75
Facultat d'Informàtica de Barcelona Univ. Politècnica de Catalunya Administració de Sistemes Operatius Serveis de xarxa 2007 Alex Ramírez, Xavier Martorell, Alex Duran (UPC)

Serveis de xarxadocencia.ac.upc.edu/FIB/grau/ASO/files/slides/Xarxa.pdf192.168.0.0 192.168.255.255: 255 xarxes de classe C Subxarxes És infreqüent tenir més de 100 màquines en

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Facultat d'Informàtica de BarcelonaUniv. Politècnica de Catalunya

Administració de Sistemes Operatius

Serveis de xarxa

2007 Alex Ramírez, Xavier Martorell, Alex Duran (UPC)

Temari● 1. Introducció a l'Administració de Sistemes● 2. Instal∙lació del Sistema Operatiu● 3. Gestió d'usuaris● 4. Gestió d'aplicacions● 5. Monitorització del sistema● 6. Manteniment del sistema de fitxers● 7. Serveis locals● 8. Serveis de xarxa● 9. Protecció i seguretat

Objectius● Coneixements

– Principals elements d'una xarxa– Principals serveis i protocols de xarxa

● Superservidor, portmapper, DNS, FTP, WWW, e­mail● Habilitats

– Configuració dels serveis● Superservidor● DNS● FTP● WWW● Correu electrònic

Medis de transport● Xarxes locals

– RS­232– Ethernet – Token ring – FDDI (fibra òptica) 

● Xarxes de gran abast– Gigabit ethernet i 10GbE– Frame relay– X­25– ATM

Protocols● Cada xarxa té el seu propi protocol d'enllaç● Habitualment implementem TCP/IP a sobre... 

– Modem– Ethernet – Token ring– Gigabit ethernet– ATM– Frame relay– X­25

Xarxes i hosts IP● Tipus de xarxes

– Classe A (0)● 1.0.0.0 ­ 127.0.0.0● 7 bits xarxa, 24 bits de host (16 milions de hosts ­ 2)

– Classe B (10)● 128.0.0.0 ­ 191.255.0.0● 16 bits xarxa (16K­2 xarxes), 16 bits host (64K­2 hosts)

– Classe C (110)● 192.0.0.0 ­ 223.255.255.0● 24 bits xarxa (2M­2 xarxes), 8 bits host (254 hosts per 

xarxa)

Xarxes i hosts IP● Tipus de xarxes

– Classe D: adreces multicast  (1110)● 224.0.0.0 ­ 240.0.0.0

– Classe E: reservat per usos futurs (11110)● 240.0.0.0 ­ 248.0.0.0

– Classe F● 248.0.0.0 ­ 252.0.0.0

– Classe G● 252.0.0.0 ­ 254.0.0.0

Xarxes i hosts IP● Adreces IP amb significat especial

– 0.0.0.0 : aquest host– 0.host : màquina en aquesta xarxa– 127.anything : loopback (no s'ha de veure a la xarxa)– 255.255.255.255 : broadcast a la xarxa local– network.255 : broadcast a la xarxa especificada– Adreces internes (o privades):

● 10.0.0.0 ­ 10.255.255.255: 1 xarxa de classe A● 172.16.0.0 ­ 172.31.255.255: 16 xarxes de classe B● 192.168.0.0 ­ 192.168.255.255: 255 xarxes de classe C

Subxarxes● És infreqüent tenir més de 100 màquines en una mateixa 

xarxa– Les adreces de classes A i B estan desaprofitades– Usem una part de l'adreça del host per estendre l'adreça de 

xarxa● Usem un nombre de bits arbitrari, no alineat a byte

149 76 12 4

149 76 12 4

256*256 màquines

10 bitssubxarxa

2^10 = 1024 subxarxesde 2^6 = 64 màquines

6 bitshost

Gestió de les adreces IP● IANA: Internet Assigned Numbers Authority

– www.iana.org● Regional Internet Registries (RIRs)

– ARIN: American Registry for Internet Numbers● www.arin.net

– RIPE NCC: Europe, Middle East and Central Asia● www.ripe.net

● Internet Service Providers (ISPs)● ESNIC: www.nic.es

– Dominis a “.es”

Gateways● Les sub­xarxes acostumen a correspondre a l'estructura 

física de la xarxa– Una habitació, despatx...– Un host ethernet només pot veure els hosts en el seu 

mateix cable● Gateway: host connectat a més d'una xarxa física, amb 

capacitat per creuar paquets d'una a l'altra

149.76.12.4

149.76.12.5

149.76.13.40

149.76.13.43

149.76.12.1149.76.13.1

Routing● Procés de dirigir un paquet a través del laberint de xarxes 

que hi ha entre el host origen i el destí– El router selecciona el camí de sortida d'un paquet en base 

a les taules de routing● Associen una IP destinació amb una interfície de xarxa

149.76.12.4

149.76.12.5

149.76.13.40

149.76.13.43

192.45.2.87

192.45.2.93... ...

...

eth2 eth1

eth0

Classificació dels ports● Ports privilegiats: 0 ­ 1023

– Controlats i assignats per IANA– Només l'usuari privilegiat (root) pot posar serveis en 

aquests ports● Ports enregistrats: 1024 ­ 49151

– No controlats, però enregistrats per IANA– Registre dels serveis típics que usen cada port

● /etc/services● Ports dinàmics: 49152 ­ 65535

– Usats per a connexions temporals

/etc/services● Relaciona els serveis amb el corresponent número de 

port– ho consulten diversos programes (netstat, ... )– nomservei port/protocol llista d'alias

echo            7/tcpecho            7/udpsystat          11/tcp          userssystat          11/udp          usersftp­data        20/tcpftp­data        20/udp# 21 is registered to ftp, but also used by fspftp             21/tcpftp             21/udp          fsp fspdssh             22/tcp                          ssh             22/udp                         telnet          23/tcptelnet          23/udp

# 24 ­ private mail systemsmtp            25/tcp          mailsmtp            25/udp          maildomain      53/tcp                   domain      53/udphttp        80/tcp        www www­http    http        80/udp        www www­http   

Network Address Translation (NAT)● El router tradueix adreces internes per la seva pròpia

– Permet usar una IP reservada i mantenir la connectivitat amb l'exterior

● El router recorda les connexions de sortida per reconèixer les connexions de tornada– Connexió de sortida:

● 192.168.1.25 (port 1085) ­> 212.106.192.142 (1085)– Connexió de tornada:

● 212.106.192.142 (1085) ­> 192.168.1.25 (1085)

NAT, efectes laterals● Les adreces internes no són visibles des de l'exterior

– Només el router pot ser víctima d'atacs● La seguretat de la xarxa depèn de la seguretat del router

– Les màquines internes no poden oferir serveis a l'exterior● Excepte si usem Port Address Translation (PAT)

● Impacte important sobre el rendiment de la xarxa– Totes les connexions exteriors passen per un sol router– Cada paquet requereix un cert càlcul de CPU

● Alguns serveis no es poden usar amb NAT– Aquells que fan connexions cap a dins

● FTP, IRC, Netmeeting...

Port Address Translation (PAT)● Indicar al router NAT que deixi passar algunes 

connexions– Mapejar ports del router a ports d'una màquina interna

212.16.13.84192.168.12.1

Internet

192.168.12.4

192.168.12.5 ...

Ports 22,25,80

Ports 25,80 Port 22

Firewalls● Servidor que determina quines comunicacions poden ser 

establertes entre dues xarxes– Treballa típicament a nivell enllaç

● No coneix l'aplicació– Pot mantenir estat

● Permetre connexions relacionades i connexions “de tornada”

Firewall

(Firewall == seguretat) ?● Un firewall és un suplement a la seguretat del sistema● El seu ús pot oferir una falsa idea de seguretat

– No es poden relaxar altres aspectes de la seguretat● Altres eines de seguretat a la xarxa interna i als servidors 

continuen sent necessàries

Tipus de servidors (segons servei)● Orientats a connexió

– El servidor manté l'estat de la sessió– Incrementa el rendiment– Redueix la tolerància a fallades

● No orientats a connexió– No es guarda cap estat sobre els clients

● No hi ha sessions– Les peticions han de ser autocontingudes

● La petició del client ha de contenir tota la informació – Incrementa la tolerància a fallades

Tipus de servidors (segons autoritat)● Primaris

– Mantenen la còpia principal de la informació● En cas de divergència es confia en el servidor primari

– N'hi ha un per servei● Secundaris

– Mantenen còpies de la informació● Actualitzacions periòdiques des del servidor primari

– Pot haver­n'hi més d'un per servei● Balanceig de la càrrega● Backup en cas de caiguda del servidor principal

Tipus de servidors ● de cache (i/o proxies)

– Mantenen còpies de la informació més usada– Pot haver­n'hi més d'un per servei

● Augment del rendiment – S'hi poden afegir funcions de seguretat, filtratge, log...

Superservidor (inetd)● Un servei consumeix recursos encara que no es faci 

servir– Molts serveis es demanen de forma esporàdica

● telnet, ftp, ssh...● El superservidor escolta tots els ports i activa el servei 

només quan és necessari– Detecta la petició– Inicia el servidor– Passa el missatge

● Limitacions– No es pot guardar a memòria informació entre connexions– Overhead de creació de processos

/etc/inetd.conf● Especifica els serveis atesos pel superservidor

– Servei (port) a escoltar (de /etc/services)– Protocol– Usuari/grup– Servidor que s'haurà d'executar– Arguments ( arg0 = nom del procés, ... )

# If you make changes to this file, either reboot your machine or send the# inetd a HUP signal: Do a "ps x" as root and look up the pid of inetd. # Then do a  "kill ­HUP <pid of inetd>".# The inetd will re­read this file whenever it gets that signal.# <service_name> <sock_type> <proto> <flags> <user> <server_path> <args>## The first 4 services are really only used for debugging purposes, so# we comment them out since they can otherwise be used for some nasty# denial­of­service attacks.  If you need them, uncomment them.# echo          stream  tcp     nowait  root    internal# discard       stream  tcp     nowait  root    internal...

/etc/inetd.conf● Serveis típicament engegats per inetd

# File Transfer Protocol (FTP) server:#ftp     stream  tcp     nowait  root    /usr/sbin/tcpd  proftpd

# Telnet server:#telnet stream  tcp     nowait  root    /usr/sbin/tcpd  in.telnetd# The comsat daemon notifies the user of new mail when biff is set to y:comsat        dgram   udp     wait    root    /usr/sbin/tcpd  in.comsat# Shell, login, exec and talk are BSD protocols#shell  stream  tcp     nowait  root    /usr/sbin/tcpd  in.rshd ­L#login  stream  tcp     nowait  root    /usr/sbin/tcpd  in.rlogind# POP and IMAP mail servers## Post Office Protocol version 3 (POP3) server:#pop3    stream  tcp     nowait  root    /usr/sbin/tcpd  /usr/sbin/popa3d# Internet Message Access Protocol (IMAP) server:#imap2   stream  tcp     nowait  root    /usr/sbin/tcpd  imapd

# Tftp service is provided primarily for booting.  Most sites# run this only on machines acting as "boot servers."# tftp  dgram   udp     wait    root    /usr/sbin/in.tftpd  in.tftpd ­s /tftpboot ­r blksize

Remote Procedure Calls (RPC)● Execució remota de subrutines

– Identificades amb un número de servei● Servidors de RPC

– Implementen un conjunt de subrutines remotes– Escolten en un port no fixat

● Portmapper– Registra els servidors d'RPC

● Associa el port amb les subrutines– Necessari per altres serveis

● NFS, ...

Portmapper● Tot l'estat es guarda en memòria

– Si falla el procés, no n'hi ha prou amb reiniciar­lo● S'han de reiniciar tots els servidors d'RPC

● Cal enregistrar tots els servidors quan iniciem el portmapper

Client

Portmapper

Servidor

Enregistrarservei

 (num, port)

Demanar servei (num)

Port

RPC

Resultat

Domain Name System (DNS)● Servei de traducció de noms

– Hostname ­> adreça IP– Adreça IP ­> hostname

● Dificultats– Gran quantitat de màquines– Gran número de canvis

● Solució– Distribució jeràrquica de la informació (dominis)– Delegació de l'autoritat

Funcionament del DNS● Delegació de l'autoritat

– Cada domini administra el seu propi servidor– Tothom coneix els servidors principals (root)– Tothom coneix al servidor del seu domini– Resolució de noms iterativa

PCDNSserver

/etc/resolv.conf

www.google.com

a.root­servers

b.root­servers ...

“www.google.com?”“.com”

.com

“www.google?”

“.google”

.google

“www?”

“www”

internic.net

iana.orgalldomains.com

NS3.GOOGLE.COM              216.239.36.10...DNS: RFCs 1034/1035

Eficiència del servei● És convenient l'ús de “caches”

– Alta localitat temporal● Evitar repetir la mateixa cerca

– Alta localitat espacial● Evitar visitar continuament el servidor arrel● Evitar passos d'una cerca iterativa

Eficiència del servei● DNS es pot usar per fer balanceig de càrrega

– Afegir vàries adreces IP per un mateix nom● Cada resposta ofereix una IP different

– Round Robin, Criteris “geogràfics”

– Exemple● www.google.com, des de llocs diferents

;; ANSWER SECTION:www.google.com.         693     IN      CNAME   www.l.google.com.www.l.google.com.       93      IN      A       66.249.85.104www.l.google.com.       93      IN      A       66.249.85.99

;; ANSWER SECTION:www.google.com.         900     IN      CNAME   www.l.google.com.www.l.google.com.       300     IN      A       64.233.161.99www.l.google.com.       300     IN      A       64.233.161.104www.l.google.com.       300     IN      A       64.233.161.147

Configuració del client del DNS● /etc/host.conf

– On es busca un nom i l'ordre de cerca● /etc/hosts

– Màquines traduides localment● /etc/resolv.conf

– Dominis on buscar automàticament i – Adreces IP dels servidors de noms

Configuració del servidor del DNS● /etc/named.conf

– Què administrem?● Dominis de DNS● Rangs d'adreces IP

– Indica si som primari, secundari o de cache● Fitxers de traducció directa

– Nom.domini ­> adreça IP– 1 fitxer per cada domini que administrem

● Fitxers de traducció inversa– Adreça IP ­> nom.domini– 1 fitxer per rang d'adreces que administrem

Tipus de registres de DNS● SOA (Start of Authority)

– Nombre de sèrie– Temps de refresc i retry– Temps d'expiració– TTL mínim

Tipus de registres de DNS● A ­ traducció directa

– Nom ­> adreça IP● romeu IN A 147.83.32.4

● CNAME ­ sinònims– Nom ­> nom

● romeu IN CNAME lp_romeu● PTR ­ traducció inversa

– Adreça IP ­> nom DNS● 4 IN PTR romeu.ac.upc.edu.

Tipus de registres de DNS● NS ­ delegació de dominis

– Domini DNS ­> servidor● ac IN NS 147.83.32.3

● MX ­ mail exchanger– Domini DNS ­> servidor

● ac IN MX 147.83.33.10● I altres...

– HINFO, WKS,...

Exemple de configuració de DNS● Zona “ac.upc.edu”, com a primari

/etc/named.confoptions {

directory “/var/named”;// query­source address * port 53;

};zone “ac.upc.edu” IN {

type master;file “ac.zone”;allow­update { none; };

};zone “3.168.192.in­addr.arpa” IN {

type master;file “3.168.192.zone”;allow­update { none; };

};

Exemple de configuració de DNS● Zona “ac.upc.edu”

/var/named/ac.zone$TTL 86400@ 1D IN SOA pcxavim.ac.upc.edu. root.pcxavim.ac.upc.edu. (

42  ; serial3H ; refresh15M ; retry1W ; expiry1D ) ; minimum

1D IN NS @pcxavim 1D IN A 192.168.3.1pcxavim2 1D IN A 192.168.3.250;laptop1 1D IN CNAME pcxavimlaptop2 1D IN CNAME pcxavim2

/var/named/3.168.192.zone......

1D IN NS @1 1D IN PTR pcxavim.ac.upc.edu.250 1D IN PTR pcxavim2.ac.upc.edu.

Activitat● En grup, discutir

– Tenim 3 servidors (server1, server2 i server3) amb aquests registres

● server1 IN A 123.123.123.1● server2 IN A 123.123.123.2● server3 IN A 123.123.123.3

– Volem afegir resolució de noms per als serveis:● www a server1  (server2 es el de backup)● ftp a server1 i server2● correu entrant/sortint a server3

– Quins registres afegireu?

Eines relacionades amb DNS● whois domini

– Proporciona informació de contacte per un domini● dig [@server] petició

– Fa una petició de DNS– Possibilitat de controlar diversos paràmetres

● Servidor, tipus de registre, resolució iterativa/recursiva, ...– Retorna els registres associats a la nostra petició

● Se li pot demanar debugging

Dynamic Host Configuration (DHCP)● S'usa perquè les màquines puguin demanar

– quina adreça IP se'ls assigna– la informació sobre la xarxa en la que estan

● La màquina no té perquè ser coneguda!– Se suposa que si s'ha pogut connectar, és que té accés a la 

instal∙lació● El control d'accés es fa a nivell MAC

– Les adreces IP s'obtenen de conjunts definits per l'administrador

Dynamic Host Configuration (DHCP)● Habitualment el servidor també suporta BOOTP

– Internet Bootstrap Protocol– Proporciona la informació perquè una màquina pugui 

“bootar”● Fitxer (amb mida) de boot● Nom del domini de DNS i llista de servidors de noms● Nom de la màquina, adreça IP, màscara de la xarxa● Llista de gateways● Directori que s'haurà de muntar com arrel● ...

Dynamic Host Configuration (DHCP)● Exemple /etc/dhcpd.conf

ddns­update­style none;

subnet 192.168.3.0 netmask 255.255.255.0 {   range 192.168.3.9 192.168.3.250;   default­lease­time 28800 ; max­lease­time 57600;   option subnet­mask 255.255.255.0;   option broadcast­address 192.168.3.255;   option routers 192.168.3.1;   option domain­name­servers 192.168.3.1;   option domain­name "ac.upc.edu";}

host pcxavim2 {   hardware ethernet 00:03:47:B8:69:62;# fixed­address 192.168.3.2;}

Per ifconfig

Per route

Pel/etc/resolv.conf

DHCP: RFC 2131

Dynamic Host Configuration (DHCP)● És possible actualitzar el DNS quan DHCP assigna una 

nova adreça IP

dhcpdDNSserver(named)

update zone “ac.upc.edu”

update zone “3.168.192...”

/etc/dhcpd.confddns­update­style interim;key DHCP_UPDATER {   algorithm HMAC­MD5.SIG­ALG.REG.INT;   secret pRP5FapFoJ95JEL06sv4PQ==;};zone ac.upc.edu. {   primary 192.168.3.1;   key DHCP_UPDATER;}

/etc/named.confkey DHCP_UPDATER {   ... /* Mateix algorisme i clau secreta */};zone ac.upc.edu. {   type master;   file “ac.zone”;   allow­update { key DHCP_UPDATER; };};...

Activitat● En grup, discutir

– Com es pot implementar correctament el DHCP quan hi pot haver caigudes de la màquina servidora?

● Quins problemes caldria resoldre?

Hypertext Transfer Protocol (HTTP)● Servei de transferència de dades● No orientat a connexió

– No es recorda l'estat d'un client– Cada petició és autocontinguda

● No obstant això, usa TCP!

Client

httpd

connect/accept

GET /path/to/file

<file contents>

HTTP/1: RFC 2616

Apache Web Server (httpd 2.x)● Protocol http 2.x● /etc/httpd/httpd.conf

– Execució com a usuari no privilegiat– Atenció de peticions per processos/fluxos independents

● Número de processos configurable– Opcions de configuració per cada directori– Configuració per dominis virtuals

● Separació per adreça IP● Separació per nom en DNS (http v1.1)

File Transfer Protocol (FTP)● Servei de transferència de dades● Orientat a connexió

– Connexió de control● Es recorda l'estat d'una petició a una altra

– cwd● Connexió de dades 

– activa / pasiva– Nova connexió per cada transferència

Client

ftpd

Comanda

<ok / error>

Data connection

FTP: RFC 959

Configuració del FTP● Diferent per cada servidor

– wu­ftpd, proftd,vsftpd...● /etc/ftpusers

– Llistat d'usuaris que NO poden accedir per FTP● root

● Opció chroot <directori> pel ftp anònim – Canvia l'arrel del sistema de fitxers del servidor al 

directori donat● Cal disposar de les comandes bàsiques

– /etc, /bin– ls, ...

– També pot ser útil per usuaris normals

Simple Mail Transfer Protocol (SMTP)● Elements que composen el sistema de correu

– MUA ­ Mail User Agent● Aplicació d'usuari per llegir i escriure correu ­ mail

– MSA ­ Mail Submission Agent● Aplicació que transmet el correu del client a l'MTA● Fa totes les comprovacions d'error prèvies

– MTA ­ Mail Transport Agent● Aplicació que dirigeix el correu entre màquines

– Delivery Agent● Aplicació que guarda el correu al mailbox de l'usuari

– De vegades una base de dades en lloc d'un fitxer

– Access Agent● Aplicació que permet a l'usuari accedir al seu mailbox ­ mail

Components del sistema de correu

outlook

mail

mutt

sendmail

sendmail/ssmtp

Internet

postfix

procmail

mail.local

mbox

MUA

MUA

MUA

MSA

MTA

MTA

DA

DA

mail

MUA

mutt

AA/MUA

Inet POP

SMTP

IMAP

SMTP

SSMTP

SMTP: RFC 821

Anatomia d'un correu electrònic● El sobre (envelop)

– A qui va dirigit el missatge– Qui l'envia– Normalment invisible als usuaris

● Les capceleres– Col.lecció de propietats del missatge

● Data d'enviament● Remitent, destinatari

– Poden no coincidir amb els que hi ha al sobre

● Llistat de hosts pels quals ha passat el missatge

– El cos del missatge● Text ASCII (7 bits)

Configuració del client de correu● Recepció de correu

– Accés a un mailbox local– Accés a un mailbox remot (Access Agent)

● POP– Transmissió del correu del servidor a un mailbox local

● IMAP– Accés al mailbox remot

● Enviament de correu– SMTP server

Configuració del servidor de correu● Enviament de correu ­ sendmail

– Enviament directe al receptor● Cerca del MX record de DNS ­ destinatari local

[email protected]● Enviament a través d'un Relay

– No tenim accés directe al destinatari

– Recepció de correu● Guardem els missatges localment

– POP, IMAP al mateix servidor● Relay de correu a un servidor extern

– POP, IMAP a un altre servidor

Configuració del servidor de correu● Alias de correu

– Redirecció del correu a un altre destinatari– En una màquina diferent

– Usuaris amb múltiples noms– root, www, postmaster, webmaster ­> usuari@màquina

– Enviar correu a un fitxer enlloc d'un usuari– spam: /dev/null

– Enviar correu a un programa– autoftp: “| /usr/bin/ftpserver”

– Definició de llistes de correu● Tot i que hi ha maneres millors de fer­ho

– Majordomo, Mailman, ListProc, SmartList, ...

Configuració del servidor de correu● Alias de correu

– Definits a /etc/aliases o /etc/mail/aliases– Compilats amb 

● $ newaliases● Execució de comandes en alias

– Actualment es fa servir l'entorn de smrsh● Restricted shell for sendmail● Només es podran executar les comandes del directori 

/etc/smrsh o /usr/adm/sm.bin

Consideracions de seguretat● Autenticació d'usuaris

– El servidor de correu no demana usuari i password● Es pot afegir SASL

– Es pot falsificar el sobre de correu● SPAM...

– Relay de correu electrònic● El servidor sempre intenta entregar el correu al destinatari

– Fins i tot si el sobre no té res a veure amb ell● “Open Relays” ­> SPAM

Consideracions de seguretat● Privacitat del correu

– El correu s'envia sense encriptar● Us de TLS (SSL) només entre MUA i MTA● El transport entre MTA's es fa sense encriptar

– L'usuari és responsable de la seva encriptació– PGP ­ Pretty Good Privacy

● Encriptació de missatges ● Signatura de missatges● Basat en clau pública

Consideracions de seguretat● Instal∙lació de filtres

– Anti­spam● Spamassasin, gray lists, black lists, ...

– Anti­virus● Clam AV, Amavis, f­prot, ...

En grup● Hem posat un filtre per detectar el spam. Quan es detecta 

un correu d'aquestes característiques, quina acció programaríeu?

● I amb el filtre anti­virus?

Post Office Protocol (POP)● Permet els usuaris accedir al seu mailbox● Porta els missatges cap a la màquina local● Autenticació d'usuari sense encriptació

– pop3s funciona sobre SSL

POP3: RFC 1939

Internet Message Access (IMAP)● Permet els usuaris manipular al seu mailbox● Realitza les manipulacions remotament● Autenticació d'usuari

– Permet encriptació● imaps treballa sobre SSL

IMAP: RFC 3501

Secure Shell● Substitueix els serveis de rsh/rlogin i telnet● Afegeix seguretat

– Realitza autenticació basada en RSA o DSA● El client signa l'identificador de sessió amb la clau privada● El servidor usa la clau pública (.ssh/authorized_keys) per 

comprovar si la signatura és correcta● També es pot usar autenticació basada en password

– Encripta la informació que s'envia per la connexió● Confidencialitat: 3DES, Blowfish...● Integritat: hmac­md5...

Secure Shell● El servidor executa la comanda donada o l'intèrpret de 

comandes de l'usuari● Sessió transparent

– Quan no es demana usar un pseudo­terminal– Es pot fer servir per transferir dades en format binari

● Sessió de login– També pot fer forwarding de TCP i X11

● DISPLAY=hostname:10.0

SSH: RFC 2434(?)

En grup● Secure shell permet implementar transferència segura 

d'informació– Com implementaríeu secure copy i secure file transfer 

sobre ssh?

Radius● Servidor d'autenticació remota d'usuaris

– Permet configurar una BBDD de usuaris● Nom● Contrasenya● Diferents propietats

– Fa accounting del temps d'us dels usuaris– Altres servidors/dispositius l'utilitzen per autenticar als 

usuaris● routers● dial­ups

Network File System (NFS)● Accés a fitxers guardats en un disc remot

– Mantenint la semàntica del sistema de fitxers local● Actua de forma transparent a l'usuari

– Implementat usant RPC's

Shared disk

NFS serverNFS client

OSOS

open/closeread/write...

NFS protocol

Local disk

Mount remot per NFS● El directori muntat es veu com si fos local

NFS clientOS

Local disk Shared disk

NFS serverOS

/home

/

usr

home

Permisos d'accés● Els UIDs a la màquina remota i a la màquina local han 

de ser els mateixos– El sistema de fitxers guarda UIDs, no usernames 

● Traducció automàtica de UID's– Usuaris especials

● Root, nobody– Opcions

● no_root_squash, root pot fer su a qualsevol usuari!● all_squash, es pot fer que tots els usuaris siguin nobody● Es pot definir qui serà nobody

– anonuid=UID,anongid=GID

Configuració d'NFS● /etc/exports

– Directori a exportar– Màquines a les quals s'exporta + flags

● rw, ro● root_squash, no_root_squash

# sample /etc/exports file/                    master(rw) trusty(rw,no_root_squash)/projects       proj*.local.domain(rw)/usr               *.local.domain(ro) @trustedgroup(rw)/home/joe     pc001(rw,all_squash,anonuid=150,anongid=100)/pub              (ro,insecure,all_squash)

SMB ­ Samba● Permet exportar

– Fitxers– Impressores

● Control d'accés a nivell d'usuari– Autenticació amb usuari i password

● Basat en username, no en UID● Transmissió de passwords de forma encriptada o no

– Restricció d'accés també a nivell de màquina● No permet distingir flags segons la màquina que estigui 

accedint– Usar noms de recurs diferents

LDAP● Lightweight Directory Access Protocol

– Permet accedir a bases de dades amb informació sobre els usuaris

● En format de directori (X.500)– Ofereix un mecanisme d'autenticació d'usuaris

● /etc/passwd, /etc/shadow, /etc/group...● ... poden ser volcats a la base de dades d'LDAP

– Es pot integrar de forma que les comandes consultin la base de dades d'usuaris, a més dels fitxers tradicionals

– Base de dades típica● Berkeley Database (BDB)

Configuració del servei● Configurar, compilar i instal.lar

● Comandes LDAP per fer proves: altes / baixes / modificacions– ldappasswd ldapadd– ldapsearch ldapdelete– ldapwhoami

http://www.openldap.org/

$ ./configure ­­prefix=/home/xavim/Downloads/openldap –enable­lmpasswd \                     ­­enable­spasswd ­­enable­passwd ­­enable­ldap –enable­syslog$ make depend$ make$ make test$ make install

Autenticació amb LDAP● Fitxer /etc/nsswitch.conf

– passwd:  ldap    compat    – group:     ldap    compat     

● Els elements es busquen en l'ordre especificat● libc té una sèrie de mòduls que es carreguen segons 

l'autenticació que es demana– libnss_compat.so.2 (/etc/passwd NIS)– libnss_dns.so.2– libnss_files.so.2 (/etc/passwd)– libnss_ldap.so.2– libnss_wins.so.s (Servei de noms de Windows)– libnss_nisplus.so.2 (NIS+)

Virtual Private Networks (VPN)● Servidor i client negocien una connexió segura● Es disposa d'una @IP interna, amb la qual cosa es té 

accés a tots els serveis de la Intranet, com si fos a dins

VPN serverOpenVPN port: 1194

192.168.1.30

192.168.1.31

192.168.1.32

192.168.1.33

192.168.1.34

Internet 88.40.135.97VPN     192.168.1.200  (tun module)

Internettunnel