Difference between revisions of "Administrare, configurare şi intreţinere servere"
From linux360
(→Generalitati: Added quota activation data) |
(Cosmetic fix (inter-section space)) |
||
Line 102: | Line 102: | ||
** cota de stocare | ** cota de stocare | ||
** perioada de gratie | ** perioada de gratie | ||
− | |||
===Activarea suportului pentru cote=== | ===Activarea suportului pentru cote=== |
Revision as of 00:04, 21 January 2006
Contents
Introducere
Acest articol descrie CAF-ul (Common Access Framework) pentru administrarea, configurarea şi intreţinerea server-elor rulând Linux şi configurate de mine (@Dexter) pentru terţi.
Eu folosesc pentru instalari una din urmatoarele distributii:
- RedHat Linux (Hedwig, Cartman, Zoot, Guiness, Seawolf, Enigma, Valhalla, Psyche, Shrike)
- RedHat Enterprise Linux (Pensacola, Taroon, Nahant)
- CentOS (3.x, 4.x)
drept pentru care articolul prezent ar putea fi partial inutil/incomplet/gresit in cazul folosirii sale pentru alte distributii.
Distributiile pentru care acest aspect ar putea fi minim sau chiar inexistent sunt:
- Fedora Core (Yarrow, Tettnang, Heidelberg, Stentz)
- Mandrake
- Mandriva
- Turbo Linux.
Managementul conturilor de utilizator
Teorie
Conturile de utilizator se impart din punct de vedere al destinatiei (utilizarii) in trei categorii:
- Conturi pentru conectare si acces/lucru interactiv la consola sistemului (conturi de shell)
- Conturi pentru conectare si acces la unul sau mai multe servicii (conturi de login)
- Conturi fara drept de conectare si acces, folosite doar pentru asigurarea paternitatii unor structuri de date (conturi de owner)
In mod evident, un cont de shell este si de login iar un cont de login este in acelasi timp si de owner.
Exemplu de cont de shell: root. Exemplu de cont de login: gigi, unde gigi are casuta de posta pe server-ul in cauza. Exemplu de cont de owner: apache, contul sub care ruleaza server-ul de web.
- Un cont de shell are ca $SHELL (si prin aceasta intelegem campul corespunzator interpretorului de comenzi din /etc/passwd sau din mecanismul de getpwent(); activ) unul dintre interpretoarele de comenzi trecute in /etc/shells (mai putin /sbin/nologin). De asemenea, un astfel de cont are, in cele mai multe cazuri si accesul permis prin SSH.
- Un cont de login are ca $SHELL pe /sbin/nologin sau executabilul server al protocolului la care i se da acces (e.g. /usr/sbin/pppd).
- Un cont de owner are ca $SHELL pe /sbin/nologin. De asemenea, de cele mai multe ori, un cont de owner are UID/GID sub 500 (fiind denumit cont de sistem in acest caz).
Adaugare si stergere
Pentru adaugarea si/sau stergerea conturilor de utilizator, se folosesc exclusiv programele standard useradd si, respectiv, userdel (prezente fie in /sbin, fie in /usr/sbin in functie de versiunea sistemului de operare -- lucru oricum transparent deoarece ambele directoare se afla in $PATH-ul lui root, singurul cont prin care avem acces la programele amintite).
- Sintaxa generala a lui useradd este:
<sh/>useradd -C"$NUME" [-r] [-s $SHELL] [-d $HOME] $USERNAME
- Sintaxa generala a lui userdel este:
<sh/>userdel [-r] $USERNAME
Unde parametrii si argumentele au semnificatia urmatoare:
- -C"$NUME" se foloseste pentru a seta numele complet al persoanei fizice/entitatii administrative careia ii corespunde contul, de asemenea cunoscut ca atributul GECOS asociat contului in cauza
- -r se adauga la useradd pentru a creea un cont de sistem (avand UID<500) si la userdel pentru a sterge directorul $HOME asociat contului in cauza
- -s $SHELL se foloseste pentru a specifica interpretorul de comenzi asociat contului in cauza. Pentru crearea unui cont de shell, acest parametru poate lipsi, sistemul completand automat cu /bin/bash.
- -d $HOME se foloseste la useradd pentru a specifica crearea unui alt director $HOME decat cel implicit (i.e. /home/$USERNAME)
- $USERNAME este numele de cont.
Atentie: comenzile date acopera exclusiv adaugarea (stergerea) contului in cauza in (din) sistem si cel mult a directorului sau $HOME (implicit prin copierea lui /etc/skel). Orice alta structura de date sau fisier de configurare va trebui tratata separat prin mecanismele specifice fiecarui caz.
Parole
Fiecare cont de utilizator are asociata o parola in sistem. Aceasta parola poate fi sau nu identica cu cea folosita pentru accesul la serviciile la care contul in cauza acorda acces.
Pentru modificarea parolelor asociate conturilor se va folosi exclusiv programul standard passwd.
Sintaxa lui passwd este:<sh/>passwd [-l|-u] $USERNAME
unde parametrii si argumentele au semnificatia urmatoare:
- $USERNAME este numele de cont ce se doreste modificat
- -l se foloseste pentru a bloca parola unui cont -- in majoritatea cazurilor duce la interzicerea oricarei tranzactii de login prin contul in cauza
- -u se foloseste pentru a debloca parola unui cont.
Modificare
De-a lungul existentei unui cont de utilizator, diverse componente ale sale pot fi modificate pentru a-l adapta la noile cerinte aparute in functionare.
Pentru modificarea componentelor unui cont de utilizator, se vor folosi exclusiv programele standard usermod, chfn si chsh.
Sintaxa lui usermod este<sh/>usermod [-C"$NUME"] [-d $HOME] [-s $SHELL] [-G$GRUP[,$GRUP[,...]]] [-l $USERNAME] $USERNAME
unde parametrii si argumentele au semnificatia urmatoare:
- -C, -d, -s au aceleasi semnificatii ca la useradd
- -G ia ca argument o lista de grupuri suplimentare (in afara grupului primar) in care va fi inscris contul in cauza. Atentie la lipsa spatiului dintre parametru si argumentul sau, precum si la lipsa spatiilor dintre subargumente si virgulele ce le separa; in fine, atentie la faptul ca lista de subargumente este interpretata absolut si nu cumulativ
- -l se foloseste pentru a schimba numele de cont.
Sintaxa lui chfn si chsh este<sh/>ch(fn|sh) $USERNAME
unde $USERNAME este numele de cont.
Verificare
Pentru a afla informatii detaliate despre un cont de utilizator, se va folosi programul standard finger care are sintaxa<sh/>finger $NAME
unde $NAME este fie numele de cont, fie unul dintre numele reale ale entitatii careia ii corespunde contul.
Pentru a afla din ce grupuri face parte un cont de utilizator, se va folosi programul standard id care are sintaxa<sh/>id $USERNAME
unde $USERNAME este numele de cont interogat.
Politica
La Linux nu se plateste licenta per cont in sistem asa ca nu exista nici o scuza pentru a avea prea putine conturi. Se creeaza cate un cont pentru fiecare entitate care are nevoie de el; incluzand utilizatori umani, programe, subprograme, subsisteme sau contexte de operare.
Contul de utilizator este personal si netransmisibil -- orice incalcare a acestei reguli, sub orice pretext, atrage starea de compromis asupra sistemului in cauza cu toate consecintele ce decurg din aceasta.
Conturile de shell vor avea initial ca interpretor de comenzi pe /bin/bash. Conturile de login (si cele de owner), (exceptie facand doar cele de VPN prin PPP-over-SSH), vor avea pe /sbin/nologin ca si interpretor de comenzi. Permanenta, unitatea si consistenta acestei setari se va verifica periodic.
Avand in vedere ceea ce s-a spus mai sus, in al doilea paragraf, pentru acces la UID=0 se vor folosi exclusiv serviciile lui sudo. Parola contului root se seteaza de obicei aleator cu mkpasswd de catre client si ramane necunoscuta mie.
Configurarea cotei de stocare
Generalitati
Cota de stocare se configureaza atunci cand nodul va indeplini functia de server de date asociate utilizatorilor (e.g. server de posta electronica, server de fisiere etc.).
In Linux acest lucru este suportat (cel putin) pentru sistemele de fisiere ext2, ext3 si xfs si functionarea sa este asigurata prin trei manevre:
- montarea sistemului de fisiere monitorizat pentru cote cu atributele necesare
- generarea initiala a structurilor de date ce tin evidenta utilizarii cotelor de catre utilizatori
- activarea monitorizarii cotelor in sistemul de fisiere in cauza.
In cadrul subsistemului se fac urmatoarele distinctii:
- dupa obiectul contabilizat:
- cota de inoduri (i.e. in majoritatea cazurilor, fisiere)
- cota de blocuri (i.e. de spatiu de stocare)
- dupa natura limitei:
- cota de atentie
- cota maxim admisibila
- dupa natura unitatii de masura:
- cota de stocare
- perioada de gratie
Activarea suportului pentru cote
Asa cum s-a discutat anterior, se editeaza /etc/fstab si, pe linia(le) corespunzatoare partitiei(lor) pentru care se doreste activarea suportului pentru cote, se adauga in campul de optiuni directiva usrquota,grpquota dupa care se (re)monteaza partitia(ile).
Pasul urmator este actulizarea/crearea structurilor de date pentru evidenta cotelor prin folosirea lui quotacheck dupa cum urmeaza<sh/>quotacheck -v -g -u -m $DIRECTOR
unde $DIRECTOR este directorul in care este montat sistemul de fisiere considerat.
Ultimul pas este activarea monitorizarii cu comanda<sh/>quotaon $DIRECTOR
unde $DIRECTOR are aceeasi semantica.
Atentie: acesti pasi sunt necesari doar pentru o partitie nou trecuta in evidenta/monitorizare pentru cote -- in cazul partitiilor anterior configurate, sistemul se ocupa automat de metenanta si urmarirea lor prin intermediul scripturilor de pornire.
Configurarea subsistemului de retea
Configurarea nodului
Orice masina UNIX are un nume (hostname) si Linux-ul nu face exceptie. Pentru evitarea oricaror probleme, este esential ca:
- acest nume sa fie calificat (i.e. de forma <numenod>.<numedomeniu>[,...].<numetld>)
- acest nume sa nu se schimbe pe toata durata vietii masinii.
Numele este configurat in fisierul /etc/sysconfig/network fiind valoarea variabilei HOSTNAME.
Orice nod TCP/IP are un default gateway. Acest gateway este configurat in acelasi fisier fiind valoarea variabilei GATEWAY.
Configurarea interfetelor de retea
Interfetele de retea se configureaza prin intermediul a doua fisiere:
- /etc/(modules|modproble).conf care contine corespondenta intre numele logic si dispozitivul fizic asociat prin linii de forma
alias eth$NR $DRIVER
unde $NR este numarul interfetei iar $DRIVER este numele modulului ce o deserveste - /etc/sysconfig/network-scripts/ifcfg-eth$NR care contine informatia de configurare efectiva pentru interfata in cauza ca si valori ale variabilelor IPADDR, NETMASK si altele ($NR are aceeasi semnificatie ca mai sus).
Prin traditie, in cazul unui nod cu mai mult de o interfata de retea legata cu exteriorul (i.e. fara lo), se asigneaza indexul 0 interfetei ce leaga nodul de reteaua parinte (e.g. Internet-ul) si apoi, incepand cu 1, se asigneaza cate un numar, in ordinea descrescatoare a importantei, fiecarei interfete ramase.
Atentie: interfetele de tip tunel beneficiaza de alta schema de numerotare, de cele mai multe ori dinamica.
Activarea schimbarilor
Dupa ce au fost aduse modificari configurarii subsistemului de retea, este necesara propagarea acestor schimbari prin comanda<sh/>service network reload
.
Configurarea subsistemului de nomenclatura
Teorie
Orice nod TCP/IP trebuie sa fie capabil a folosi un serviciu de nomenclatura (DNS) pentru a rezolva adrese simbolice la echivalentul lor numeric si vice-versa.
Acest mecanism imbraca, prin traditie, doua forme si anume cautarea intr-o baza de date locala nodului sau folosirea unui serviciu de nomenclatura. Pe Linux, prin traditie, baza de date locala are prioritate (i.e. este consultata prima) in fata oricarui alt mecanism extern.
Mai mult, in majoritatea cazurilor, aceste doua mecanisme sunt combinate printr-un API care ofera aplicatiilor o interfata unitara catre orice serviciu de nomenclatura activ pe nodul in cauza.
Editarea fisierului cu nume de noduri
Acest fisier se regaseste pe Linux ca /etc/hosts si are formatul standard (i.e. cate o intregistrare pe linie cu formatul$IP $NUME [$ALIAS [,...]]unde $IP este adresa numerica, $NUME este adresa simbolica iar $ALIAS pot fi zero sau mai multe sinonime simbolice pentru $NUME). Dupa modificarea acestui fisier, nu este necesara nici o alta manevra suplimentara, sistemul detectand automat schimbarea si aplicand modificarile.
Folosirea unui serviciu de nomenclatura extern
Aceasta functionalitate se controleaza prin intermediul fisierului /etc/resolv.conf care contine perechi de formanameserver $IPce reprezinta adresele numerice ale server(elor) de nomenclatura ce se intentioneaza a fi folosite.
Folosirea unui serviciu de nomenclatura local
Aceasta functionalitate se activeaza prin patru manevre:
- adaugarea pe prima linie a lui /etc/resolv.conf a liniei
nameserver 127.0.0.1
- activarea server-ului BIND (serviciul named)
- configurarea corespunzatoare a lui BIND (in fisierul /etc/named.conf)
- pornirea serviciului named
Configurarea filtrului de trafic
Generalitati
Filtrul de pachete (fie el clasic sau inteligent) este realizat cu infrastructura standard prezenta in sistem si anume ipchains sau iptables, de la caz la caz.
Configurarea (i.e. regulile) pentru nod sunt depozitate in fisierul /etc/sysconfig/ip(chains|tables) unde au fost salvate folosind utilitarul ip(chains|tables)-save si de unde sunt preluate cu utilitarul ip(chains|tables)-restore.
Acest mecanism a fost automatizat prin procedee specifice distributiei, respectiv unul din serviciile ipchains sau iptables porneste odata cu masina si reinstaureaza regulile salvate.
Formatul fisierului cu reguli nu face obiectul prezentului document, dar dupa orice modificari ale acestuia este necesara propagarea lor prin rularea comenzii<sh/>service ip(chains|tables) start
.
Intersectii cu alte domenii
In cazul in care filtrul de pachete este folosit pentru a coordona mecanisme conexe de control al traficului (e.g. policy routing, traffic control etc.), regulile de coordonare vor fi tinute intr-un fisier separat si vor fi incarcate in tabela mangle din iptables.
In acest caz, vom avea urmatoarea situatie in /etc/sysconfig:
- iptables.main va contine filtrul propriu-zis, reprezentand politica de filtrare pentru nodul respectiv
- iptables.extra va contine regulile pentru controlul mecanismelor auxiliare
In sistem va fi configurat (prin cron) un job care sa concateneze periodic acele doua fisiere in cel standard (i.e. /etc/sysconfig/iptables). Infrastructura de acces se pastreaza cu mentiunea ca orice modificare va trebui acum facuta in /etc/sysconfig/iptables.main.
Politica
In lipsa unei cerinte exprese a clientului, politica filtrului de pachete este veto inter-implicit, extra-explicit, atat pe lantul de intrare (INPUT) cat si pe cel de retransmisie (FORWARD). Aceasta inseamna ca:
- politica implicita pe lanturile in cauza va fi de ignorare (DROP) a traficului (veto implicit)
- ultima regula de pe lanturile in cauza va fi fara argument (i.e. capteaza orice trafic) si cu tinta de rejectie (REJECT) a traficului (veto explicit). Natura rejectiei va fi de tip "port destinatie intangibil" pentru lantul de intrare, respectiv "retea destinatie interzisa/intangibila" pentru cel de retransmisie.
Politica de veto folosita este evitata folosind reguli explicite cu tinta de acceptare (ACCEPT) a traficului pentru urmatoarele categorii de obiecte:
- interfata de bucla (i.e. lo)
- interfata(ele) interne (i.e. cele conectate la interiorul ariei deservite de nodul in cauza)
- interfetele de VPN (de multe ori specificate in grup, e.g. gre+)
- protocolul ICMP prin interfata externa
- protocoalele GRE si IPIP prin interfata externa
- porturile (si eventual adresele sursa) pe care se permite accesul la serviciile oferite de nod