« Home « Kết quả tìm kiếm

Giáo Trình Hệ Điều Hành Redhat Linux (NXB Đại Học Quốc Gia 2007) - Nguyễn Anh Tuấn, 169 Trang


Tóm tắt Xem thử

- Hệ thống các chương trình tiện ích cũng rất đầy đủ .
- Các phiên bản của HDH Linuxđược xác định bởi hệ thống số dạng X.YY.ZZ.
- Và ổ đĩa C là ổđĩa hệ thống chứa hệ điều hành Windows ổ đĩa D dùng để ta lưuback up dữ liệu .
- Cài đặt từ đĩa CDThao tác cài đặt thật đơn giản Bước 1: Bỏ đĩa CD vào ổ đĩa và cho hệ thống boot từ CDRom.
- Upgrade Existing Installation : Nâng cấp hệ thống đã có (ví dụ từ RedHat 6.2 lên RedHat 7.1) Bước 6: Phân hoạch đĩa cứng (partition)Chọn 2 chương trình tiện ích để chia partition.
- Đây là password của user quan trọng nhấttrong hệ thống.
- Saucác công tác này, bắt đầu giai đoạn định hình hệ thống và mỗi hệ 25điều hành, thậm trí mỗi phiên bản của một hệ điều hành thực hiệnmột khác.
- Chúng tôi xin giới thiệu cách thức khởi động và cấuhình hệ thống của Linux RedHat 6.x .Tập tin đầu tiên mà hệ điều hành xem xét đến là /etc/inittab[root@pascal root]# less /etc/inittab# inittab# Default runlevel.
- Mức 0 là để shutdown hệ thống.
- Việc khởiđộng hệ thống các dịch vụ cũng thực hiện thông qua cơ chế nhưđã miêu tả trên.
- Lệnh init số_mức cho phép chuyển giữa các mức của hệthống.Ví dụ :Để chuyển hệ thống từ mức hiện hành qua mức 1 để sửa chữa.
- X-Window6.1 Giới thiệuX Window System: Lịch sử và kiến trúcX Window - X Window là một hệ thống windows khả chuyển,network-transparent chạy trên một dãi rộng lớn các máy tính vàcác máy đồ hoạ.
- Chuơng trình này thường được hệthống khởi động lên bởi hệ thống khi boot và trông coi serverrunning và việc logged in của users .
- Trong các hệ thống khác lớn hơn, đa ngườidùng thường có nhiều màn hình do đó có nhiều hơn 1 người cóthể cùng làm việc .
- Giới thiệu người dùng và nhóm1.1 Người dùng – usersMọi truy nhập vào hệ thống đều thông qua một tài khoản củangười sử dụng.
- Mỗi tài khoản được thiết lập bởi người quản trị hệthống ngoại trừ tài khoản root (và một số tài khoản hệ thống).Mặc dù một số hệ Linux chỉ có một người dùng nhưng cũngkhông nên dùng tài khoản root cho các hoạt động thường ngày.Hầu hết các hệ thống cho phép nhiều người truy nhập vào.
- Vậyviệc quản lý các tài khoản, các thư mục liên quan là một khíacạnh quan trọng trong việc quản trị hệ thống LinuxTài khoản của người quản trịTrong quá trình cài đặt Linux chúng ta khởi tạo người sử dụngroot cho hệ thống.
- Nhóm dùng để gom nhóm các users có chung một quyềnhoặc chính sách riêng đối với hệ thống nhằm tạo thuận lợi trongviệc quản trị hệ thống Linux.
- Các users thường chỉ được sử dụng tài nguyên hệ thốngmột cách có hệ thống.
- Các nhóm mặc định của hệ thống: 1 root/wheel/system: thường dùng để cho phép người dùng sử dụng lệnh su để chuyển lên quyền root.
- Tiếp theo là các user hệ thống.
- Đây làcác user không có thật và không thể login vào hệ thống.
- Xoá thư mục cá nhân của user đó 55 Hệ thống file EXT21.
- Giới thiệu hệ thống file ext2Giới thiệu hệ thống file ext2 được giới thiệu vào đầu năm 1993và được thiết kế riêng cho Linux.
- Nó có nhiều tính năng tăngcường để khắc phục các hạn chế của các hệ thống file khác.
- Kiểu của hệ thống tập tin,Cột 4 (fs_mntops.
- Default = mount khi khởi động,ro = readonly, user nếu cho phép user mount hệ thống tập tin này ...Cột 5 (fs_freq.
- hiện thị (dumped ) hay không hệ thống tập tinCột 6 (fs_passno.
- Hệ thống sẽ báo :device busy !4.
- Quản trị hệ thống file Ext2Filesystem caching:Nhằm tăng hiệu suất của toàn hệ thống file ext2, cache đượcdùng để lưu giữ các dữ liệu được dùng thường xuyên.
- Hệ thống buffers đĩa càng lớnthì filesystem đáp ứng càng nhanh cho các thao tác đọc ghi.
- Lệnh này có thể sử dụng không cần tham số.Ví dụ: với lý do này có thể giải thích vì sao khi chép file vào đĩamềm ta thấy hệ thống chạy rất nhanh tuy nhiên lúc này thực sựfile chưa được ghi vào đĩa mềm.
- Mỗi khi máyLinux bị tắt đột ngột, hệ thống tập tin bị hư hại và cần được sửachữa qua dịch vụ fsck (file system check).
- Thông thường, fscksửa chữa thành công một cách tự động hệ thống tập tin và Linuxkhởi động lại dễ dàng.
- Giá trị mặc định của các quyền thường được gán mỗikhi người sử dụng login vào hệ thống thông qua các tập tin khởitạo biến môi trường như .profile, .bashrc.
- Với cây thư mụctrên ta không thể nào biết được số lượng ổ đĩa cứng, các phân 70mảnh (partition) của mỗi đĩa và sự tương ứng giữa các phânmảnh và thư mục như thế nào.Chúng ta có thể chia đĩa cứng thành nhiều phân mảnh (partition).Mỗi partition là một hệ thống tập tin (file system) độc lập.
- Sauđó, các hệ thống tập tin này được ‘gắn ‘ (mount) vào hệ thống tậptin thống nhất của toàn hệ thống.
- Chúng ta hoàn toàn có thể gắnthêm một đĩa cứng mới, format rồi mount vào hệ thống tập tindưới tên một thư mục nào đó và tại một điểm (mount point) nàođó.
- Do đó, hiểu được cách điềukhiển các tiến trình đang hoạt động trên HDH Linux rất quantrọng cho công việc quản trị hệ thống.
- Ví dụ named được phát âm là "nêm đê".Cách đơn giản nhất để kiểm tra hệ thống tiến trình đang chạy làsử dụng lệnh ps (process status).
- Mộtngười sử dụng hệ thống bình thường có thể thấy tất cả các tiếntrình, nhưng chỉ có thể điều khiển dược các tiến trình của mìnhtạo ra.
- Chỉ có superuser mới có quyền điều khiển tất cả các tiếntrình của hệ thống Linux và của người khác.
- Sau đó, ta sử dụng lệnhkill -9 PID_của_ tiến_trìnhTham số –9 là gửi tín hiệu dừng không điều kiện chương trình.Chú ý nếu bạn logged vào hệ thống như root, nhập số PID chínhxác nếu không bạn có thể dừng một tiến trình khác.
- Khác với lệnh at là tiến trình được thực hiện vào cácthời điểm do người sử dụng chọn, lệnh batch để cho hệ thống tựquyết định khi nào tiến trình được thực hiện dựa trên mức độ tảicủa hệ thống.
- Chương trình daemon cron (crond) được kích hoạtngay từ đầu với khởi động của hệ thống.
- Lệnh top cho phép hiển thị sự hoạt động của các tiếntrình, đặc biệt là các thông tin về tài nguyên hệ thống cũng nhưviệc sử dụng tài nguyên đó của từng tiến trình.
- Để xem một cách nhanh chóngdanh sách các phần mềm có trong hệ thống ta dùngrpm –qaCó nghĩa là query all package.
- Quản trị hệ thống Linux3.1 Hệ thống /procThư mục /proc là một thư mục rất quan trọng và đóng vai tròsống còn đối với hệ thống Linux.
- 96none dev/shm[root@starturn root]#3.3 Lệnh sudoLệnh Sudo: Super user do , cho phép quản trị hệ thống nâng cấpquyền truy xuất đến một tập lệnh quản trị hệ thống cho một vàiusers thường.
- Tất cả các hệ thống dẫn đường dữ liệu, nhưngkhông phải tất cả các hệ thống đều chạy các giao thức routing.Routing là một hành động chuyển các gói tin dựa trên thông tinchứa trong bảng routing.
- Trong nhiều trường hợp khi thông tinrouting không thay đổi, người quản trị hệ thống thường xây dựngbảng routing thủ công.
- Giao thức routing xử lý nhiều tình huống routing phứctạp nhanh hơn và chính xác hơn người quản trị hệ thống có thểlàm.
- Giao thức interior là giao thức routing dùng bên trong -interior to - một hệ thống mạng độc lập.
- Chúng phát hiện ra con đường tốt nhất đến đích, vàchúng phân phối thông tin routing giữa các hệ thống trên mộtmạng.
- Có nhiều nghi thức interior routing:Routing Information Protocol (RIP) là interior protocol đượcdùng hầu hết trên các hệ thống UNIX.
- RIP được đi kèm như làmột phần của UNIX được phân phối với hầu hết các hệ thống.
- Thiết lập mạng cho một máy Linux2.1 Lệnh ifconfigLệnh ifconfig được sử dụng trong quá trình boot hệ thống để cấuhình các trang thiết bị mạng.
- Giới thiệuLinux kernel cung cấp một giao diện giữa các ứng dụng ngườidùng, hệ thống phần cứng và tài nguyên.
- Một vài chức năng củaLinux là: Quản lý bộ nhớ Quản lý hệ thống file Xử lý các lỗi và ngắt Thực hiện các dịch vụ I/O Cấp phát tài nguyên hệ thống cho các người dùng2.
- Trong trường hợp đầu, ta cần cho mỗi dịchvụ ít nhất một daemon và tài nguyên của hệ thống bị sử dụngngay cả khi không có yêu cầu kết nối.
- Khi hệ thống khởiđộng, tiến trình đầu tiên là init.
- Sau đó, init sẽ sinh ra các tiếntrình khác cần thiết cho sự hoạt động của hệ thống.
- Một ai đó thêmvào một host với tên trùng với server mail chính của hệ thốngchẳng hạn, có thể sẽ làm sụp đổ toàn bộ hệ thống mail củaARPAnet.Tính toàn vẹnBảo trì tính toàn vẹn của tập tin trên mạng đang mở rộng trở nênngày càng khó khăn.
- Cấutrúc cây có thứ tự đó tương tự như hệ thống file của UNIX.
- Bảo mật là gì ?Trước hết phải nhận ra một điều là không có một hệ thống nào làhoàn toàn bảo mật tuyệt đối.
- Tất cả những gì mà nhà quản trị cóthể làm là tăng thêm sự khó khăn cho người dùng khi họ có ýđịnh thâm nhập hệ thống.
- Nhà quản trị hệ thống cần phải quyếtđịnh sự cân bằng giữa các mục đích, ý định sử dụng của hệ thống.Cần phải quyết định mức độ bảo mật cần thiết cho hệ thống củamình.Đối với các nhà cung cấp sản phẩm thì mục tiêu của họ là cungcấp càng nhiều các dịch vụ càng tốt, đơn giản hóa các việc sử 158dụng dịch vụ trong hệ thống, và nói chung là tất cả những gì màhọ có thể làm để cho sản phẩm có thể tiêu thụ nhiều.
- Việc này vôhình chung đã làm cho nhà quản trị hệ thống trở nên phức tạphơn.
- Các dịch vụ chống lại các vấn đề bảo mật : như đã nói ở trên thìcác dịch vụ mà các nhà cung cấp sản phẩm phát triển có thể chophép người dùng sở hữu các nguồn tài nguyên trên hệ thống và dĩnhiên là điều này hoàn toàn không đòi hỏi một chứng thực nàocả.
- Đây là một việc hết sức nguy hiểm cho hệ thống và nhiệm vụcủa nhà quản trị là cần phải quyết định hạn chế các dịch vụ cầnthiết trong hệ thống hơn là bảo mật cho các dịch vụ này.+ Dễ dàng trong sử dụng thì khó khăn trong bảo mật : một hệthống mà dễ dàng cho phép sự thâm nhập của người dùng là mộtđiều hết sức nguy hiểm cho việc bảo mật hệ thống.
- Cần phải bảo vệ những gì trong hệthốngTrước khi quyết định việc bảo mật hệ thống thì nhà quản trị cầnphải biết xem mình cần phải bảo vệ những gì trong hệ thống đó.
- 159Những thông tin sau có thể giúp cho nhà quản trị có thể biết thêmthông tin về những vấn đề cần bảo vệ trong hệ thống.
- Nhà quản trị cần phải quyết định xemnhững người nào được phép truy cập vào hệ thống thông quamạng và những phân luồng nào mà họ được phép sử dụng.
- Malicious : loại này thường làm chết hệ thống mà họ xâm nhập, thay đổi website hệ thống, hoặc là khiến cho nhà quản trị phải tốn nhiều thời gian trong việc khôi phục lại những gì mà họ phá hoại.
- Hight-Profile Intrunder : loại xâm nhập này thường cố gắng sử dụng hệ thống mà họ đang thâm nhập để truy cập ra bên ngoài, hoặc có thể là để quảng cáo cho tài năng của chính mình.
- Competition : loại này thì thích thú với các thông tin dữ liệu trong hệ thống.
- Họ có thể là một người nào đó mà có thể nghĩ rằng hệ thống của nhà quản trị có gì đó hấp dẫn đối với họ.
- 160 Borrower : loại này thích thong dong trong hệ thống của nhà quản trị, sử dụng các dịch vụ server như irc, DNS.
- Leapfrogger : loại này thích sử dụng hệ thống của nhà quản trị để kết nối với các hệ thống khác, nếu như hệ thống của nhà quản trị có chức năng hoạt động như một gateway thì họ thường cố gắng làm cho hệ thống trở nên không tin tưởng đối với các hệ thống khác.4.
- Phát triển quy tắc bảo mậtViệc tạo nên một quy tắc bảo mật đơn giản, tổng quát cho hệthống để mọi người dùng trong hệ thống có để đọc hiểu nó dễdàng và thực hành theo.
- Chẳn hạn như cần phải biết các tài sảntrong hệ thống bao gồm những gì, có thể ví dụ một hệ thốngthông thường bao gồm những tài nguyên sau.
- phần mềm : nguồn của các chương trình, các chương trình object, các util, nhìn chung là các chương trình hữu ích cho hệ thống.
- nhân lực : người dùng, những người cần thiết hoạt động trên hệ thống.
- tài nguyên cung cấp : giấy, mẫu in, các phương tiện hổ trợ hệ thống khác.Có một số vấn đề cần nhận rõ khi phát triển một quy tắc bảo mậtmà nhà quản trị không thể bỏ qua được liệt kê dưới đây là.
- ai là người được phép sử dụng tài nguyên + các mục đích của việc sử dụng tài nguyên + ai là người được chứng thực cho việc sử dụng các kết nối và sử dụng trên + ai có thể là người có thể quản trị hệ thống 162 + quyền lợi và nhiệm vụ của người dùng trong hệ thống là gì + quyền lợi và nhiệm vụ của nhà quản trị ngược lại đối với các người dùng trong hệ thống.
- ai là người được phép sử dụng tài nguyên : một bước cơ bản là nhà quản trị phải quyết định ai là người được phép sử dụng tài nguyên và dịch vụ trong hệ thống.
- mục đích của việc sử dụng các tài nguyên : sau khi quyết định được ai là người được phép sử dụng tài nguyên trên hệ thống thì một điều cần thiết là cung cấp các hướng dẫn cho những việc sử dụng tài nguyên hệ thống được chấp nhận.
- ai là người được chứng thực sử dụng các kết nối và cácquyền lợi : quy tắc bảo mật của hệ thống nên hiển thị ai làngười được chứng thực cho phép sử dụng các dịch vụ.Sau đó là quyết định các kiểu kết nối mà họ được phéptruy cập.
- Nếu như nhà quản trị không điều khiển đượcngười nào được phép sử dụng các kết nối đến hệ thống thìdĩ nhiên họ cũng không thể điều khiển được người dùngnào hiện diện trên hệ thống.
- Việc điều khiển được ngườidùng nào được phép truy cập vào hệ thống còn có thểgiúp cho nhà quản trị có thể phát hiện ai đang sử dụng hệthống khi có vấn đề xảy ra đối với hệ thống.
- Trong trường hợp lõnglẻo nhất, một người sử dụng có chứng thực chấp nhậnđược kết nối vào hệ thống sẽ có thể trực tiếp truy cập vàohệ thống và tạo tài khoản thủ công thông qua các cơ chếtạo tài khoản của nhà cung cấp sản phẩm.
- Một lựachọn khác là sử dụng một hệ thống thêm để các ngườidùng chứng thực có tài khoản chạy.+ ai là người có đặc quyền quản trị hệ thống : một điềuhết sức là cần thiết trong vấn đề bảo mật là hết sức cẩnthận trong việc quyết định ai là người có đặc quyền quảntrị hệ thống.
- Mặc khác chỉ nên cung cấp đầy đủ các đặcquyền để họ có thể thao tác được các dịch vụ mong muốn.Một điều nữa là các người dùng nắm giữ các đặc quyềnnên khai báo tài khoản của mình đến trung tâm bảo mậtcủa hệ thống.
- Để quyết định điều này thì cần 165 phải quyết định mức độ nhạy cảm của dữ liệu mà người dùng lưu trữ trên hệ thống.
- Dĩ nhiên là nhà quản trị không muốn người dùng lưu trữ thông tin nhạy cảm trên hệ thống mà họ không bảo mật tốt.
- Ý nghĩa của việc bảo mật hệ thốngViệc bảo vệ một site là hết sức có ý nghĩa bởi vì nhà quản trị cóthể bảo vệ các tài nguyên của hệ thống mà thường xuyên được sửdụng như : máy tính cục bộ, dữ liệu của hệ thống, người dùng, hệthống mạng.
- Thử tưởng tượng điều gì sẽ xảy ra nếu một ngườiphá hoại có thể sẽ xóa bỏ các dữ liệu của các người dùng, thayđổi các website hệ thống, hoặc là công bố những kế hoạch tuyệtmật của hệ thống ra bên ngoài.
- bảo mật các dịch vụ mạng trongmáy cục bộ, nâng cấp thường xuyên các chương trình bảo mật hệthống mà từ đó có thể phát hiện nhiều lỗ hổng trong việc bảo mậtcủa hệ thống.
- Thử tưởng tượng một hệ thống mạng có tới hàngtrăm hoặc hàng ngàn máy tính thì việc bảo mật hệ thống dựa trêntừng máy tính là không thể.
- An toàn vật lýTầng đầu tiên trong việc bảo mật chính là nhà quản trị cần phảibảo vệ vật lý hệ thống máy tính của họ

Xem thử không khả dụng, vui lòng xem tại trang nguồn
hoặc xem Tóm tắt