Модуль программной системы оптимизации работы сети на платформе операционной системы Linux

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

вляются такие же права, что и владельцу

Символ u (user) обозначает владельца файла, g (group) - группу, o (other) - других пользователей, а (аll) - всех пользователей.

Права доступа можно заимствовать у существующего файла. Например:

% chmod -reference=filea fileb назначает файлу filea такой же код доступа, как и у файла fileb.

При наличий опции -R команда chmod будет рекурсивно обновлять права доступа ко всем файлам указанного каталога и его подкаталогов. Здесь удобнее всего придерживаться мнемонического синтаксиса, чтобы менялись только те биты, которые заданы явно. Например:

% chmod -R g+w mydir добавляет групповое право записи к каталогу mydir и его содержимому, не затрагивая остальные права.

Команда chown предназначена для изменения владельца файла и группы, которой он принадлежит. Первый аргумент команды задается в формате пользователь:группа. Любой из этих двух атрибутов можно опустить. Если группа не указана, символ двоеточия также не обязателен. но его можно применять, чтобы команда chown установила в качестве группы ту, к которой данный пользователь принадлежит по умолчанию. В целях совместимости с предшествующими версиями файловых систем допускается такое использование формы пользователь.группа, хотя это и не желательно, поскольку имена пользователей могут содержать символы точек.

Для того чтобы изменить группу файла, необходимо либо быть владельцем файла и входить в назначаемую группу, либо быть пользователем гооt. Поменять владельца файла может только суперпользователь.

Как и команда chmod, команда chown имеет флаг -R, который задает смену владельца или группы не только самого каталога, но и всех его подкаталогов и файлов. Например, последовательность команд:

 

# chmod 755 ~matt

#chown -R matt.staff ~matt

можно применять для настройки домашнего каталога нового пользователя после копирования в него стандартных конфигурационных сценариев. Не следует пытаться выполнять команду chown для файлов, имена которых начинаются с точки:

 

# chown -R matt ~matt/.*

 

Указанному шаблону соответствует также файл - matt/.., поэтому будет изменен владелец родительского каталога и, возможно, домашних каталогов других пользователей. В традиционных UNIХ-системах существует отдельная команда chgrp, меняющая группу файла. В Linux тоже есть эта команда, но она полностью дублирует команду chown.

Встроенная команда umask позволяет менять стандартный режим доступа к создаваемым файлам. Значение umask задается в виде трехзначного восьмеричного числа, которое соответствует аннулируемым правам доступа. При создании файла код доступа к нему устанавливается равным разнице между величиной, которую запрашивает создающая файл программа, и значением umask. В таблице 2.3 перечислены возможные комбинации битов режима для команды umask.

 

Таблица 2.3

Схема кодирования значения umask

Восьмеричное числоДвоичное числоРежим доступаВосьмеричное числоДвоичное числоРежим доступа0000rwx4100-wx1001rw-5101-w-2010r-x6110--x3011r--7111---

Например, команда umask 027 предоставляет все права владельцу файла, запрещает читать файл членам группы и не дает никаких прав другим пользователям. Стандартное значение umask равно, как правило, 022, т.е. право модификации файла предоставляется только его владельцу.

Нельзя заставить пользователей придерживаться конкретного значения umask, так как они в любой момент могут изменить его, Можно, однако, задать стандартное значение umask в тех копиях файлов .cshrc и .profile, которые предоставляются новым пользователям системы.

) Настройка сервера SSHобеспечивает возможность удаленного выполнения команд и копирования файлов с аутентификацией клиента и сервера, а также с шифрованием передаваемых данных, в том числе имени и пароля пользователя. Дополнительно обеспечивается шифрование данных X Window и перенаправление любых TCP-соединений. Существует несколько программных реализаций, в частности, коммерческий - SSH и бесплатный пакет с открытым исходным кодом - OpenSSH [3].представляет собой протокол транспортного уровня, аутентификации и соединения, а также программные средства безопасного доступа к компьютерам по небезопасным каналам связи (Telnet, Xll, RSH, FTP). Аутентификация производится с использованием асимметричного шифрования с открытым ключом (SSH1 - RSA, SSH2 - RSA/DSA). Обмен данными - симметричное шифрование. Целостность переданных данных проверяется с помощью специальных контрольных сумм. Работает поверх TCP и использует порт 22. В качестве ключа берется случайная строка, которую генерирует клиент, шифрует с помощью открытого ключа сервера и передает серверу. Протокол аутентификации работает поверх протокола транспортного уровня и обеспечивает аутентификацию клиента для сервера. Шифрование трафика начинается после аутентификации сервера, но до аутентификации клиента, таким образом, пароли в открытом виде не передаются. Возможно соединение произвольных TCP-портов по защищенным каналам. Предусматривается возможность сжатия.

Существует две версии протокола: SSH1 и SSH2. По своей реализации это совершенно разные протоколы. Протокол SSH2 был разработан с учетом найденных в первом варианте уязвимостей. Однако не стоит уповать на абсолютную надежность и защищенность SSH2. Недавно в OpenSSH была найдена уязвимость, которую, правда, быстро исправили. Поэтому желательно отслеживать сообщения о найденных уязвимостях в пакетах, используемых на сервере и обновлять их по мере выхода новых версий.- это некоммерческая реализация протокола SSH с открытым кодом. Программный пакет способен работать с протоколами SSH1 и SSH2. Имеется также по