Модуль программной системы оптимизации работы сети на платформе операционной системы Linux

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

унок 6.21 - Фрагмент файла group

 

Рисунок 6.22 - Окно изменения прав доступа к файлу

 

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого права вступят в силу. Результат можно посмотреть в свойствах данного файла.

 

Рисунок 6.23 - Свойства файла 15.jpg

.2 Кнопка chown - изменение владельца и/или группы для указанных файлов.

При нажатии на кнопку chown произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать файл, выбрать необходимые параметры и нажать кнопку Ок. Например приведем случай, когда мы хотим файлу 15.jpg присвоить нового владельца и группу.

 

Рисунок 6.24 - Окно изменения владельца и группы для файла

 

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого этому файлу будут присвоены новый владелец и группа. Результат можно посмотреть в свойствах данного файла.

 

Рисунок 6.25 - Свойства файла 15.jpg

.3 Кнопка umask - изменение прав доступа, которые присваиваются новым файлам и директориям по умолчанию.

При нажатии на кнопку umask произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо выбрать пользователя, задать маску и нажать кнопку Ок. Например приведем случай, когда мы хотим предоставить все права пользователю alim, запретить читать файл членам группы и не давать никаких прав другим пользователям.

 

Рисунок 6.26 - Окно изменения прав доступа по маске

 

Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого этому пользователю предоставляться заданные права. Результат можно посмотреть, набрав в терминале nano /home/alim/.profile.

 

Рисунок 6.27 - Фрагмент файла .profile для пользователя с именем alim

. Удаленный доступ (SSH).

При нажатии на кнопку Часть1, т.е. переход из главного окна в окно Протоколы управления происходит проверка службы ssh, установлена ли она в системе или нет. Результат показывается в статусе.

 

Рисунок 6.28 - Окно Протоколы управления

 

.1 Кнопка Установить - предназначена для установки службы удаленного доступа (ssh).

При нажатии на кнопку Установить осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого начнется установка службы.

 

Рисунок 6.29 - Фрагмент терминала установки ssh

 

.2 Кнопки ssh_config sshd_config - предназначены для настроек конфигурационных файлов клиента и сервера.

 

Рисунок 6.30 - Фрагмент файла ssh_config

 

Рисунок 6.31 - Фрагмент файла sshd_config

 

Рассмотрим наиболее основные опции этих конфигурационных файлов, которые можно задавать [9]:

. Файл ssh_config.

# Определение хоста, в данном случае включает все хосты домена test.ru, можно

# использовать одиночный символ * чтобы указать параметры доступа к любому хосту.*.test.ru

# Эта опция определяет, будет ли ssh использовать передачу данных от удалённого

# X сервера через свой безопасный канал. Данная возможность позволяет

# защищать по идее небезопасные протоколы(X, pop, smtp, ftp) шифрованием ssh. По

# умолчанию данная опция no.yes

# Список предпочтительных методов аутентификации через ssh версии 2. Первым

# стоит самый предпочтительный протокол.hostbased,publickey,keyboard-interactive

# Этот параметр определяет, будет ли производится стандартная парольная проверка.

# По умолчанию yes.yes

# Число попыток ввода пароля перед тем, как клиент отсоединяется от сервера. По

# умолчанию пароль можно вводить трижды.3

# Список допустимых пользователей для данного сервера. Можно применять два

# формата: список пользователей, разделённых пробелом, и список пользователей и

# хостов, разделённых пробелом(USER@HOST - разрешает данному пользователю доступ

# только с данного адреса). Можно использовать выражения * и ?. Подобное же

# назначение имеют опции AllowGroups, DenyUsers и DenyGroups(для групп нельзя

# указывать адрес клиента).*@*.test.ru

DenyUsers xakep lamerx*

# Использование ssh(2 версия) аутентификации через rhosts и RSA ключи. По

# умолчанию no.yes

# Будет ли клиент пытаться работать по rsh, если ssh недоступен или по каким-то

# причинам работает неправильно. По умолчанию no.no

# Используем ли rsh. По умолчанию no.no

# Режим скрипта, когда не спрашиваются пароли с терминала. По умолчанию no.no

# Дополнительно проверяется ключ хоста удалённой машины в

# known_hosts, что исключает подмену ip. По умолчанию yes.yes

# Данный параметр означает, будет ли клиент доверять полученным от серверов

# ключам. Параметр может принимать следующие значения: yes - ключи никогда

# автоматически не помещаются в known_hosts, ask - ключ может быть помещён в

# known_hosts только после подтверждения пользователя, no - все ключи

# автоматически размещаются в known_hosts(небезопасно). По умолчанию ask.ask

# Следующие параметры определяют секретные ключи ssh различных форматов:

# rsa и dsa.$HOME/.ssh/id_rsa $HOME/.ssh/id_dsa

# Порт, на удалённой машине используемый ssh. По умолчанию 22.22

# Версии протоколов, используемые клиентом в порядке убывания приоритета.2

# Протокол шифрования для версии 1 протокола ssh.3des

# Возможные протоколы шифрования в порядке убывания приоритета для пр?/p>