretor de comenzi pe /bin/bash. Conturile de login (si cele de owner), (exceptie facand doar cele de VPN prin PPP-over-SSH), vor avea pe /sbin/nologin ca si interpretor de comenzi. Permanenta, unitatea si consistenta acestei setari se va verifica periodic.

Avand in vedere ceea ce s-a spus mai sus, in al doilea paragraf, pentru acces la UID=0 se vor folosi exclusiv serviciile lui sudo. Parola contului root se seteaza de obicei aleator cu mkpasswd de catre client si ramane necunoscuta mie.

==Configurarea cotei de stocare==
Cota de stocare se configureaza atunci cand nodul va indeplini functia de server de date asociate utilizatorilor (e.g. server de posta electronica, server de fisiere etc.).

In Linux acest lucru este suportat (cel putin) pentru sistemele de fisiere ''ext2'', ''ext3'' si ''xfs'' si functionarea sa este asigurata prin trei manevre:
* montarea sistemului de fisiere monitorizat pentru cote cu atributele necesare
* generarea initiala a structurilor de date ce tin evidenta utilizarii cotelor de catre utilizatori
* activarea monitorizarii cotelor in sistemul de fisiere in cauza.

In cadrul subsistemului se fac urmatoarele distinctii:
* dupa obiectul contabilizat:
** cota de inoduri (i.e. in majoritatea cazurilor, fisiere)
** cota de blocuri (i.e. de spatiu de stocare)
* dupa natura limitei:
** cota de atentie
** cota maxim admisibila
* dupa natura unitatii de masura:
** cota de stocare
** perioada de gratie

===Activarea suportului pentru cote===
Asa cum s-a discutat anterior, se editeaza /etc/fstab si, pe linia(le) corespunzatoare partitiei(lor) pentru care se doreste activarea suportului pentru cote, se adauga in campul de optiuni directiva usrquota,grpquota dupa care se (re)monteaza partitia(ile).

Pasul urmator este actulizarea/crearea structurilor de date pentru evidenta cotelor prin folosirea lui quotacheck dupa cum urmeazaquotacheck -v -g -u -m $DIRECTORunde $DIRECTOR este directorul in care este montat sistemul de fisiere considerat.

Ultimul pas este activarea monitorizarii cu comandaquotaon $DIRECTORunde $DIRECTOR are aceeasi semantica.

'''Atentie''': acesti pasi sunt necesari doar pentru o partitie nou trecuta in evidenta/monitorizare pentru cote -- in cazul partitiilor anterior configurate, sistemul se ocupa automat de metenanta si urmarirea lor prin intermediul scripturilor de pornire.

===Setarea cotei de stocare===
Acest lucru se realizeaza prin intermediul utilitaruluisetquota care prezinta doua interfete de utilizare cu urmatoarele doua functionalitati:
* setarea directa a valorilor efective pentru cotele asociate unui obiect (i.e. cont de utilizator sau grup)
* copierea valorilor pentru cote asociate unui obiect ''prototip'' pe unul sau mai multe obiecte tinta.

Prima metoda se foloseste de obicei pentru a defini initial obiecte prototip spre a fi folosite ulterior in cadrul celei de a doua metode.

Sintaxa generica a lui setquota este:setquota (-u|-g) $OBJNAME [, ...] $BLOCKS $BLOCKH $INODES $INODEH $FILESYSTEM
setquota (-u|-g) -p $PROTONAME $OBJNAME [, ...] $FILESYSTEM

unde parametrii si argumentele au urmatoarea semnificatie:
* -u selecteaza cont de utilizator ca tipul obiectelor cu care se opereaza
* -g selecteaza grup ca tipul obiectelor cu care se opereaza
* $OBJNAME este numele obiectului(lor) asupra carora va opera comanda
* $BLOCKS este valoarea cotei de atentie pentru stocare, exprimata in blocuri logice (i.e. de cele mai multe ori egale cu un kilooctet)
* $BLOCKH este valoarea cotei maxim admisibile pentru stocare, exprimata in blocuri logice
* $INODES este valoarea cotei de atentie pentru inoduri
* $INODEH este valoarea cotei maxim admisibile pentru inoduri
* $FILESYSTEM este sistemul de fisiere pentru care modificam cotele, exprimat fie ca directorul in care este montat, fie ca numele fisierului special corespunzator dispozitivului hardware care il contine (e.g. /dev/hda1)
* -p selecteaza modul de lucru cu prototip
* $PROTONAME este numele obiectului ce va fi folosit ca prototip.

===Setarea perioadei de gratie===
Perioada de gratie este timpul scurs din momentul in care o cota de atentie este depasita si pana in momentul cand ea este tratata de sistem ca si cota maxim admisibila (in conditiile in care ea era inca depasita in momentul expirarii perioadei de gratie).

Perioada de gratie este unica per sistem de fisiere dar diferentiata pe tip de obiect careia i se aplica (cont de utilizator, grup, bloc, inod).

Pentru setarea ei, se foloste tot setquota cu urmatoarea sintaxasetquota -t (-u|-g) $BLOCKG $INODEG $FILESYSTEMunde parametrii si argumentele au urmatoarea semnificatie:
* -t selecteaza modul de lucru cu perioadele de gratie
* -u, -g si $FILESYSTEM au aceeasi semnificatie ca mai sus
* $BLOCKG este perioada de gratie pentru blocuri, exprimata in secunde
* $INODEG este perioada de gratie pentru inoduri

==Configurarea subsistemului de retea==
Orice masina UNIX are un nume (''hostname'') si Linux-ul nu face exceptie. Pentru evitarea oricaror probleme, este esential ca:
* acest nume sa fie calificat (i.e. de forma .[,...].)
* acest nume sa nu se schimbe pe toata durata vietii masinii.

Numele este configurat in fisierul /etc/sysconfig/network fiind valoarea variabilei HOSTNAME.

Orice nod TCP/IP are un ''default gateway''. Acest gateway este configurat in acelasi fisier fiind valoarea variabilei GATEWAY.

===Configurarea interfetelor de retea===
Interfetele de retea se configureaza prin intermediul a doua fisiere:
* /etc/(modules|modproble).conf care contine corespondenta intre numele logic si dispozitivul fizic asociat prin linii de forma

alias eth$NR $DRIVER

unde $NR este numarul interfetei iar $DRIVER este numele modulului ce o deserveste
* /etc/sysconfig/network-scripts/ifcfg-eth$NR care contine informatia de configurare efectiva pentru interfata in cauza ca si valori ale variabilelor IPADDR, NETMASK si altele ($NR are aceeasi semnificatie ca mai sus).

Prin traditie, in cazul unui nod cu mai mult de o interfata de retea legata cu exteriorul (i.e. fara lo), se asigneaza indexul 0 interfetei ce leaga nodul de reteaua parinte (e.g. Internet-ul) si apoi, incepand cu 1, se asigneaza cate un numar, in ordinea descrescatoare a importantei, fiecarei interfete ramase.

'''Atentie''': interfetele de tip tunel beneficiaza de alta schema de numerotare, de cele mai multe ori dinamica.

===Activarea subsistemului de rutare===
In mod implicit, sistemul de operare vine preconfigurat pentru comportament de nod terminal (frunza), adica cu subsistemul de rutare dezactivat.

Acesta se activeaza prin manipularea unui control de sistem (sysctl) si anumenet.ipv4.ip_forwardingce trebuie trecut pe "1".

===Activarea schimbarilor===
Dupa ce au fost aduse modificari configurarii subsistemului de retea, este necesara propagarea acestor schimbari prin comandaservice network reload.

==Configurarea subsistemului de nomenclatura==
Orice nod TCP/IP trebuie sa fie capabil a folosi un serviciu de nomenclatura (DNS) pentru a rezolva adrese simbolice la echivalentul lor numeric si vice-versa.

Acest mecanism imbraca, prin traditie, doua forme si anume cautarea intr-o baza de date locala nodului sau folosirea unui serviciu de nomenclatura. Pe Linux, prin traditie, baza de date locala are prioritate (i.e. este consultata prima) in fata oricarui alt mecanism extern.

Mai mult, in majoritatea cazurilor, aceste doua mecanisme sunt combinate printr-un API care ofera aplicatiilor o interfata unitara catre orice serviciu de nomenclatura activ pe nodul in cauza.

===Editarea fisierului cu nume de noduri===
Acest fisier se regaseste pe Linux ca /etc/hosts si are formatul standard (i.e. cate o intregistrare pe linie cu formatul

$IP $NUME [$ALIAS [,...]]

unde $IP este adresa numerica, $NUME este adresa simbolica iar $ALIAS pot fi zero sau mai multe sinonime simbolice pentru $NUME). Dupa modificarea acestui fisier, '''nu''' este necesara nici o alta manevra suplimentara, sistemul detectand automat schimbarea si aplicand modificarile.

===Folosirea unui serviciu de nomenclatura extern===
Aceasta functionalitate se controleaza prin intermediul fisierului /etc/resolv.conf care contine perechi de forma

nameserver $IP

ce reprezinta adresele numerice ale server(elor) de nomenclatura ce se intentioneaza a fi folosite.

===Folosirea unui serviciu de nomenclatura local===
Aceasta functionalitate se activeaza prin patru manevre:
* adaugarea pe prima linie a lui /etc/resolv.conf a liniei

nameserver 127.0.0.1

* activarea server-ului BIND (serviciul named)
* configurarea corespunzatoare a lui BIND (in fisierul /etc/named.conf)
* pornirea serviciului named

==Configurarea filtrului de trafic==
Filtrul de pachete (fie el clasic sau inteligent) este realizat cu infrastructura standard prezenta in sistem si anume ipchains sau iptables, de la caz la caz.

Configurarea (i.e. regulile) pentru nod sunt depozitate in fisierul /etc/sysconfig/ip(chains|tables) unde au fost salvate folosind utilitarul ip(chains|tables)-save si de unde sunt preluate cu utilitarul ip(chains|tables)-restore.

Acest mecanism a fost automatizat prin procedee specifice distributiei, respectiv unul din serviciile ipchains sau iptables porneste odata cu masina si reinstaureaza regulile salvate.

Formatul fisierului cu reguli nu face obiectul prezentului document, dar dupa orice modificari ale acestuia este necesara propagarea lor prin rularea comenziiservice ip(chains|tables) start.

===Intersectii cu alte domenii===
In cazul in care filtrul de pachete este folosit pentru a coordona mecanisme conexe de control al traficului (e.g. policy routing, traffic control etc.), regulile de coordonare vor fi tinute intr-un fisier separat si vor fi incarcate in tabela mangle din iptables.

In acest caz, vom avea urmatoarea situatie in /etc/sysconfig:
* iptables.main va contine filtrul propriu-zis, reprezentand politica de filtrare pentru nodul respectiv
* iptables.extra va contine regulile pentru controlul mecanismelor auxiliare

In sistem va fi configurat (prin cron) un job care sa concateneze periodic acele doua fisiere in cel standard (i.e. /etc/sysconfig/iptables). Infrastructura de acces se pastreaza cu mentiunea ca orice modificare va trebui acum facuta in /etc/sysconfig/iptables.main.

===Optimizarea subsistemului de NAT===
Subsistemul de NAT este cel care se ocupa cu rescrierea automata a adreselor in cadrul rutarii (e.g. atunci cand avem statii cu adrese din plajele private in spatele nodului in cauza). Pentru a asigura coerenta acestei operatiuni, subsistemul amintit creeaza si intretine niste tabele de evidenta a tuturor conexiunilor care trec prin nodul in cauza. Avand in vedere ca aceste tabele consuma cu volumul lor din memoria RAM si cu intretinerea din timpul de procesor, se impune dimensionarea atenta a lor in procesul de configurare.

Aceasta se realizeaza, in principal, prin manipularea a doua controale de sistem, si anumenet.ipv4.netfilter.ip_conntrack_max
net.ipv4.netfilter.ip_conntrack_generic_timeout
. Valorile recomandate sunt:
* de patru ori numarul de noduri active din spate, rotunjit prin adaos la cea mai apropiata putere a lui 2 -- pentru ip_conntrack_max
* intre unul si doua minute (valoare: 60-120) pentru retelele aglomerate formate in principal din clienti de banda larga (i.e. despre care se presupune ca nu vor avea conexiuni care stau nefolosite mai mult de cateva secunde) si intre doua si cinci minute pentru retelele rarefiate formate in principal din clienti de banda ingusta sau mobili/portabili (i.e. despre care se presupune ca vor avea conexiuni care pot sta nefolosite mai mult de cateva secunde) pentru ip_conntrack_generic_timeout.

===Politica===
In lipsa unei cerinte exprese a clientului, politica filtrului de pachete este ''veto inter-implicit, extra-explicit'', atat pe lantul de intrare (''INPUT'') cat si pe cel de retransmisie (''FORWARD''). Aceasta inseamna ca:
* politica implicita pe lanturile in cauza va fi de ignorare (''DROP'') a traficului (veto implicit)
* ultima regula de pe lanturile in cauza va fi fara argument (i.e. capteaza orice trafic) si cu tinta de rejectie (''REJECT'') a traficului (veto explicit). Natura rejectiei va fi de tip "port destinatie intangibil" pentru lantul de intrare, respectiv "retea destinatie interzisa/intangibila" pentru cel de retransmisie.

Politica de veto folosita este evitata folosind reguli explicite cu tinta de acceptare (''ACCEPT'') a traficului pentru urmatoarele categorii de obiecte:
* pe lantul de intrare:
** interfata de bucla (i.e. lo)
** interfata(ele) interne (i.e. cele conectate la interiorul ariei deservite de nodul in cauza)
** interfetele de VPN (de multe ori specificate in grup, e.g. gre+)
** protocolul ICMP prin interfata externa
** protocoalele GRE si IPIP prin interfata externa
** porturile (si eventual adresele sursa) pe care se permite accesul la serviciile oferite de nod
* pe lantul de retransmisie:
** protocolul ICMP
** statiile carora li s-a permis accesul prin rutare directa
** eventuale alte protocoale/servicii la care se permite accesul nerestrictionat

  • What is your reaction?
  • powered by Verysign
  • like gnulinux.ro
    Like
  • unmoved gnulinux.ro
    Unmoved
  • amused gnulinux.ro
    Amused
  • excited gnulinux.ro
    Excited
  • angry gnulinux.ro
    Angry
  • sad gnulinux.ro
    Sad
TENDINTA  |  Concursul de lucrari de arta Mageia 8
John Doe                   gnulinux.ro
John Doe
Articole publicate de la contributori ce nu detin un cont pe gnulinux.ro. Continutul este verificat sumar, iar raspunderea apartine contributorilor.
118 articole



  • Comenteaza
  • powered by Verysign

Nici un comentariu inca. Fii primul!