Книга: Сетевые средства Linux
Защита системы
Защита системы
В ранних реализациях SMB/CIFS пароли передавались по сети в незашифрованном виде. Это давало возможность для перехвата их другими узлами локальной сети, а если в обмене данными участвовали маршрутизаторы, то пароль мог быть перехвачен и внешними компьютерами. В последующих реализациях SMB/CIFS были использованы средства шифрования паролей. Однако способы кодирования SMB/CIFS не совместимы со способами, которые используются для поддержки локальных паролей Linux. Закодированный пароль SMB/CIFS невозможно сравнить с записями, хранящимися в локальной базе Linux, поэтому в Samba была реализована собственная база паролей. Эта база называется smbpasswd
, а для управления ею используется одноименная утилита.
В системе Windows, начиная с версий Windows 95 OSR2 и Windows NT 4.0 SP3, по умолчанию используются зашифрованные пароли. Если сервер Samba настроен для передачи незакодированных паролей, взаимодействие с Windows будет невозможным. Для того чтобы устранить эту проблему, надо переконфигурировать либо сервер Samba, либо систему Windows. Чтобы изменить конфигурацию Samba, придется затратить меньше усилий, кроме того, такой подход гораздо предпочтительнее с точки зрения безопасности системы.
Обработкой зашифрованных паролей управляет параметр encrypt passwords
. Для того чтобы сервер Samba выполнял проверку закодированных паролей в файле smbpasswd
, следует задать значение Yes этого параметра. Чтобы включить зашифрованный пароль пользователя в файл smbpasswd
, надо выполнить следующую команду:
# smbpasswd -а имя_пользователя
В процессе выполнения утилита smbpasswd
запросит пароль (по требованию программы вам придется ввести его дважды). В момент вызова smbpasswd на компьютере должна существовать учетная запись пользователя с указанным именем, иначе программа smbpasswd
не включит пароль в базу. При первом запуске утилита smbpasswd
отобразит предупреждающее сообщение о том, что файл smbpasswd
отсутствует. Однако в ходе дальнейшей работы программа автоматически создаст этот файл, поэтому на предупреждающее сообщение можно не обращать внимание.
Дополнительные меры по защите обеспечивают параметры hosts allow
и hosts deny
. Они действуют подобно файлам /etc/hosts.allow
и /etc/hosts.deny
TCPWrappers, которые рассматривались в главе 4. Данные параметры позволяют задавать список узлов, которые имеют право взаимодействовать с сервером, и список узлов, для которых такое взаимодействие запрещено. Например, приведенное ниже выражение разрешает взаимодействие с системой только для узлов 192.168.7.0/24 и algernon.pangaea.edu
.
hosts allow = 192.168.7. algernon.pangaea.edu
На заметку
Последующие разделы посвящены работе Samba в качестве сервера имен NetBIOS, основного броузера и контроллера домена. Читатели, не интересующиеся данными вопросами, могут перейти к разделу "Организация файлового сервера с помощью Samba". Конфигурация, установленная по умолчанию, обеспечит работу Samba во многих сетях.
- Глава 2 Нарушение и защита информационных систем
- Глава 4 Защита информации в компьютерных системах
- 13.6. Защита резервных копий
- 14.1.4. Защита рабочего места
- 14.6.8. Защита от DoS
- 14.10.3. Защита
- 14.12.6 Защита паролей
- Использование средства Восстановление системы
- РЕМОНТ И ВОССТАНОВЛЕНИЕ СИСТЕМЫ: ЗАЩИТА ОТ СБОЕВ
- Особенности системы защиты данных в InterBase
- Раздел VII Левиафан в Сети: защита права на тайну частной жизни после событий 2013 г.
- Установка системы на уже подготовленный жесткий диск