Глава 15. Сборник полезных советов15.1. Введение в домен клиентов Windows 200x/XP Professional 15.2. Местонахождение системных файлов Samba 15.3. Запуск Samba 15.4. Конфигурационные файлы DNS
15.4.2. Файл зоны обратного просмотра для внутреннего петлевого адаптера (Loopback Adaptor) 15.4.3. Файл указаний корневый серверов DNS (The LDAP Account Manager) 15.7. Консоль управления IDEALX (IDEALX Management Console - IMC) 15.8. Разъяснение эффекта от установки разрешений SUID/SGID на файлы и папки 15.9. Целостность общих данных
15.9.2. Общая база данных Act! Не планируется к переводу 15.9.3. Управление блокировками «любой ценой» (Opportunistic Locking Controls) Информация, представленная в этой главе, рассматривается как базовая, либо хорошо-известная, но тем не менее полезная. За последние годы мне довелось видеть интересную вещь. Многие считают, что для введения клиентов Windows в Windows-домен под управлением Samba требуются различные шаги для Windows NT4 и для домена Windows на AD. Хочу вас заверить, шаги идентичны, как показано в примере, приведенном ниже.
15.1. Введение в домен клиентов Windows 200x/XP ProfessionalПлатформы Microsoft Windows NT/200x/XP Professional могут принимать участие в процессе безопасности домена. В этом разделе представлены шаги, которые позволят вам сделать компьютеры под управлением Microsoft Windows NT/200x/XP Professional членами безопасной среды домена. Заметьте, эти шаги аналогичны как для домена под управлением Windows NT4/200x , так и для домена под управлением Samba-3.Шаги по введению в домен: 1. Щелкните Пуск. 2. Щелкните правой клавишей мышки по значку Мой компьютер вы вызовите меню Свойства. 3. Открывшееся меню будет тем же самым, если бы вы щелкнули Пуск->Настройка->Панель_управления->Система. Меню показано на рисунке 15.1.. Рисунок 15.1. Меню «Свойства системы», главная панель
4. Щелкните вкладку Имя компьютера, на этой вкладке показано описание компьютера, его имя и имя домена или рабочей группы. Если вы нажмете кнопку Идентификация, появится мастер идентификации компьютера, не стоит использовать его с Samba-3. Если вы хотите изменить имя компьютера, или ввести в домен, либо вывести его из домена, нажмите кнопку Изменить (см. рис. 15.2.). Рисунок 15.2. Меню «Свойства системы», панель «Имя компьютера»
5. Нажмите кнопку Изменить. В этом примере наш эталонный компьютер Рисунок 15.3. Меню «Свойства системы», панель «Изменение имени компьютера»
6. Введите название Рисунок 15.4. Меню «Свойства системы», изменение принадлежности компьютера
7. Щелкните Ок, появиться диалоговое окно для подтверждения полномочий административной доменной учетной
записи (имя пользователя и его пароль), имеющей права на ввод компьютеров в домен. Введите имя пользователя
8. Щелкните Ок и если все хорошо, вы увидите приглашение Добро пожаловать в домен FIRMA. (см. рис. 15.5.1.). Затем вам будет предложено перезагрузить компьютер. На этом ввод компьютера в домен закончен. Рисунок 15.5.1. Изменение имени компьютера, приглашение в домен
На рисунке 15.4. также видна кнопка Дополнительно.... Эта кнопка открывает панель, в которой вы можете задать (или изменить) основной dns-суффикс компьютера (см. рис. 15.5.2.)). Этот параметр существенен, главным образом, для членов Microsoft Active Directory. Active Directory в большой степени завязан на dns-именовании (DNS namespace). Рисунок 15.5.2. Изменение имени компьютера, вкладка «Дополнительно», dns-суффикс
Там, где технология NetBIOS использует WINS, а также широковещательную рассылку по UDP (UDP broadcast), как ключевой механизм разрешения имен, серверы Active Directory регистрируют свои сервисы на динамическом DNS сервере Microsoft (Microsoft Dynamic DNS server). Клиентам Windows должен быть доступен для опроса корректный DNS сервер, чтобы найти сервисы (наподобие контроллеров домена или сервисов Netlogon). По умолчанию основной dns-суффикс это имя домена Active Directory. Когда вы изменяете основной dns-суффикс, это не оказывает влияние на принадлежность к домену, но может нарушить броузинг сети и возможность разрешать имя вашего компьютера по его IP адресу. Параметр основной dns-суффикс компьютера, главным образом, существенен для клиентов Windows, являющихся членом домена Active Directory. Если клиент является членом домена на Samba, предпочтительнее оставить это поле пустым.
Согласно документации Microsoft «если этот компьютер относится к группе с примененной групповой политикой (Group Policy)
«основной dns-суффикс (Primary DNS suffice of this computer)» (задается в gpedit.msc->Административные_шаблоны->Сеть->
DNS-клиент->основной_dns-суффкс, прим.перев.), строка, указанная в Групповой Политике используется как основной dns-суффикс,
и, возможно, вы должны будете перезагрузить ваш компьютер, чтобы увидеть верные настройки. Локальная установка используется,
только если Групповая Политика отключена или неопределена.»
15.2. Местонахождение системных файлов SambaОдно из выражений неудовлетворенности подписчиков рассылки Samba вращается вокруг вопроса, где Samba Team по умолчанию собирает и размещает файлы, требующиеся для Samba. В начале 1990-х годов в качестве размещения для установки по умолчанию, была выбрана директория/usr/local/samba . Это вполне разумное местоположение, особенно с учетом того, что все свободное ПО
устанавливается в поддиректории /usr/local .
Некоторые производителей UNIX, а в частности Linux, решили размещать файлы Samba в местах, отличных от определенных Samba Team по умолчанию.
Производители Linux, работающие в связке с Free Standards Group (FSG), Linux Standards Base (LSB), and File Hierarchy System (FHS),
решили размещать файлы Samba в директории
Samba создает контролирующие (управляющие) файлы запуска (runtime control files) и генерирует файлы журналов (log files). Контролирующие
(управляющие) файлы запуска (runtime control files) (
Когда Samba собирается и устанавливается с использованием процесса по умолчанию от Samba Team, все файлы размещаются в дереве директории
Одним из путей поиска файлов Samba, которые установлены на вашей UNIX/Linux системе, является поиск всех файлов, вызываемых
Вы можете определить размещение конфигурационных файлов, выполнив:
Если вы хотите узнать версию Samba, выполните:
Много людей были застигнуты врасплох процессом установки по умолчанию от Samba Team, в то время, когда пакет уже был установлен производителем дистрибутива. Если ваша платформа использует rpm для управления пакетами, вы можете проверить, установлена ли Samba, следующим образом:
Конечно, имена пакетов очень варьируют в зависимости от производителя дистрибутива, упаковщика исполняемых файлов и т.п.
15.3. Запуск SambaПо сути, Samba состоит из двух или трех демонов. Демон это приложение UNIX, которое запущено в фоновом режиме и предоставляет какие-либо сервисы. Наример демон, называемыйhttpd является сервисом веб-сервера Apache. В случае с Samba мы
имеем дело с тремя демонами, как минимум два из которых необходимы.
Сервер Samba состоит из следующих демонов:
Когда Samba собрана производителем ОС, процесс запуска, как правило, определен особым образом и интегрирован в систему как единое целое. Пожалуйста, обратитесь к документации на вашу ОС, чтобы надлежащим образом производить запуск Samba.
В SUSE Linux осуществляется индивидуальный контроль над каждым демоном Samba. Управляющий скрипт Samba, который легко может
быть выполнен из командной строки, показан в примере
15.3.1..
Он может быть размещен в директории Пример 15.3.1. Полезный управляющий скрипт Samba для SUSE Linux
Пример стартового скрипта (startup script) для Red Hat Linux показан в примере
15.3.2..
Этот файл должен размещаться в директории и Пример 15.3.2. Простой управляющий скрипт Samba для Red Hat Linux
(к началу страницы)
15.4. Конфигурационные файлы DNSСледующие файлы являются общими для всех конфигураций серверов DNS. Вместо многократного их дублирования, они представлены здесь в качестве единого справочного материала.(к началу страницы)
15.4.1. Файл зоны прямого просмотра для внутреннего петлевого адаптера (Loopback Adaptor)Файл зоны прямого просмотра для внутреннего петлевого адреса никогда не меняется. Пример файла показан в примере 15.4.1.. Весь трафик, предназначенный для IP адреса, который управляется физическим адаптером самого компьютера, направляется на внутренний петлевой адаптер. Это основная особенность реализации протокола TCP/IP. Внутренний петлевой адаптер называетсяlocalhost .
Пример 15.4.1. Файл DNS зоны прямого просмотра внутреннего петлевого адаптера (Localhost)
(к началу страницы)
15.4.2. Файл зоны обратного просмотра для внутреннего петлевого адаптера (Loopback Adaptor)Файл зоны обратного просмотра для внутреннего петлевого адреса, показанный в примере 15.4.2., необходим, чтобы ссылка на адрес127.0.0.1 могла бы разрешаться в корректное имя интерфейса.
Пример 15.4.2. Файл DNS зоны обратного просмотра внутреннего петлевого адаптера (Localhost)
(к началу страницы)
15.4.3. Файл указаний корневых серверов DNSСодержимое файла указаний корневых серверов DNS показано в примере 15.4.3. , изменения в котором происходят медленно, в течение долгого времени. Тем не менее, периодически этот файл должен обновляться с источника, указанном в файле.Пример 15.4.3. Файл указаний корневых серверов DNS
(к началу страницы)
15.5. Альтернативный способ инициализации базы данных LDAPПервым шагом к тому, чтобы получить готовый к действиям сервер LDAP, является создание LDIF-файла, из которого будет осуществлена предзагрузка базы данных LDAP. Необходимо создать контейнеры, в которые будут записаны каждый пользователь, группа и другие учетные записи. Также необходимо осуществить предзагрузку общеизвестных групп домена Windows NT, так они смогут иметь корректный SID, и так они смогут быть распознаны клиентами MS Windows как специальные группы NT.Шаги по осуществлению предзагрузки Каталога LDAP: 1. Создайте папку, в которой будут храниться файлы, которые вы используете для генерации LDIF-файла LDAP. Выполните следующее:
2. Объедините примеры
15.5.1.,
15.5.2.,
15.5.3.
в файл
3. Объедините примеры
15.5.4.,
15.5.5.
в файл
4. Перейдите в папку
Эта процедура создаст файл 5. Теперь самое время осуществить предзагрузку базы данных LDAP при помощи следующей команды:
Вы должны проверить, что учетная информация была корректно загружена:
6. Ваша база данных LDAP готова для тестирования. Сейчас вы можете запустить сервер LDAP, используя инструменты вашего дистрибутива Linux. Для SUSE Linux это можно сделать так:
7. Теперь хорошо бы проверить, что сервер LDAP запущен корректно, выполните такую команду:
Ваш сервер LDAP готов для создания дополнительных учетных записей.
Пример 15.5.1. Предконфигурационный скрипт LDAP
Пример 15.5.2. Предконфигурационный скрипт LDAP
Пример 15.5.3. Предконфигурационный скрипт LDAP
Пример 15.5.4. Образец LDIF-файла, использующего предконфигурацию LDAP, часть А
Пример 15.5.5. Образец LDIF-файла, использующего предконфигурацию LDAP, часть Б
(к началу страницы)
15.6. LAM - Менеджер учетных записей LDAP (The LDAP Account Manager)Менеджер учетных записей LDAP (The LDAP Account Manager) LAM это приложение, которое написано на PHP. LAM может использоваться с любым веб-сервером, поддерживающим PHP. Он соединяется с сервером LDAP либо используя нешифрованное соединение, либо посредством SSL/TLS. LAM может быть использован для управления как учетными записями Posix, так иSambaSAMAccounts для пользователей, групп и компьютеров Windows (хостами).
LAM можно получить на домашней странице этого проекта, либо на зеркалах. LAM распространяется под лицензией CNU GPL v2. Текущая версия на момент написания книги 0.4.9. (на момент перевода 3.1., причем имеется русский интерфейс, прим.перев.). Требования:
Пароль по умолчанию Шаги по настройке Apache для LAM: 1. Распакуйте тарбол LAM, как показано здесь:
Другой вариант, это установка deb-пакета LAM для вашей системы:
2. Скопируйте извлеченные файлы в корневую директорию для документов вашего веб-сервера. Например в SUSE
Linux Enterprise Server 9 скопируйте их в 3. Установите соответствующие разрешения:
4. Используя текстовый редактор, который вы предпочитаете, отредактируйте конфигурационный LAM-файл
Пример такого файла показан в примере 15.6.1.. Это минимально допустимая конфигурация. Профильный файл LAM может быть создан с использованием удобного мастера, который является частью пакета LAM.
5. Запустите ваш веб-сервер, и затем, используя веб-броузер, присоединитесь к LAM. Щелкните кнопку Configuration Login,
а потом кнопку Configuration Wizard (Мастер конфигурации), чтобы начать создание профиля по умолчанию для
возможности соединения LAM с вашим сервером LDAP. Иначе вы можете переименовать копию файла Пример рабочего файла показан в примере 15.6.2.. В этом примере убраны строки комментариев, поэтому его размер невелик. Комментарии и вспомогательная информация представлены в профильном файле, который создает Мастер, чрезвычайно полезна и поможет многим администраторам избежать проблем. Ваш конфигурационный файл отражает предпочтительные настройки именно вашей среды.
Пример 15.6.1. Пример конфигурационного LAM-файла
Пример 15.6.1. Контролирующий профильный LAM-файл
Важно, чтобы в то время, когда вы настраиваете LAM, ваш сервер LDAP был запущен. Это позволит вам проверить корректность всех операций. Пример окна входа LAM показан на рисунке 15.6.. Рисунок 15.6. Окно приглашения менеджера учетных записей LAM
Редактор конфигурации LAM имеет совокупность опций, которые должны верно управляться. Пример использования редактора конфигурации LAM показан на рисунке 15.7.. Важно, чтобы вы точно задали минимальное и максимальное значение UID/GID, которое применяется в вашей среде. Значения по умолчанию могут быть не совместимыми с требующимися для значений общеизвестных учетных записей пользователей и групп Windows. Лучше обойти это временно установив минимальное значение равное нулю, чтобы можно было сделать начальные настройки. Не забудьте сбросить эти значения перед использованием LAM для добавления дополнительных пользователей и групп. Рисунок 15.7. Окно конфигурации менеджера учетных записей LAM
LAM имеет интересные, но необычные свойства. Например одно из таких неожиданных свойств состоит в том, что из большинства своих окон LAM позволяет сгенерировать PDF-файл со списком конфигурационной информации. Это хорошо взвешенная возможность. Рисунок с демонстрацией данной опции не приведен в целях экономии места. После входа в LAM, вы попадете в окно управления пользователями, как показано на рисунке 15.8.. Это логичное действие, так как позволяет сразу использовать наиболее востребованную функцию LAM. Легко осуществимо как редактирование существующих пользователей, так и добавление новых, и все очень просто по размещению и замыслу. Очень легко отредактировать общие настройки, специальные параметры UNIX, а затем требования к учетным записям Samba. Каждый шаг интуитивно понятен, сопровождается щелчком по кнопке, и проведет вас через весь процесс. Когда вы закончите редактирование, просто нажмите кнопку Finish. Рисунок 15.8. Менеджер учетных записей LAM, окно редактирования пользователей
Окно редактирования групп показано на рисунке 15.9.. Как и в окне редактирования учетных записей, можно быстро управляться с учетными записями групп. На рисунке 15.10.. показано подокно редактора групп, в котором пользователи могут быть добавлены в группу. Рисунок 15.9. Менеджер учетных записей LAM, окно редактирования групп
Рисунок 15.10. Менеджер учетных записей LAM, окно редактирования членства в группе
Последний рисунок, показанный здесь, это одно из окон, которое вы не должны обычно использовать. Учетные записи компьютеров (hosts) будут автоматически управляться скриптами smbldap-tools. Возможность, показанная на рисунке 15.11.. в большинстве случаев не используется. Рисунок 15.11. Менеджер учетных записей LAM, окно редактирования учетных записей компьютеров
Одна из особенностей LAM, которая может раздражать некоторых пользователей, состоит в способе, которым он налагает определенные условия на администратора. Например, LAM не позволяет создавать учетные записи пользователей и групп Windows, в именах которых содержаться пробелы, даже не смотря на то, что базовая ОС UNIX/Linux может не иметь с этой особенностью никаких проблем. С учетом склонности к использованию символов ВЕРХНЕГО регистра и пробелов (в частности, в именах по умолчанию («дефолтных») учетных записей Windows) это может несколько раздражать. Для остальных LAM является очень полезным инструментом администрирования.
Следующий релиз, LAM 0.5, будет иметь меньше ограничений и поддерживать последние возможности Samba (например, время,
проведенное в системе). Новая, основанная на подключении плагинов архитектура, позволит управлять намного бОльшим
числом различных типов учетных записей, подобных обыкновенным учетным записям UNIX. Также версия сможет обрабатывать
группы и компьютеры. Другой важный момент в деревоподобном представлении, которое позволяет просматривать и
редактировать объекты LDAP напрямую.
15.7. Консоль управления IDEALX (IDEALX Management Console - IMC)Консоль управления IDEALX это инструмент, который может использоваться как база для полноценного, основанного на веб-интерфейсе управления для UNIX и Linux систем.Набор инструментов для Samba это первая разработанная консоль IMC. Она предлагает простой и эргономичный интерфейс для управления контроллером домена на Samba. Задача дать администраторам Linux эффективный, интуитивно-понятный, целостный опыт управления. Окно управления пользователями IMS показано на рисунке 15.12.. Рисунок 15.12. IMC, учетные записи Samba
IMC построена на модулях Perl. Большинство из них это стандартные CPAN модули. Некоторые связаны с IMC, но будут вскоре независимы от CPAN, подобно Struts4P, порту Struts на языке Perl.
Для получения дополнительной информации о IMC обратитесь к сайту
http://sourceforge.net/projects/imc/.
15.8. Разъяснение эффекта от установки разрешений SUID/SGID на файлы и папкиУстановка флагов разрешений на файлы и папки битами SUID/SGID имеет специфические последствия. Если файл является исполняемым и установлен бит SUID, он будет выполняться с привилегиями (c UID) владельца файла. Например, если вы вошли в систему как обычный пользователь (пусть будет пользовательbobj ), и запустите файл, который принадлежит
пользователю root (с UID = 0), а файлу установлен бит SUID, то в этом случае файл будет выполнен так, будто бы вы вошли
под учетной записью root и запустили этот файл. Бит SUID фактически дает вам (пользователю bobj )
административные привилегии при использовании этого исполняемого файла.
Установка бита SGID дает тот же самый эффект, что и бит SUID, с той лишь разницей, что применяются привилегии группы UNIX. Другими словами, файл будет выполнен с теми возможностями, которые есть у группы.
Когда разрешения SUID/SGID установлены на каталог, всем созданным внутри этого каталога файлам, автоматически назначаются
такие же SUID и SGID, как и у каталога. Это значит, что системная функция Если вы хотите получить свойство SUID, просто выполните такую команду:
Установить SGID можно так:
Назначить и SUID, и SGID можно таким образом:
Давайте рассмотрим пример на папке
В этом примере, если пользователь
Сейчас мы установим биты SUID и SGID и проверим, что получилось:
Если
(к началу страницы)
15.9. Целостность общих данныхЦелостность общих данных часто рассматривается как особенно волнующая проблема, особенно там, где есть параллельные задачи и многопользовательский доступ к данным. Вопреки заявлениям тех, кто испытал сложности в какой-либо из этих областей, причины не имеют ничего общего с фазами лун Юпитера.Решение задач параллельного многопользовательского доступа к данным должны рассматриваться в трех отдельных областях, из которых вырисовываются три направления:
Популярными приложениями, которых касаются управление блокировками со стороны клиента и сервера, являются приложения Microsoft
Exel и Act! Важные замечания по блокировкам даны ниже.
15.9.1. Microsoft AccessЛучшая рекомендация, которую можно здесь дать это внимательно ознакомиться со статьями базы знаний Microsoft, которые охватывают эту проблему. Примеры таких статей:
\\server\share\folder .
Вы также можете настроить режим общего доступа, пройдите на вкладку Другие и установите:
(к началу страницы)
15.9.2. Общая база данных Act!Не планируется к переводу.
15.9.3. Управление блокировками «любой ценой» (Opportunistic Locking Controls)Сторонние приложения Windows могут быть не совместимы с использованием «бесцеремонной» блокировки файлов и записи (opportunistic file and record locking). Для приложений, известных как несовместимые (обратитесь к документации приложения, если производитель не указывает прямо, что приложение не совместимо с блокировкой файлов и записи «любой ценой», а также с кэшированием файла клиентом Windows, то приложение, вероятно, совместимо с настройками по умолчанию как Windows, так и Samba), вполне возможно потребуется отключить поддержку блокировок как на сервере Samba, так и на рабочих станциях Windows.Блокировки (Oplocks) дают возможность клиентам Windows кэшировать часть файла, которая будет редактироваться. Другой клиент Windows может потом потребовать открыть файл с возможностью записи. Затем сервер запросит у исходной рабочей станции, у которой находится файл, открытый с блокировкой записи, снять блокировку. Перед тем, как сделать это, рабочая станция должна сбросить файл из памяти кэша на винчестер или сетевой диск. Отключение использования блокировок может потребовать внести изменения на сервер и клиент. Блокировка может быть отключена на файл, на шаблон файла, на общий ресурс или сервер Samba.
Следующий пример показывает, как можно управлять поддержкой блокировок использованием настроек файла
На клиентах Microsoft Windows XP Professional, 2000 Professional, и Windows NT4 workstation должны быть внесены такие записи в реестр:
Полный обзор возможностей по блокировкам файлов и записи представлен в TOSHARG2, Глава 13.
Информация, представленная в ней, была получена из широкого спектра источников.
|