Бруй В.В., Карлов С.В. - Linux-сервер - пошаговые инструкции - инсталляции и настройки (1077321), страница 8
Текст из файла (страница 8)
Введение или кому и зачем нужна эта книга13GnuPG, OpenSSL, OpenSSH – криптографического программного обеспечения, используемого длябезопасной передачи данных, проверки подлинности и целостности электронных документов, администрирования удаленных систем;Sudo, sXid, LogSentry, HostSentry, PortSentry, Snort, ucspi-tcp, xinetd, NTP – программного обеспечениядля ограничения доступа к серверу, анализа файлов регистрации и обнаружения попыток деструктивноговоздействия;ISC BIND – программного обеспечения для организации службы DNS;Squid, SquidGuard, VPN-cервер, FreeS/WAN, PPTP-клиент – программного обеспечения, используемого для организации шлюза из локальных сетей в Интернет и объединения локальных сетей с помощью сетейобщего пользования;Exim, Qpopper, SpamAssassin, Doctor Web – программного обеспечения, используемого для организации службы электронной почты с поддержкой фильтрации сообщений, содержащих спам и вирусы;MySQL – сервера баз данных;ProFTPD, vsFTPD – программного обеспечения, предназначенного для организации FTP-сервера;Apache HTTP Server, PHP, mod_perl – программного обеспечения, предназначенного для организацииWeb-сервера;Samba – программного обеспечения, используемого для организации совместного доступа к общимсетевым ресурсам (файлам, каталогам и принтерам);tar – утилиты, используемой для резервного копирования критически важной информации.Почему была написана эта книгаПервым побудительным мотивом послужило массовое подключение к Интернет жителей городаЮбилейного, в котором проживают авторы этой книги.
Им пришлось отвечать по несколько раз в день навопросы знакомых, родственников знакомых, знакомых знакомых и даже не очень знакомых людей, связанные с подключением Linux-систем к VPN-серверу провайдера. В результате одним из авторов этой книгибыло написано соответствующее руководство, которое было опубликовано на сервере, находящемся внутрисети ЗАО «Инфолайн» и в последующем в библиотеке http://www.linuxportal.ru. После чего количество задаваемых авторам вопросов пользователями городской сети резко сократилось.Вторым толчком для написания книги послужила объективная необходимость создания некоего корпоративного стандарта, единого для всех организаций, использующих Linux-сервера, и в различной формевзаимодействующих с авторами этой книги. Такой стандарт был разработан и успешно используется в нескольких организациях.
При этом количество вопросов, задаваемых авторам сотрудниками этих организаций, и количество нештатных ситуаций также уменьшилось до вполне приемлемого уровня.Пример использования Linux-серверов для организации корпоративной сетиУ читателя может возникнуть вполне естественный вопрос о том, где конкретно могут использоваться сервера с операционной системой Linux, и как они должны быть интегрированы с локальной сетью предприятия и Интернет. Ответ на этот вопрос мы приводим в виде обобщенной схемы организации корпоративной сети, представленной на рис. 1.1.В рассматриваемом примере корпоративная сеть содержит:• шлюз, предназначенный для организации доступа пользователей локальной сети к различным ресурсам в Интернет и защиты локальной сети от несанкционированного доступа из вне;• первичный и вторичный, имеющий независимое подключение к Интернет, DNS-сервера;• два VPN-сервера, предназначенные для объединения в единую сеть локальных сетей удаленныхофисов с использованием сетей общего пользования (Интернет);• сервер, предназначенный для организации службы электронной почты;• сервер баз данных;• FTP-сервер;• Web-сервер;• расположенный внутри локальной сети Samba-сервер, предназначенный для организации доступа кобщим сетевым ресурсам файлам и принтерам.Внутри локальной сети также могут находиться дополнительные сервера, используемые для организации служб, функционирующих в пределах локальной сети.14ВведениеVPN-серверЛокальная сеть удаленного офисаРоутерВторичныйDNS-серверПервичныйDNS-серверИнтернетШлюзРоутерWeb-серверКонцентраторVPN-серверSamba-серверCерверслужбыэлектроннойпочтыКонцентраторFTP-серверCервербаз данныхЛокальная сетьПринтерРис.
1.1. Обобщенная схема организации корпоративной сети предприятияГлава 1. Введение или кому и зачем нужна эта книга15Многие могут заметить, что использование десяти серверов для организации корпоративной сети является очень расточительным и практически не реализуемым по экономическим соображениям для большинства организаций. Скорее всего, это действительно так.
Для небольшой компании, имеющей всего лишьодин офис, отпадает необходимость в использовании двух VPN-серверов, двух DNS-серверов (поддержкаDNS может быть предоставлена поставщиком услуги доступа в Интернет), четырех серверов, предназначенных для организации службы электронной почты, сервера баз данных, FTP и Web-сервера. Для организацииинтернет-представительства компании в этом случае могут использоваться услуги хостинговых компаний.При этом затраты на оплату услуг хостинга, в зависимости от объема и качества предоставляемых услуг, составят от нескольких сотен до нескольких тысяч рублей в месяц, а в корпоративной сети будет только двасервера – шлюз и Samba-сервер.
Дальнейшее сокращение числа используемых серверов – за счет установкипрограммного обеспечения для шлюза и Samba на одном сервере – вряд ли целесообразно, т. к., в случае получения злоумышленником доступа к единственному серверу с соответствующими полномочиями, он получит доступ к информации, находящейся в домашних каталогах пользователей локальной сети и обслуживаемых сервером Samba.Совместная установка других служб на одном сервере также возможна и позволит существенно сократить затраты на организацию корпоративной сети. Решение о совместной установке служб на одном сервере должно приниматься путем установления разумного компромисса между требованиями по обеспечению безопасности и затратами на приобретение и обслуживание оборудования, необходимого для организации корпоративной сети.Хотелось бы отметить, что рассматриваемый пример носит иллюстративный характер, необходимыйдля понимания дальнейшего материала.
Более подробно с вопросами, касающимися организации корпоративной сети, вы можете ознакомиться на соответствующих Web-ресурсах и в специальной литературе.Какое программное обеспечение должно быть установлено на сервереЛюбой из рассматриваемых в приведенном примере серверов может быть реализован с использованием операционной системы Linux и соответствующего программного обеспечения.
Примерный переченьпрограммного обеспечения, для каждого из рассматриваемых типов серверов, представлен в таблице 1.1. Втаблице обозначено:Да – установка программного обеспечения обязательна.Опц.- установка программного обеспечения возможна для реализации дополнительных возможностей.Да1 – на всех серверах, кроме серверов, предназначенных для организации службы DNS и шлюза, рекомендуется установка «облегченного варианта» демона named–lwresd, также входящего в комплект поставки ISC BIND.Да2 – установка почтового транспортного агента необходима на всех серверах. На серверах, не предназначенных для приема входящих сообщений, возможно использование Sendmail, настроенного только дляотправки почтовых сообщений на центральный почтовый концентратор.Да3 – необходимо установить только один из рассматриваемых в книге FTP-серверов.Да4 – установка FTP-сервера необходима только, если протокол FTP используется при администрировании сервера.Как пользоваться этой книгойВ название книги содержится фраза «пошаговые инструкции» – это не рекламный слоган, а характеристика способа изложения материала, который един для всей книги, в том числе, и этой главы.Поэтому нет ничего удивительного в том, что первой пошаговой инструкцией является инструкцияпо использованию книги при инсталляции Linux-сервера.Шаг 1Сформируйте перечень серверов, необходимых для организации вашего варианта корпоративной сети.Шаг 2Сформируйте для каждого сервера список программного обеспечения, руководствуясь вашими потребностями и перечнем необходимого для каждого из типов серверов программного обеспечения, представленного в таблице 1.1.
В случае установки на сервере программного обеспечения для нескольких службсписок необходимого программного обеспечения может быть синтезирован как объединение списков, рекомендованных для каждой из устанавливаемых служб.16ВведениеГлава 1. Введение или кому и зачем нужна эта книга17Шаг 3Ознакомьтесь с инструкциями по инсталляции операционной системы Linux.Шаг 4Ознакомьтесь с инструкциями по инсталляции и настройке программного обеспечения системы сетевой защиты.Шаг 5Ознакомьтесь с инструкциями по инсталляции и настройке криптографического программного обеспечения.Шаг 6Ознакомьтесь с инструкциями по инсталляции и настройке программного обеспечения для ограничения доступа к серверу и обнаружения попыток деструктивного воздействия.Шаг 7Ознакомьтесь с инструкциями по инсталляции и настройке программного обеспечения, предназначенного для решения целевых задач, перечень которого был сформирован на втором шаге этой инструкции.Шаг 8Сформируйте требования, которые должны быть удовлетворены при инсталляции сервера, например,параметры разбиения диска, перечень опций, используемых при конфигурировании ядра, сетевые настройкии т.
п.Шаг 9Проинсталлируйте, настройте и протестируйте работоспособность операционной системы Linux, руководствуясь вашими потребностями и инструкциями, изложенными в части 1 настоящей книги.Шаг 10Проинсталлируйте, настройте и протестируйте работоспособность программного обеспечения системы сетевой защиты, руководствуясь вашими потребностями и инструкциями, изложенными в части 2 настоящей книги.Шаг 11Проинсталлируйте, настройте и протестируйте работоспособность криптографического программного обеспечения, руководствуясь вашими потребностями и инструкциями, изложенными в части 3 настоящейкниги.Шаг 12Проинсталлируйте, настройте и протестируйте работоспособность программного обеспечения для ограничения доступа к серверу и обнаружения попыток деструктивного воздействия, руководствуясь вашимипотребностями и инструкциями, изложенными в части 4 настоящей книги.Шаг 13Проинсталлируйте, настройте и протестируйте работоспособность программного обеспечения предназначенного для решения целевых задач, руководствуясь вашими потребностями и инструкциями, изложенными в частях 5…12 настоящей книги.Шаг 14Удалите ненужное на этапе эксплуатации программное обеспечение, используемое для компиляцииисходных кодов, в соответствии с рекомендациями главы 2.Как уже отмечалось, основным и рекомендуемым способом инсталляции программного обеспеченияявляется компиляция из исходных кодов.
Для реализации этого способа необходимо выполнить, как минимум, следующие операции.Шаг 1Распакуйте файлы архива arhiv-version.tar.gz в некоторый каталог, например, /var/tmp/:[root@drwalbr tmp]# tar xzpf arhiv-version.tar.gzВ этом примере для распаковки архива используется утилита tar с опциями:x – предписывает извлечь файлы из архива;z – указывает на то, что файл архива сжат утилитой gzip;18Введениеp – предписывает сохранить при распаковке архива установленные в нем права доступа к файлам икаталогам;f – указывает на то, что после нее следует только имя распаковываемого архива.После этого перейдите во вновь созданный каталог /var/tmp/arhiv-version:[root@drwalbr tmp]# cd arhiv-versionШаг 2Сконфигурируйте исходные коды программного обеспечения:[root@drwalbr arhiv-version]# ./configure –-option1 \–-option2 \…--optionNКоманда ./configure конфигурирует исходные коды:• проверяет наличие на вашей системе библиотек и программ, необходимых для компиляции и нормальной работы устанавливаемого программного обеспечения;• модифицирует исходные коды программного обеспечения в соответствии со значением параметров–-option1 … --optionN, например, оптимизируя их применительно к архитектуре вашей системы, исключая ненужные вам фрагменты кода, изменяя каталоги, используемые для инсталляции по умолчанию.В соответствующих разделах этой книги приводится набор опций, необходимый для реализации рассматриваемых вариантов инсталляции программного обеспечения.