Модуль программной системы оптимизации работы сети на платформе операционной системы Linux
Дипломная работа - Компьютеры, программирование
Другие дипломы по предмету Компьютеры, программирование
унок 6.21 - Фрагмент файла group
Рисунок 6.22 - Окно изменения прав доступа к файлу
Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого права вступят в силу. Результат можно посмотреть в свойствах данного файла.
Рисунок 6.23 - Свойства файла 15.jpg
.2 Кнопка chown - изменение владельца и/или группы для указанных файлов.
При нажатии на кнопку chown произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо задать файл, выбрать необходимые параметры и нажать кнопку Ок. Например приведем случай, когда мы хотим файлу 15.jpg присвоить нового владельца и группу.
Рисунок 6.24 - Окно изменения владельца и группы для файла
Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого этому файлу будут присвоены новый владелец и группа. Результат можно посмотреть в свойствах данного файла.
Рисунок 6.25 - Свойства файла 15.jpg
.3 Кнопка umask - изменение прав доступа, которые присваиваются новым файлам и директориям по умолчанию.
При нажатии на кнопку umask произойдет переход в диалоговое окно, в котором имеются поля и параметры для выбора, т.е. необходимо выбрать пользователя, задать маску и нажать кнопку Ок. Например приведем случай, когда мы хотим предоставить все права пользователю alim, запретить читать файл членам группы и не давать никаких прав другим пользователям.
Рисунок 6.26 - Окно изменения прав доступа по маске
Затем осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого этому пользователю предоставляться заданные права. Результат можно посмотреть, набрав в терминале nano /home/alim/.profile.
Рисунок 6.27 - Фрагмент файла .profile для пользователя с именем alim
. Удаленный доступ (SSH).
При нажатии на кнопку Часть1, т.е. переход из главного окна в окно Протоколы управления происходит проверка службы ssh, установлена ли она в системе или нет. Результат показывается в статусе.
Рисунок 6.28 - Окно Протоколы управления
.1 Кнопка Установить - предназначена для установки службы удаленного доступа (ssh).
При нажатии на кнопку Установить осуществится переход в системный терминал, в котором потребуется ввести пароль суперпользователя. После этого начнется установка службы.
Рисунок 6.29 - Фрагмент терминала установки ssh
.2 Кнопки ssh_config sshd_config - предназначены для настроек конфигурационных файлов клиента и сервера.
Рисунок 6.30 - Фрагмент файла ssh_config
Рисунок 6.31 - Фрагмент файла sshd_config
Рассмотрим наиболее основные опции этих конфигурационных файлов, которые можно задавать [9]:
. Файл ssh_config.
# Определение хоста, в данном случае включает все хосты домена test.ru, можно
# использовать одиночный символ * чтобы указать параметры доступа к любому хосту.*.test.ru
# Эта опция определяет, будет ли ssh использовать передачу данных от удалённого
# X сервера через свой безопасный канал. Данная возможность позволяет
# защищать по идее небезопасные протоколы(X, pop, smtp, ftp) шифрованием ssh. По
# умолчанию данная опция no.yes
# Список предпочтительных методов аутентификации через ssh версии 2. Первым
# стоит самый предпочтительный протокол.hostbased,publickey,keyboard-interactive
# Этот параметр определяет, будет ли производится стандартная парольная проверка.
# По умолчанию yes.yes
# Число попыток ввода пароля перед тем, как клиент отсоединяется от сервера. По
# умолчанию пароль можно вводить трижды.3
# Список допустимых пользователей для данного сервера. Можно применять два
# формата: список пользователей, разделённых пробелом, и список пользователей и
# хостов, разделённых пробелом(USER@HOST - разрешает данному пользователю доступ
# только с данного адреса). Можно использовать выражения * и ?. Подобное же
# назначение имеют опции AllowGroups, DenyUsers и DenyGroups(для групп нельзя
# указывать адрес клиента).*@*.test.ru
DenyUsers xakep lamerx*
# Использование ssh(2 версия) аутентификации через rhosts и RSA ключи. По
# умолчанию no.yes
# Будет ли клиент пытаться работать по rsh, если ssh недоступен или по каким-то
# причинам работает неправильно. По умолчанию no.no
# Используем ли rsh. По умолчанию no.no
# Режим скрипта, когда не спрашиваются пароли с терминала. По умолчанию no.no
# Дополнительно проверяется ключ хоста удалённой машины в
# known_hosts, что исключает подмену ip. По умолчанию yes.yes
# Данный параметр означает, будет ли клиент доверять полученным от серверов
# ключам. Параметр может принимать следующие значения: yes - ключи никогда
# автоматически не помещаются в known_hosts, ask - ключ может быть помещён в
# known_hosts только после подтверждения пользователя, no - все ключи
# автоматически размещаются в known_hosts(небезопасно). По умолчанию ask.ask
# Следующие параметры определяют секретные ключи ssh различных форматов:
# rsa и dsa.$HOME/.ssh/id_rsa $HOME/.ssh/id_dsa
# Порт, на удалённой машине используемый ssh. По умолчанию 22.22
# Версии протоколов, используемые клиентом в порядке убывания приоритета.2
# Протокол шифрования для версии 1 протокола ssh.3des
# Возможные протоколы шифрования в порядке убывания приоритета для пр?/p>