instrukcja cw06

background image

Instytut Elektroniki

Wydział Automatyki, Elektroniki i Informatyki

Politechniki Śląskiej

SIECI KOMPUTEROWE

LABORATORIUM

Instrukcja do ćwiczenia nr 6

Gliwice 2011

background image

Ćwiczenie 6

Administrowanie serwerem
FreeBSD

6.1 Wstęp

Po zainstalowaniu oraz skonfigurowaniu serwera FreeBSD głównym za-

daniem administratora systemu jest zarządzanie jego zasobami. W ćwicze-
niu omówione zostaną wybrane aspekty administrowania serwerem FreeBSD.
Najważniejszym z nich jest przydzielanie zasobów serwera jego użytkowni-
kom.

6.1.1 Zarządzanie uprawnieniami użytkowników

O dostępie do zasobów serwera (np.plików, kartotek, itp.) decydują upraw-

nienia danego użytkownika. Uprawnienia użytkownika ustalane są po raz
pierwszy przez administratora systemu podczas zakładania konta użytkow-
nika. Podczas tego procesu ustalane są dla każdego użytkownika następujące
parametry:

User name - nazwa konta dostępowego, inaczej unikalna nazwa użyt-
kownika pod którą będzie on identyfikowany na serwerze,

Password - hasło dostępowe użytkownika, które będzie wymagane przy
logowaniu się do systemu.

User ID (UID) - liczba z zakresu 0-65535 będąca identyfikatorem użyt-
kownika. Użytkownik w systemie UNIX oraz jego uprawnienia iden-
tyfikowane są poprzez wartość UID. Zwykle UID z zakresu 0-1000 są
zarezerwowane na użytek dla systemu operacyjnego i nie zaleca się sto-
sowania UID z tego zakresu.

background image

Ćwiczenie 6 - Wstęp

3

Group ID (GID) - liczba z zakresu 0-65535 będąca identyfikatorem
grupy do której należy użytkownik. Grupa użytkowników w systemie
UNIX oraz jej uprawnienia identyfikowane są poprzez wartość GID.

Login class - klasa do której należy użytkownik, jest mechanizmem któ-
ry umożliwia ustalenie dodatkowych (szczegółowych) uprawnień użyt-
kownika lub grupy użytkowników,

Password change time - czas po którym użytkownik zmuszony jest do
zmiany hasła dostępowego,

Account expiry time - czas ważności konta użytkownika, po przekrocze-
niu którego zalogowanie się do systemu nie będzie możliwe,

User’s full name - pełna nazwa użytkownika,

Home directory - kartoteka domowa, w której będą znajdować się pliki
których użytkownik będzie właścicielem,

User shell - nazwa interpretera poleceń, z którego będzie korzystał użyt-
kownik. Interpreter poleceń musi znajdować się na liście dozwolonych
interpreterów w danym systemie (plik /etc/shells). W przeciwnym
przypadku zalogowanie się do systemu nie będzie możliwe.

Podstawowe informacje o danych użytkownika przechowywane są w pliku
/etc/passwd

. Oto przykładowa zawartość tego pliku:

root:*:0:0:Charlie &:/root:/bin/csh
toor:*:0:0:Bourne-again Superuser:/root:
daemon:*:1:1:Owner of many system processes:/root:/sbin/nologin
operator:*:2:5:System &:/:/sbin/nologin
bin:*:3:7:Binaries Commands and Source,,,:/:/sbin/nologin
tty:*:4:65533:Tty Sandbox:/:/sbin/nologin
kmem:*:5:65533:KMem Sandbox:/:/sbin/nologin
games:*:7:13:Games pseudo-user:/usr/games:/sbin/nologin
news:*:8:8:News Subsystem:/:/sbin/nologin
man:*:9:9:Mister Man Pages:/usr/share/man:/sbin/nologin
smmsp:*:25:25:Sendmail Submission User:/var/spool/clientmqueue:/sbin/nologin
mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/sbin/nologin
bind:*:53:53:Bind Sandbox:/:/sbin/nologin
uucp:*:66:66:UUCP pseudo-user:/var/spool/uucppublic:/usr/libexec/uucp/uucico
xten:*:67:67:X-10 daemon:/usr/local/xten:/sbin/nologin
pop:*:68:6:Post Office Owner:/nonexistent:/sbin/nologin
nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin
kowalski:*:1000:1000:Jan Kowalski:/home/kowalski:/bin/sh

Generalnie w systemie FreeBSD istnieją trzy kategorie użytkowników:

background image

Ćwiczenie 6 - Wstęp

4

Super Users - użytkownicy najbardziej uprzywilejowani, do tej grupy
należy zazwyczaj tylko jeden użytkownik na nazwie root . Administra-
tor systemu, musi zwykle posiadać uprawnienia użytkownika root, aby
zarządzać zasobami systemu.

System Users - kategoria wykorzystywana przez procesy i usługi syste-
mowe.

Normal Users - grupa użytkowników o standardowych uprawnieniach.

Poniżej zestawiono podstawowe polecenia systemowe służące do zarządzania
kontami użytkowników oraz ich uprawnieniami:

• adduser

- polecenie służące do zakładanie kont użytkowników,

• rmuser

- polecenie służące do usuwania kont użytkowników,

• chpass

- polecenie służące do zmiany poszczególnych parametrów opi-

sujących konto użytkownika ,

• passwd

- polecenie umożliwiające zmianę hasła dostępowego użytkow-

nika,

• pw

- polecenie umożliwiające zmianę szczególnych parametrów konta

użytkownika.

Zakładanie konta użytkownika

Do zakładanie konta użytkownika służy polecenie adduser. Po wykonaniu

polecenia, przed założeniem konta użytkownika wymagane jest podanie kilku
parametrów określających parametry tego procesu. Przykładowy przebieg
wykonania polecenia verb adduser przedstawiono poniżej:

# adduser

Use option ‘‘-silent’’ if you don’t want to see all warnings and questions.
Check /etc/shells
Check /etc/master.passwd
Check /etc/group
Enter your default shell: csh date no sh tcsh zsh [sh]: zsh
Your default shell is: zsh -> /usr/local/bin/zsh
Enter your default HOME partition: [/home]:
Copy dotfiles from: /usr/share/skel no [/usr/share/skel]:
Send message from file: /etc/adduser.message no
[/etc/adduser.message]: no
Do not send message
Use passwords (y/n) [y]: y

background image

Ćwiczenie 6 - Wstęp

5

Write your changes to /etc/adduser.conf? (y/n) [n]: y

Ok, let’s go.
Don’t worry about mistakes. I~will give you the chance later to correct any input.
Enter username [a-z0-9_-]: jru
Enter full name []: J. Random User
Enter shell csh date no sh tcsh zsh [zsh]:
Enter home directory (full path) [/home/jru]:
Uid [1001]:
Enter login class: default []:
Login group jru [jru]:
Login group is ‘‘jru’’. Invite jru into other groups: guest no
[no]: wheel
Enter password []:
Enter password again []:

Name:

jru

Password: ****
Fullname: J. Random User
Uid:

1001

Gid:

1001 (jru)

Class:
Groups:

jru wheel

HOME:

/home/jru

Shell:

/usr/local/bin/zsh

OK? (y/n) [y]: y
Added user ‘‘jru’’
Copy files from /usr/share/skel to /home/jru
Add another user? (y/n) [y]: n
Goodbye!
#

Czasowe zablokowanie konta użytkownika

Często zdarza się, że administrator zmuszony jest do czasowej blokady

konta użytkownika, aby uniemożliwić użytkownikowi zalogowanie się do ser-
wera. Najczęściej czasową blokadę konta realizuje się na dwa sposoby.

Pierwszy z nich polega na zmianie standardowego interpretera poleceń

na inny. Interpreter poleceń jest pierwszym programem uruchomionym auto-
matycznie po zalogowaniu się do systemu, pełni on także funkcję pośrednika
w dostępie do poleceń systemowych. W przypadku gdy interpreter poleceń
przyporządkowany danemu użytkownikowi zostanie zmieniony na inny, nie
widniejący na liście dozwolonych w systemie, zalogowanie się użytkownika
nie będzie możliwe, a przekona się on o tym dopiero po podaniu popraw-
nej nazwy użytkownika i hasła dostępowego. Zmiana interpretera poleceń

background image

Ćwiczenie 6 - Wstęp

6

na program o nazwie nologin spowoduje zablokowanie konta użytkownika
i wyświetlenie stosownego komunikatu, który może informować użytkownika
o konieczności zgłoszenia się do administratora systemu. Zmianę interpretera
poleceń przyporządkowanego użytkownikowi można wykonać najwygodniej
za pomocą polecenia chsh.

Drugi sposób polega na czasowej modyfikacji hasła użytkownika, w ta-

ki sposób aby możliwy był powrót do jego poprzedniej wersji, dzięki czemu
będzie możliwe łatwe odblokowanie konta dostępowego. Podobnie jak w po-
przednim przypadku można to tego celu użyć polecenia chsh. Modyfikacji
hasła możemy dokonać dodając jakikolwiek znak do ciągu znaków będącego
zakodowanym hasłem, np. znak * na początku zakodowanego hasła. Jednak
w najnowszych wersjach systemu FreeBSD nie jest dozwolone ręczne modyfi-
kowanie zakodowanego hasła dostępowego, a do blokowania konta zaleca się
użycie polecenia:

# pw lock <nazwauzytkownika>

Ze względów bezpieczeństwa zaleca się blokowanie lub nawet usuwanie

kont dostępowych, w przypadkach gdy nie były one przez dłuższy czas uży-
wane.

Usuwanie konta użytkownika

Usuwanie konta dostępowego użytkownika polega na usunięciu z serwera

wszystkich danych dotyczących konta dostępowego oraz wszystkich obiek-
tów (plików, kartotek) których był właścicielem. Najprościej użyć w tym celu
polecenia rmuser. Po wykonaniu tego polecenia administrator musi podjąć
decyzję czy podczas usuwania konta dostępowego ma zostać usunięta karto-
teka domowa użytkownika wraz jej zawartością, czyli plikami i kartotekami,
których był właścicielem użytkownik. Na uwagę zasługuje takt, iż usunięte
w ten sposób pliki użytkownika zwykle nie da się już odzyskać.

Dostęp do obiektów

W systemie UNIX każdemu plikowi i katalogowi są przypisane następu-

jące atrybuty: nazwa konta właściciela, nazwa grupy i prawa dostępu. W
systemie UNIX są następujące prawa dostępu :

• r

(ang. read) (2

2

= 4)- odczyt - plik może być czytany lub kopiowany.

Jeśli atrybut dotyczy kartoteki pozwala on na wyświetlenie zawartości
katalogu.

background image

Ćwiczenie 6 - Wstęp

7

• w

(ang. write) - zapis - plik może być modyfikowany. Jeśli atrybut

dotyczy kartoteki pozwala on na tworzenie w kartotece nowych plików,
usuwanie już istniejących.

• x

(ang. execute) - wykonanie - plik może być wykonywany jako program.

albo jako ciąg poleceń systemowych (shell script). Jeśli atrybut dotyczy
kartoteki pozwala on na wejście do danej kartoteki, czyli na ustawienie
danej kartoteki jako kartoteki bieżącej.

Podobnie są rozróżniane trzy klasy użytkowników, którym możemy przy-

porządkować prawa dostępu.

właściciel (ang. owner),

grupa (ang. group),

pozostali (ang. other).

Każdej z klas właściciel może przypisać dowolną kombinację praw do-

stępu. System operacyjny UNIX wykorzystuje prawa dostępu w następujący
sposób :

Jeśli użytkownik żądający dostępu do pliku jest jego właścicielem, to
są analizowane wyłącznie prawa dostępu właściciela pliku.

Jeśli użytkownik żądający dostępu nie jest właścicielem, ale jest człon-
kiem grupy, do której należy plik, to są sprawdzane wyłącznie prawa
dostępu tej grupy użytkowników.

Jeśli użytkownik nie jest ani właścicielem, ani nie należy do grupy której
właścicielem jest dany plik, to są sprawdzane wyłącznie prawa dostępu
dla pozostałych użytkowników.

Poniżej przedstawiono przykładowe atrybuty uprawnień przypisane przykła-
dowym plikom.

-rw------- 1 user group 246

Jun 25 18:55 plik1.txt

-rw------x 1 user group 726

Jun 25 19:25 plik2.txt

-rwxrwxrwx 1 user group 0

Jul 11 09:27 plik3

-rw------- 1 user group 1665

May 28 07:34 plik4.txt

-rw------- 1 user group 24439

Jul 09 07:05 mbox

----r--r-- 1 user group 6028

May 20 06:27 mbox0

-rw------- 1 user group 4849

Jul 11 09:04 nohup.out

drw------- 1 user group 512

Jul 11 09:04 kartoteka

background image

Ćwiczenie 6 - Wstęp

8

W każdym wierszu znaki od 2 do 10 mówią o rodzaju dostępu do plików,
kolumna trzecia informuje kto jest właścicielem plików, a kolumna czwarta
jaka grupa użytkowników posiada plik. Kolumna pierwsza zawiera:

prawa dostępu właściciela - znaki 2 - 4,

prawa dostępu grupy posiadającej - znaki 5 - 7,

prawa dostępu pozostałych użytkowników - znaki 8 - 10.

Prawa dostępu mogą być zmieniane przy użyciu instrukcji chmod. Instruk-

cja ta umożliwia dodanie (+) zdjęcie (-) i ustawienie (=) prawa dostępu dla
danej klasy użytkowników, tzn. właściciela (u-user), grupy posiadającej (g-
group), innych (o-others) lub dla wszystkich naraz (a-all). Poszczególne klasy
są oddzielane przecinkami. Np. instrukcja:

chmod u=x,g+rw,o+x mbox

spowoduje ustawienie praw dostępu właściciela dokładnie jako prawo wyko-
nania pliku mbox przez właściciela jako program (ale w konsekwencji zdjęcie
praw zapisu i odczytu), dodanie prawa zapisu i odczytu dla grupy posiada-
jącej plik mbox (w tym przypadku group) i dodanie prawa wykonania mbox
jako programu dla pozostałych użytkowników.

Możliwe jest także alternatywne wywołanie polecenie chmod za pomo-

cą wartości numerycznych. Wtedy to odpowiednim artybutom odpowiadają
okreśkole wartości numeryczne podawane jako parametr wywołania polecenia
chmod

.

• r

(ang. read) - wartość numeryczna 2

2

= 4

• w

(ang. write) - wartość numeryczna 2

1

= 2

• x

(ang. execute) - wartość numeryczna 2

0

= 1

W takim przypadku wywołaniu polecenia:

chmod u=rw,g=rw,o=r mbox

będzie odpowiadało wywołanie alternatywne (numeryczne):

chmod 664 mbox

Do zmiany właściciela pliku służy polecenie chown. Np.:

chown user.group mbox

background image

Ćwiczenie 6 - Wstęp

9

Prawa dostępu do katalogów są nieco inaczej interpretowane niż w przy-

padku plików. Prawo do odczytu zezwala na odczytanie zawartości katalogu.
Prawo do zapisu łącznie z prawem do wykonania zezwala na zmianę, utwo-
rzenie, usunięcie plików w katalogu. Prawo do wykonania zezwala na wejście
w głąb katalogu.

Trzy czynniki wpływają na prawa dostępu do nowoutworzonych plików.

Pierwszy czynnik, to prawa dostępu ustawiane przez różne procesy systemu
operacyjnego, tzn. edytory tekstów, kompilatory itp. Na ogół użytkownik nie
ma wpływu na ich ustawianie. Drugi to maska praw dostępu wszystkich użyt-
kowników ustawiana instrukcją umask przez administratora systemu. Trzeci
to taka sama maska ustawiana przez poszczególnych użytkowników dla sie-
bie. Użytkownik ma wpływ wyłącznie na trzeci czynnik, z tym, że system
ogranicza ”wolną wolę” użytkownika do wartości ustawionej przez admini-
stratora systemu. W sumie nowy plik dostaje maksymalne prawa dostępu
dopuszczane przez wszystkie trzy czynniki jednocześnie.

Ograniczenie dostępnej przestrzeni dyskowej (quota)

Ograniczenie przestrzeni dyskowej udostępnionej użytkownikom serwera

jest możliwe dzięki technice zwanej disc quota. Pozwala ona ograniczyć w spo-
sób skuteczny ograniczyć przestrzeń dyskową zajętą przez pliki użytkownika.
Rozróżnia się dwa rodzaje ograniczeń dostępnej przestrzeni dyskowej:

hard quota - ograniczenie dostępnej przestrzeni dyskowej zajmowanej
przez pliki należące do użytkownika, które bezwzględnie nie może być
przekroczone,

soft quota - ograniczenie dostępnej przestrzeni dyskowej zajmowanej
przez pliki należące do użytkownika, które czasowo może być przekro-
czone np. na 5 dni.

Ograniczenia mogą być nadawane grupie użytkowników lub indywidual-

nym użytkownikom. Proszę pamiętać, że ograniczenia nadawane są
oddzielnie na poszczególne wolumeny dostępne w systemie plików
danego serwera, a nie na poszczególne kartoteki systemu plików.
Do przydzielania i modywikacji ograniczeń dostępnej przestrzeni dyskowej
można użyć polecenia edquota.

Aby na serwerze FreeBSD można było wprowadzić ograniczenia o których

mowa, niezbędne jest uaktywnienie tej usługi. Aby usługa ta była aktywna
muszą być spełnione co najmniej dwa warunki:

Jądro systemowe musi być skompilowane odpowiednią opcją :
options quota

.

background image

Ćwiczenie 6 - Wstęp

10

W pliku /etc/fstab musi się znajdować informacja których wolume-
nów mają dotyczyć ograniczenia. Przykładową zawartość tego pliku

przedstawiono poniżej.

# Device

Mountpoint

FStype

Options

Dump

Pass#

/dev/ad0s1b

none

swap

sw

0

0

/dev/ad0s1a

/

ufs

rw,userquota

1

1

/dev/ad0s2e

/mnt1

ufs

rw,userquota

2

2

/dev/acd0c

/cdrom

cd9660

ro,noauto

0

0

proc

/proc

procfs

rw

0

0

/dev/ad3s1

/mnt2

ufs

rw

2

2

/dev/ad6s1

/mnt3

ufs

rw

2

2

Wymagane zmiany w konfiguracji systemu operacyjnego umoż-

liwiającego korzystanie z funkcji disc quota zostały już wykonane
przez prowadzącego ćwiczenie w ramach przygotowania laborato-
rium do zajęć. Zatem zmiany w konfiguracji serwera nie będą już
konieczne.

Ograniczenie pozostałych zasobów

Każdy użytkownik w systemie Unix należy do określonej grupy użytkow-

ników. W systemie FreeBSD użytkownik dodatkowo przynależy do określonej
klasy użytkowników (login class). Istnieje możliwość ograniczenia pozosta-
łych zasobów serwera pozostających do dyspozycji użytkowników przypisu-
jąc określone zasoby do określonej klasy. Zasoby te określone są w odrębnym
pliku /etc/login.conf. Przykładową zawartość tego pliku przedstawiono
poniżej:

# defaults
# These settings are used by login(1) by default for classless users
# Note that entries like "cputime" set both "cputime-cur" and "cputime-max"

default:\

:passwd_format=md5:\
:copyright=/etc/COPYRIGHT:\
:welcome=/etc/motd:\
:setenv=MAIL=/var/mail/$,BLOCKSIZE=K,FTP_PASSIVE_MODE=YES:\
:path=/sbin /bin /usr/sbin /usr/bin /usr/games /usr/local/sbin:\
:nologin=/var/run/nologin:\
:cputime=unlimited:\
:datasize=unlimited:\
:stacksize=unlimited:\
:memorylocked=unlimited:\
:memoryuse=unlimited:\
:filesize=unlimited:\

background image

Ćwiczenie 6 - Wstęp

11

:coredumpsize=unlimited:\
:openfiles=unlimited:\
:maxproc=unlimited:\
:sbsize=unlimited:\
:priority=0:\
:ignoretime@:\
:umask=022:

Poszczególne zmienne systemowe w pliku /etc/login.conf odpowiadają

za odpowiednie ograniczenia. Oto niektóre z nich:

• passwd_format

- system kodowania hasła użytkownika,

• welcome

- komunikat dzienny wyświetlany po zalogowaniu się użytkow-

nika,

• setenv

- aktywne zmienne systemowe,

• path

- domyślna ścieżka komend,

• cputime

- maksymalny czas wykorzystania procesora,

• datasize

- maksymalny obszar pamięci wykorzystany dla danych,

• stacksize

- maksymalny dozwolony rozmiar stosu,

• memorylocked

- maksymalny rozmiar zarezerwowanej pamięci,

• memoryuse

- maksymalny rozmiar używanej pamięci,

• filesize

- maksymalny dozwolony rozmiar plików użytkownika,

• openfiles

- maksymalna liczba otwartych plików użytkownika,

• maxproc

- maksymalna dozwolona liczba aktywnych procesów użyt-

kownika,

• priority

- domyślny priorytet procesów użytkownika,

• umask

- domyślna maska uprawnień dla plików zakładanych przez użyt-

kownika.

background image

Ćwiczenie 6 - Wstęp

12

Strona domowa użytkownika

Serwer HTTP może być skonfigurowany tak, aby każdy z użytkowników

systemu UNIX miał możliwość założenia sobie własnej strony domowej. Do-
stęp do takiej strony będzie możliwy za pomocą adresu typu:

http:\\<adres_serwera>/~<nazwa_uzytornika>

Adres ten wskazuje bezpośrednio na podkartotekę znajdującą się w karto-
tece domowej użytkownika o nazwie public_html. W katalogu tym powin-
ny się znaleźć pliki stanowiące stronę domową użytkownika. Przy tworzeniu
kartoteki public_html należy zwrócić uwagę na atrybuty i uprawnienia do
zamieszczonych tak plików jak i samego katalogu. Zbyt małe uprawnienia
nadane do tych plików uniemożliwi do nich dostęp, uprawnienia zbyt duże
mogą być niebezpiecznie w punktu widzenia bezpieczeństwa.

Możliwe jest także zabezpieczenie swojej strony domowej w taki sposób,

aby dostęp do niej wymagał autoryzacji, czyli podania nazwy użytkownika
oraz hasła. Możliwe jest to dzięki użyciu plików konfiguracyjnych zapisanych
w kartotece, której dotyczy zabezpieczenie:

• .htaccess

- domyślna nazwa pliku konfiguracyjnego serwera Apache,

który umożliwia zmianę konfiguracji dla konkretnego katalogu. Plik
może zostać utworzony w każdym katalogu, umożliwiając dodanie no-
wych lub zmianę istniejących dyrektyw ustawionych w głównym pliku
konfiguracyjnym. Zmienione ustawienia obowiązują dla danego katalo-
gu jak i dla wszystkich podkatalogów, jeśli tylko dany podkatalog nie
jest skonfigurowany jako osobny podserwer - należy zapamiętać, że w
takim przypadku dziedziczenie ustawień zawartych w .htaccess nie
zadziała.

• .htpasswd

- nazwa pliku konfiguracyjnego przechowującego nazwy użyt-

kowników i hasła wykorzystywane przez Apache do autoryzacji. Działa
on w połączeniu z plikiem .htaccess, lub bez niego o ile wykonany zo-
stał odpowiedni wpis w pliku konfiguracyjnym Apache. Hasła szyfrowa-
ne są md5, sha lub systemowym crypt(). W jednym pliku .htpasswd
mogą znajdować się hasła zaszyfrowane różnymi sposobami.

Poniższy fragment pliku .htaccess pozwala chronić pliki za pomocą pro-

stej autoryzacji.

AuthType Basic
AuthName "Proszę podać nazwę użytkownika oraz hasło."
AuthUserFile /sciezka/do/pliku/z/uzytkownikami
Require user username

background image

Ćwiczenie 6 - Problemy do rozwiązania przed ćwiczeniem

13

Do utworzenia pliku .htpasswd używa się programu htpasswd który do-

stępny jest wraz z Apache:

htpasswd -c .htpasswd username

Literatura

1. FreeBSD Handbook , The FreeBSD Documentation Project - Copyright

c

by The FreeBSD Documentation Project

(http://www.freebsd.org/handbook)

.

2. FreeBSD Hypertext Man Pages

(http://www.freebsd.org/cgi/man.cgi?manpath=FreeBSD+6.0-STABLE)

.

3. Tanenbaum A.S Operating Systems - Design and Implementation, Pren-

tice Hall, New Jersey 1997.

6.2 Problemy do rozwiązania przed ćwicze-

niem

a) Uzupełnić swoją wiedzę dotyczącą podstaw obsługi systemu operacyj-

nego FreeBSD, korzystając z dostępnej literatury oraz z dokumentacji
dostępnej w sieci Internet [1].

b) Korzystając ze źródeł dostępnych w Internecie zapoznać się szczegóło-

wo z użyciem poleceń adduser, rmuser, chpass, chsh, passwd, chmod,
chown

oraz pw [2].

c) Zapoznać się z zasadami edycji dokumentów w systemie FreeBSD oraz

z obsługą edytora vi.

d) Korzystając z dokumentacji systemu FreeBSD, publikacji ogólnodo-

stępnych oraz udostępnionych na Platformie Zdalnej Edukacji pod ad-
resem http://platforma.polsl.pl/rau3 uzupełnić swoją wiedzę z
zakresu tematyki niniejszego ćwiczenia w stopniu umożliwiającym jego
realizację.

6.3 Program ćwiczenia

Uwaga: Większość działań w tym ćwiczeniu laboratoryjnym wykonuje się z

uprawnieniami użytkownika o największych uprawnieniach. W związku

background image

Ćwiczenie 6 - Program ćwiczenia

14

z tym proszę zachować szczególną ostrożność wykonując jakiekolwiek
operacje na serwerze. W przeciwnym wypadku może dojść do uszko-
dzenia serwera. W szczególności proszę pamiętać aby:

1. nie modyfikować żadnych plików konfiguracyjnych serwera bez wy-

raźnej zgody prowadzącego,

2. nie usuwać i nie modyfikować żadnych plików serwera chyba, że

znajdują się one w kartotece domowej użytkownika,

3. nie zakłócać pracy innym użytkownikom. Proszę pamiętać, że ser-

wer jest systemem wielozadaniowy i wielodostępnym oraz, że pra-
cują na nim także inni użytkownicy.

6.3.1 Narzędzia do administrowania serwerem

Przetestować wskazane przez prowadzącego narzędzia do administrowania

serwerem FreeBSD np:

Webmin (http://www.webmin.com),

Usermin (http://www.webmin.com/usermin.html).

6.3.2 Uruchomienie własnej strony domowej użytkow-

nika

a) Uruchomić stronę domową dla swojego użytkownika domowego założo-

nego na pierwszych zajęciach.

Strona ma wyświetlać : Imię, Nazwisko, grupę dziekańską z uwzględ-
nieniem polskich znaków diakrytycznych,

Strona domowa ma działać w oparciu o serwer HTTP Apache,

Wszystkie działania przy realizacji ćwiczenia są wykonywane z po-
ziomu użytkownika prywatnego (zwykłego użytkownika, bez do-
datkowych uprawnień),

Każdy członek sekcji wykonuje zadanie samodzielnie i jest z niego
indywidualnie rozliczany,

b) Zabezpieczyć swoją stronę domową w taki sposób, aby dostęp do niej

był możliwy tylko po podaniu poprawnej nazwy użytkownika oraz ha-
sła.

nazwa użytkownika = imię osoby realizującej ćwiczenie,

background image

Ćwiczenie 6 - Program ćwiczenia

15

hasło = nazwisko osoby realizującej ćwiczenie.

c) Sprawdzić działanie strony domowej.

6.3.3 Ograniczanie uprawnień użytkownika serwera Fre-

eBSD

W oparciu o swoje konto osobiste założone samodzielnie na serwerze

bsd.aei.polsl.pl

na poprzednich zajęciach wykonać następujące zadania

mające na celu ograniczenie uprawnień użytkownika.

a) Do założonego konta przyporządkować dodatkowe informacje dotyczące

użytkownika:

Full Name: Imię i Nazwisko studenta

Office Location: nazwa grupy dziekańskiej studenta

Office Prone: numer katalogu/inteksu studenta

Home Phone: kontaktowy numer telefonu studenta

Other information: pozostałe informacje dotyczące studenta

b) Sprawdź zawartość plików /etc/passwd oraz /etc/master.passwd. Co

one zawierają oraz jakie mają prawa dostępu. Po żadnym pozorem
nigdy nie zmieniaj zawartości tych plików.

c) Zalogować się jako użytkownik i sprawdzić poprawność działania konta.

d) Zablokować konto użytkownika w taki sposób, aby każda próba auto-

ryzacji kończyła się niepowodzeniem.

e) Zablokować konto użytkownika w taki sposób, aby próba autoryzacji

kończyła sukcesem,a na ekranie pojawił się komunikat informujący o
zablokowaniu konta. Po wyświetleniu komunikatu ma nastąpić auto-
matyczne wylogowanie użytkownika. Zanotuj i zapamiętaj komunikat
informujący o zablokowaniu konta użytkownika. Zaprezentować działa-
nie tego typu blokady prowadzącemu.

f) Uaktywnić funkcję wygaśnięcia hasła i sprawdzić jej działanie. Po do-

kładnym sprawdzeniu zdjąć to ograniczenie.

g) Uaktywnić funkcję wygaśnięcia konta i sprawdzić jej działanie. Po do-

kładnym sprawdzeniu zdjąć to ograniczenie.

h) Ograniczyć przestrzeń dyskową dostępną dla użytkownika:

background image

Ćwiczenie 6 - Program ćwiczenia

16

kartoteka domowa /home/username (20MB,50MB),

skrzynka pocztowa /var/mail (20MB,50MB),

kartoteka /tmp (50MB,100MB).

Sprawdzić działanie nałożonych ograniczeń przestrzeni dyskowej, naj-
lepiej przez skopiowanie większej ilości plików do danego wolumenu. Za-
prezentować prowadzącemu działanie wprowadzonych ograniczeń. Ogra-
niczenie przestrzeni dyskowej pozostawić aktywne dla użytkownika.

i) Sprawdzić wykorzystanie przestrzeni dyskowej przez użytkownika po-

leceniem repquota.

j) Sprawdzić zawartość pliku /etc/login.conf.

k) Założyć klasę username (username=nazwa użytkownika) do której bę-

dzie należał użytkownik i wprowadzić poniższe ograniczania. Sprawdzić
działanie ograniczeń.

ograniczyć maksymalny czas procesora,

ograniczyć dostępną pamięć,

ograniczyć liczbę procesów,

ograniczyć priorytet.

Sprawdzić działanie nałożonych ograniczeń, po uprzednim przyporząd-
kowaniu użytkownika do odpowiedniej klasy.

l) Po zakończeniu zadania przypisać użytkownika do klasy do-

myślnej. Pozostałe ograniczenia do przestrzeni dyskowej po-
zostawić jako aktywne.

6.3.4 Zarządzanie grupą użytkowników

a) Załóż grupę o nazwie grupa_xy, gdzie xy oznaczają inicjały stu-

denta realizującego ćwiczenie.

b) Przygotuj kartotekę dla grupy /home/grupa_xy.

c) Załóż użytkowników jan_xy, ela_xy, oraz ania_xy i przypisz i

do grupy.

d) Stwórz strukturę kartotek i plików oraz nadaj im odpowiednie

atrybuty oraz określ właścicieli zgodnie z zestawieniem zamiesz-
czonym w tabelce 6.1.

background image

Ćwiczenie 6 - Program ćwiczenia

17

Tabela 6.1: Kartoteki, pliki oraz ich właściciele i atrybuty

Kartoteka

Plik

Właściciel

Atrybuty

/home/grupa_xy

jan_xy.grupa_xy

-rwxrwx---

/home/grupa_xy/jan_xy

jan_xy.grupa_xy

-rwx------

/home/grupa_xy/jan_xy/sekrety

ania_xy.txt

jan_xy.grupa_xy

-rw-r-----

/home/grupa_xy/jan_xy/sekrety

ela_xy.txt

jan_xy.grupa_xy

-rw-r-----

/home/grupa_xy/ela_xy

ela_xy.grupa_xy

-rwxrwx---

/home/grupa_xy/ela_xy/sekrety

jacek_xy.txt

ela_xy.grupa_xy

-rw-r-----

/home/grupa_xy/ela_xy/sekrety

wacek_xy.txt

ela_xy.grupa_xy

-rw-r-----

/home/grupa_xy/ania_xy

ania_xy.grupa_xy

-rwxrwx---

/home/grupa_xy/ania_xy/sekrety

marek_xy.txt

ania_xy.grupa_xy

-rw-r-----

/home/grupa_xy/ania_xy/sekrety

jarek_xy.txt

ania_xy.grupa_xy

-rw-r-----

/home/grupa_xy/zasoby

jan_xy.grupa_xy

-rwxr-x---

/home/grupa_xy/zasoby/programy

jan_xy.grupa_xy

-rwxr-x---

/home/grupa_xy/zasoby/programy

mc

jan_xy.grupa_xy

-r-xr-x---

/home/grupa_xy/zasoby/tmp

jan_xy.grupa_xy

trwxrwxtwx

e) Sprawdź i opisz własnymi słowami uprawnienia poszczególnych

użytkowników.

f) Sprawdź i opisz własnymi słowami uprawnienia poszczególnych

użytkowników w kartotece tmp. Czy coś szczególnego dało się za-
uważyć ?

g) Po sprawdzeniu przez prowadzącego usuń użytkowników i założo-

ną strukturę katalogów.

6.3.5 Zakładanie nadawanie uprawnień administratora

wybranym użytkownikom

a) Założyć konto o nazwie superadmin należące do grupy przeznaczonej

dla administratorów i nadać mu uprawnienia administratora systemu.

b) Zalogować się jako superadmin i sprawdzić czy możliwe jest uzyskanie

uprawnień administratora. Zastanowić się jaka wiedza jest niezbędna
do uzyskania uprawnień administratora systemu.

c) Zainstalować oprogramowanie o nazwie su2 pozwalające wybranym

użytkownikom na uzyskanie uprawnień administratora na podstawie
własnego hasła dostępowego, bez potrzeby znajomości hasła użytkow-
nika root.

background image

Ćwiczenie 6 - Program ćwiczenia

18

d) Skonfigurować zainstalowane oprogramowanie tak, aby użytkownik admin

mógł przejąć prawa administratora systemu za pomocą swojego hasła
dostępowego. Jakie warunki muszą być spełnione aby było to możliwe ?

e) Zalogować się jako superadmin i podjąć próbę uzyskania uprawnień

administratora za pomocą narzędzia su2.


Wyszukiwarka

Podobne podstrony:
Lab MG Cw06 Instrukcja st stac
wykład 6 instrukcje i informacje zwrotne
Instrumenty rynku kapitałowego VIII
05 Instrukcje warunkoweid 5533 ppt
Instrukcja Konwojowa
2 Instrumenty marketingu mix
Promocja jako instrument marketingowy 1
Promocja jako instrument marketingowy
Instrukcja do zad proj 13 Uklad sterowania schodow ruchom
Instrukca 6 2
instrukcja bhp przy magazynowaniu i stosowaniu chloru w oczyszczalni sciekow i stacji uzdatniania wo
Piec LSL UB Instrukcja obsługi

więcej podobnych podstron