Методическое пособие по практике «компьютерные сети и средства информатизации» - 2010г.

Материал из wiki.nntc.nnov.ru
Перейти к навигации Перейти к поиску

Обжатие витой пары. Установка операционных систем MS Windows GNU/Linux

Обжатие витой пары

Теоретическая часть

Сети на базе Ethernet бывают трех видов. Ниже представлена их сводная таблица:

Наименование технологии
Стандарт
Спецификация
Тип используемого кабеля
Число используемых витых пар
Скорость передачи данных
Ethernet
IEEE 802.3i
10Base-T
UTP Cat.3-5
2
10 Мбит/с
Fast Ethernet
IEEE 802.3u
100Base-TX100Base-T4
UTP Cat.5/STP Type1AUTP Cat.3
2-4
100 Мбит/с 
Gigabit Ethernet
IEEE 802.3ab
1000Base-T
UTP Cat.5
4
1000 Мбит/с 

На сегодняшний день, наиболее распространенной из этих технологий является Fast Ethernet, т.к. простая Ethernet уже не удовлетворяет потребностей большинства потребителей, а Gigabit Ethernet еще достаточно дорога для ее широкого применения, хотя и начинает постепенно вытеснять своих предшественниц. Поэтому мы с вами будем строить сеть на основе Fast Ethernet с использованием двух витых пар из кабеля UTP Cat.5. К тому же, как показывает практика, при использовании данного типа кабеля возможна работа и простой Ethernet, что может пригодиться при наличии некоторого количества старых устройств.

Рис. 1.1 - Резъем MDI
Рис. 1.2 - Коннектор RJ-45

Портами MDI (Рис. 1.1) оснащено большинство сетевых адаптеров и прочих устройств. Портами MDI-X оснащаются такие устройства, как коммутаторы, специально для того, чтобы при подключении к ним какого-либо устройства можно было бы обжать витую пару с обеих сторон одинаково, без перекрещивания пар внутри кабеля. Многие коммутаторы соединяются между собой простым кабелем без перекрещивания через специальные порты, называемые UpLink'ами. Другой способ подключения - это порты, которые могут работать и как порт MDI-X, и как порт MDI, в зависимости от положения специального переключателя или кнопки.

Теперь нам надо разобраться, какой проводок кабеля должен подходить к тому или иному контакту в разъеме RJ45 (Рис. 1.2). Для этого условимся, что мы строим сеть по спецификации 100Base-TX, т.е. с использованием двух пар из четырех возможных (см. таблицу выше). Существует два стандарта: EIA/TIA-568A (Рис. 1.4) и EIA/TIA-568B (Рис. 1.5), в соответствии с которыми и определяется расположение проводов в разъемах (Рис. 1.3):

Рис. 1.3 - Соответствие проводов номерам контактов
Рис. 1.4 - Стандарт обжима 568А
Рис. 1.5 - Стандарт обжима 568B
Рис. 1.6 - Обжимной инструмент для разъемов RJ-45

Практическая часть

Общая последовательность монтажа разъёма RJ-45 выглядит следующим образом:

1. Снимите внешнюю изоляцию с витой пары примерно на 1.2 сантиметра
2. Расплетите пары, распрямите их
3. Распределите цвета в порядке их следования
4. Выровняйте проводники, расставленные по порядку
5. Вставьте проводники в коннектор RJ-45
6. Вставьте коннектор в устройство для обжима коннектора (Рис. 1.6)
7. Надавите на устройство чтобы контакты коннектора зажали проводники внутри него
8. Установите готовый провод в устройство для тестирования
9. Протестируйте работоспособность сделанного кабеля

Разметка жесткого диска

Для разметки жесткого диска необходимо воспользоваться приложением gparted, которое доступно в ubuntu в режиме liveCD. Он находится в разделе "Системма -> Администрирование".

Рис. 1.7 - Gparted

Для Windows необходимо создать раздел с файловой системой ntfs. По желанию можно создать еще один ntfs раздел, который будет отображаться в Windows как диск D:\.

Для Linux требуется 2 раздела: корневой (куда будет установлена система) и swap раздел. Для корневого раздела можно использовать несколько файловых систем, но на данный момент рекомендуется использовать ext4. Для своп раздела - linux-swap.

Сначала необходимо удалить все разделы, для этого надо в контекстном меню выбрать "удалить" (по нажатию правой клавиши мыши на нужном разделе).

Рис. 1.8 - Gparted-неразмеченный диск

Для создания раздела выбирите соответствующий пункт меню, кликнув на неразмеченной области правой клавишей мышки. Появится меню создания нового раздела. В нем необходимо указать размер нового раздела, его файловую систему и тип - основной или логический. Не забывайте, что основных разделов может быть максимум 4.

Рис. 1.9 - Gparted-окно создание раздела

После всех изменений нажмите на зеленую галочку вверху окна. Если возникают ошибки попробуйте создавать разделы по одному и создавать сначала неотформатированные разделы, а потом форматировать их в нужную файловую систему.

В итоге всех операций у вас должна получиться похожая структура диска:

Рис. 1.10 - Gparted-новая структура диска

Установка ОС GNU/Linux

  • Настроить BIOS на загрузку с CD привода
  • Вставить загрузочный Live-CD в привод компьютера
  • Загрузиться выбрав режим "Загрузка без установки на жесткий диск" (c версии ubuntu 10.04 для отображения меню параметров загрузки надо нажать клавишу вправо. Или вы можете нажать кнопку "Попробовать" в графическом меню)
  • Запустить установку, нажав на рабочем столе соответствующий ярлык
  • Следовать подсказкам системы

Установка ОС MS Windows

  • Настроить BIOS на загрузку с CD привода
  • Вставить загрузочный CD в привод компьютера
  • Загрузиться и следовать подсказкам установщика Windows

Восстановление загрузчика GRUB

Для установки или восстановления загрузчика GRUB необходимо:

  • загрузиться с Live-CD
  • определить при помощи команды
fdisk -l

раздел, на которой находится искомая операционная система

  • создать временный каталог для монтирования файловой системы той операционной системы, загрузчик которой планируется установить/восстановить. Это можно сделать командой
mkdir <имя_каталога>
  • смонтировать раздел жесткого диска в созданную папку. Это можно сделать командой
mount <имя_устройства(раздела)> <имя_каталога>

например,

mount /dev/sda2 /media/myfolder
  • установить/восстановить загрузчик используя команду
grub-install /dev/sda --root-directory=/media/myfolder [--recheck] [-no-floppy]

либо: grub-setup -d /media/myfolder/boot/grub [-m /media/myfolder/boot/grub/device.map] /dev/sda

где:

  • /dev/sda - имя жесткого диска, в MBR (Master Boot Record) которого устанавливается загрузчик;
  • /media/myfolder - каталог, в который смонтирован тот, раздел, с которого планируется загружать систему устанавливаемым загрузчиком;
  • необязательные параметры [--recheck] и [-no-floppy] применяются при использовании нескольких жестких дисков в компьютере и для экономии времени на поиск загрузчика на floppy-дисководе соответственно.
  • создать конфигурационный файл выполнив команды
mount -t proc /proc /media/myfolder/proc
mount -t sysfs /sys /media/myfolder/sys
mount --bind /dev /media/myfolder/dev
chroot /media/myfolder
update-grub

Для настройки grub редактируйте файл /etc/default/grub

Построение сетей

Соединение двух компьютеров между собой

1. Соедините компьютеры между собой и назначьте им ip-адреса как показано на рисунке
2. Убедитесь, что они находятся в одной сети выполнив команду ping для соответствующего ip-адреса
3. При необходимости проверьте состояния подключения кабеля командой mii-tool

Simple net.png

Соединение нескольких компьютеров между собой через коммутатор

1. Подключите компьютеры к коммутатору как показано на рисунке
2. Настройте ip-адреса. Проверьте работоспособность сети выполнив команду ping для ip-адресов сети
3. При необходимости проверьте состояния подключения кабеля командой mii-tool

Simple net SWITCH.png

Соединение двух подсетей. Настройка сетевого моста. Основной шлюз

1. Соедините компьютеры в сеть как показано на рисунке.
2. Определите к каким сетевым интерфейсам подключены компьютеры и настройте ip-адреса и шлюзы согласно рисунку.
3. На главном компютере, к которому подключены остальные два, выполните команду для включения моста между сетевыми интерфейсами в режиме суперпользователя root (echo 1 > /proc/sys/net/ipv4/ip_forward)
4. Проверьте доступность ip-адреса 192.168.1.2 с компьютера с адресом 192.168.0.2
5  Проверьте доступность ip-адреса 192.168.0.2 с компьютера с адресом 192.168.1.2
6. Выключите мост между сетевыми интерфейсами выполнив команду echo 0 > /proc/sys/net/ipv4/ip_forward
7. Проверьте доступность ip-адреса 192.168.1.2 с компьютера с адресом 192.168.0.2
8. Проверьте доступность ip-адреса 192.168.0.2 с компьютера с адресом 192.168.1.2
9. Сделайте вывод о проделанной работе

Bridge gw.png

Построение сети интернет. Организация связи локальной сети с интернет

Bridge gw nat.png

Организация VPN соединения

VPN map2010 .jpg

Формирование ключей

Теоретическая часть

В данной практической работе будем создавать защищенное VPN соединение с использованием шифрования OpenSSL Для настройки защищенного канала VPN с OpenSSL требуется создать несколько наборов ключей:

  1. Для сервера
    • ca.crt - открытый ключ центра сертификации (должен присутствовать на клиентах и сервере)
    • server.crt - открытый ключ сервера
    • server.key - закрытый ключ сервера
    • dh1024.pem - ключ Диффи-Хельмана
  2. Для клиента
    • ca.crt
    • client.crt - открытый ключ клиента
    • client.key - закрытый ключ клиента

Синхронизируем время с сервером времени на клиенте и сервере

ntpdate 192.168.10.1

Практическая часть Для начала работы по формированию ключей установим пакет openvpn. Это можно сделать из консоли, набрав с привилегиями суперпользователя команду

aptitude install openvpn

либо воспользоваться графическим менеджером пакетов.

Теперь следует из консоли перейти в каталог

/usr/share/doc/openvpn/examples/easy-rsa/2.0/

Для упрощения процесса создания ключей в файле vars текущего каталога хранятся параметры по умолчанию, предлагаемые во время генерации ключей. Откроем файл vars из суперпользовательской консоли командой

nano vars

Отредактируем последние шесть параметров этого файла, например, так:

export KEY_COUNTRY="RU"
export KEY_PROVINCE="NNOV"
export KEY_CITY="NizhnyNovgorod"
export KEY_ORG="nntc"
export KEY_EMAIL="nntc@nntcmail.com"

Сохраним файл - Ctrl+O. Выйдем из редактора nano - Ctrl+X

Теперь загрузим значения переменных в системное окружение. Для этого выполним команду:

source ./vars

и сделаем очистку сервера авторизации:

./clean-all

Теперь можно приступить к созданию ключей. Начнем с ключа ca.key, который будет одинаков как для клиента, так и для сервера.

Формирование ключей для центра сертификации (ca.key)

Ключ ca.key создается командой ./build-ca

./build-ca
в результатев директории keys будут созданы ключи ca.key - закрытый и ca.crt - открытый.

Формирование открытых и закрытых ключей (*.key и *.crt)

Открытые и закрытые ключи для сервера и клиента создаются командами ./build-key и ./build-key-server соответственно.

Создадим открытый и закрытый ключи для сервера:

./build-key-server server
в результате в директории keys будут созданы два ключа: server.key - закрытый и server.crt - открытый. 

Создадим открытый и закрытый ключи для клиента:

./build-key client
в результате в директории keys будут созданы два ключа: client.key - закрытый и client.crt - открытый.

Формирование ключа Дифи-Хельмана

Ключ Дифи-Хельмана создается командой ./build-dh. Ключ хранится только на сервере.

Создадим ключ Дифи-Хельмана:

./build-dh
в результате будет создан ключ dh1024.pem.

Настройка сервера

Скопировать ключи можно выполнив команды:

cd /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys/
cp ca.crt server.crt server.key dh1024.pem /etc/openvpn/keys/

Скопировать заархивированную заготовку файла из папки с примерами в нужную директорию и разархивировать его можно командами

cp /usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/server.conf.gz - копируем архив из каталога в каталог
cd /etc/openvpn/ - переходим в каталог, в который скопировали архив
gunzip server.conf.gz - разархивируем файл

Откроем файл для редактирования. Для этого нужно из консоли в режиме суперпользователя находясь в каталоге /etc/openvpn/ выполнить команду

nano server.conf

В файле необходимо сконфигурировать ряд параметров:

port 1194
proto udp
dev tun
ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/server.crt
key /etc/openvpn/keys/server.key 
dh /etc/openvpn/keys/dh1024.pem
server 10.0.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt - запоминать клиентов
push "route 192.168.2.0 255.255.255.0" - сеть "за" сервером

route 192.168.1.0 255.255.255.0 - сеть "за" клиентом
client-config-dir ccd - директория, в которой хранятся настройки маршрутизации для сетей, находящихся "за" клиентом
comp-lzo - сжимать трафик, если возможно

Сохранить файл - Ctrl+O. Выйти из nano - Ctrl+X.

Теперь создадим директорию ccd в которой будут храниться настройки маршрутизации клиента - в файле, название которого совпадает с названием клиента - client.

mkdir ccd - создаем директорию ccd
cd ccd - переходим в созданную директорию
nano client - открываем пока несуществующий файл client тем самым создав его.

Запишем в открытый файл строчку

iroute 192.168.1.0 255.255.255.0

Сохранить файл - Ctrl+O. Выйти из nano - Ctrl+X.

Все готово! Осталось перезапустить сервис VPN. Это делается командой

/etc/init.d/openvpn restart

Подтверждением правильной настройки серверной части VPN может служить новый сетевой интерфейс, появившийся в списке сетевых интерфейсов компьютера. Для просмотра сетевых интерфейсов компьютера выполним команду

ifconfig

Получим следующий дополнительный сетевой интерфейс:

tun0     Link encap:UNSPEC  HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  
         inet addr:10.0.0.1  P-t-P:10.0.0.2  Mask:255.255.255.255
         ВВЕРХ POINTOPOINT RUNNING NOARP MULTICAST  MTU:1500  Metric:1
         RX packets:0 errors:0 dropped:0 overruns:0 frame:0
         TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
         коллизии:0 txqueuelen:100 
         RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

Настройка сервера окончена. Приступим к настройке клиента.

Настройка клиента

Для наcтройки клиента установим пакет openvpn. Это можно сделать из консоли, набрав с привилегиями суперпользователя команду

aptitude install openvpn

либо воспользоваться графическим менеджером пакетов.

Теперь нужно скопировать с сервера созданные ключи - ключи ca.crt, client.key, client.crt в каталог /etc/openvpn/keys/ (если такого каталога нет - необходимо создать его)

Для этого на сервере:

1. Переходим в папку с ключами

cd /usr/share/doc/openvpn/examples/easy-rsa/2.0/keys

2. Создаем архив с ключами для клиента с сохранением прав на файлы

tar -cpf <путь до файла>/<имя файла>.tar ca.crt client.key client.crt

3. Переносим созданный архив на клиентский ПК посредством любого носителя информации, например flash-накопителя

На клиенте:

1. Создаем папку для ключей

mkdir /etc/openvpn/keys

2. Скопируем туда архив с ключами для клиента

cp <путь до файла>/<имя файла>.tar /etc/openvpn/keys

3. Разархивируем содержимое архива в папку /etc/openvpn/keys

cd /etc/openvpn/keys - переходим в каталог
tar -xpf <имя файла>.tar

4. Проверяем наличие ключей ca.crt client.key client.crt в папке /etc/openvpn/keys

Ключи скопированы. Время настраивать конфигурационный файл client.conf

Скопировать заархивированную заготовку файла из папки с примерами в нужную директорию и разархивировать его командами

cd /etc/openvpn
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf - копируем файл из каталога в каталог

Откроем файл для редактирования. Для этого нужно из консоли в режиме суперпользователя находясь в каталоге /etc/openvpn/ выполнить команду

nano client.conf

В файле необходимо сконфигурировать ряд параметров:

client - роль
dev tun - использовать тип интерфейса tun (идентично настройке сервера)
proto udp - использовать протокол udp (идентично настройке сервера)
remote 212.67.19.202 1194 - ip адрес VPN сервера и порт для подключения
resolv-retry infinite - количество попыток подключения (infinite - бесконечно)
nobind - использовать случайный исходящий порт
persist-key - требовать проверку ключа
persist-tun - требовать создания интерфейса tun

ca /etc/openvpn/keys/ca.crt
cert /etc/openvpn/keys/client.crt
key /etc/openvpn/keys/client.key - пути к ключам
comp-lzo - сжимать трафик, если возможно
verb 3 - 

Сохранить файл - Ctrl+O. Выйти из nano - Ctrl+X.

Все готово! Осталось перезапустить сервис VPN. Это делается командой

/etc/init.d/openvpn restart

Сетевая файловая система NFS. Сетевая файловая система SAMBA. Файловый сервер FTP

Подключение репозитория с сервера колледжа

Для подключения репозитория необходимо отредактировать файл /etc/apt/sources.list

В нашем случае в файл добавляются 4 строчки

Для дистрибутива - Ubuntu Oneiric (11.10)

deb ftp://repo/repositories/oneiric oneiric main restricted universe multiverse
deb ftp://repo/repositories/oneiric oneiric-security main restricted universe multiverse
deb ftp://repo/repositories/oneiric oneiric-updates main restricted universe multiverse
deb ftp://repo/repositories/oneiric oneiric-backports main restricted universe multiverse

 #deb ftp://192.168.10.250/repositories/oneiric oneiric main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/oneiric oneiric-security main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/oneiric oneiric-updates main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/oneiric oneiric-backports main restricted universe multiverse

Для дистрибутива - Ubuntu Natty (11.04)

deb ftp://repo/repositories/natty natty main restricted universe multiverse
deb ftp://repo/repositories/natty natty-security main restricted universe multiverse
deb ftp://repo/repositories/natty natty-updates main restricted universe multiverse
deb ftp://repo/repositories/natty natty-backports main restricted universe multiverse

 #deb ftp://192.168.10.250/repositories/natty natty main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/natty natty-security main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/natty natty-updates main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/natty natty-backports main restricted universe multiverse

Для дистрибутива - Ubuntu Maverick (10.10)

deb ftp://repo/repositories/maverick maverick main restricted universe multiverse
deb ftp://repo/repositories/maverick maverick-security main restricted universe multiverse
deb ftp://repo/repositories/maverick maverick-updates main restricted universe multiverse
deb ftp://repo/repositories/maverick maverick-backports main restricted universe multiverse

 #deb ftp://192.168.10.250/repositories/maverick maverick main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/maverick maverick-security main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/maverick maverick-updates main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/maverick maverick-backports main restricted universe multiverse


Для дистрибутива - Ubuntu Lucid (10.04)

deb ftp://repo/repositories/lucid lucid main restricted universe multiverse
deb ftp://repo/repositories/lucid lucid-security main restricted universe multiverse
deb ftp://repo/repositories/lucid lucid-updates main restricted universe multiverse
deb ftp://repo/repositories/lucid lucid-backports main restricted universe multiverse

 #deb ftp://192.168.10.250/repositories/lucid lucid main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/lucid lucid-security main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/lucid lucid-updates main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/lucid lucid-backports main restricted universe multiverse


Для дистрибутива - Ubuntu Karmic (9.10)

deb ftp://repo/repositories/karmic karmic main restricted universe multiverse
deb ftp://repo/repositories/karmic karmic-security main restricted universe multiverse
deb ftp://repo/repositories/karmic karmic-updates main restricted universe multiverse
deb ftp://repo/repositories/karmic karmic-backports main restricted universe multiverse

 #deb ftp://192.168.10.250/repositories/karmic karmic main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/karmic karmic-security main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/karmic karmic-updates main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/karmic karmic-backports main restricted universe multiverse


Для дистрибутива - Ubuntu Jaunty (9.04)

deb ftp://repo/repositories/jaunty jaunty main restricted universe multiverse
deb ftp://repo/repositories/jaunty jaunty-security main restricted universe multiverse
deb ftp://repo/repositories/jaunty jaunty-updates main restricted universe multiverse
deb ftp://repo/repositories/jaunty jaunty-backports main restricted universe multiverse

 #deb ftp://192.168.10.250/repositories/jaunty jaunty main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/jaunty jaunty-security main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/jaunty jaunty-updates main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/jaunty jaunty-backports main restricted universe multiverse

Для дистрибутива - Ubuntu Intrepid (8.10)

deb ftp://repo/repositories/intrepid intrepid main restricted universe multiverse 
deb ftp://repo/repositories/intrepid intrepid-security main restricted universe multiverse 
deb ftp://repo/repositories/intrepid intrepid-updates main restricted universe multiverse 
deb ftp://repo/repositories/intrepid intrepid-backports main restricted universe multiverse
 #deb ftp://192.168.10.250/repositories/intrepid intrepid main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/intrepid intrepid-security main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/intrepid intrepid-updates main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/intrepid intrepid-backports main restricted universe multiverse

Для дистрибутива - Ubuntu Hardy (8.04)

deb ftp://repo/repositories/hardy hardy main restricted universe multiverse 
deb ftp://repo/repositories/hardy hardy-security main restricted universe multiverse 
deb ftp://repo/repositories/hardy hardy-updates main restricted universe multiverse 
deb ftp://repo/repositories/hardy hardy-backports main restricted universe multiverse
 #deb ftp://192.168.10.250/repositories/hardy hardy main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/hardy hardy-security main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/hardy hardy-updates main restricted universe multiverse 
 #deb ftp://192.168.10.250/repositories/hardy hardy-backports main restricted universe multiverse

NFS

Network File System — это сетевая файловая система, позволяющая пользователям обращаться к файлам и каталогам, расположенным на удалённых компьютерах, как если бы эти файлы и каталоги были локальными. Главным преимуществом такой системы является то, что отдельно взятые рабочие станции могут использовать меньше собственного дискового пространства, так как совместно используемые данные хранятся на отдельной машине и доступны для других машин в сети. NFS - это клиент-серверное приложение. Т.е. в системе пользователя должен быть установлен NFS-клиент, а на компьютерах, которые предоставляют свое дисковое пространство - NFS-сервер. Установка и настройка NFS-сервера.

Устанавливаем NFS-сервер:

# aptitude install nfs-kernel-server

Настраиваем, какие именно директории мы хотим открыть для совместного пользования и кому. Все это делается в файле /etc/exports:

# nano /etc/exports

В приведенном ниже примере директория /home/donet/download (директория с данными на сервере) в пользование компьютерам из 204 подсети - 192.168.204.0/24 с правами чтения и записи: /home/donet/download 192.168.204.0/24(rw,sync,no_subtree_check)

Опции:

ro - права только на чтение. Можно и не указывать, так как она установлена по умолчанию.

rw - дает клиентам право на запись.

no_root_squash - по умолчанию пользователь root на клиентской машине не будет иметь доступа к разделяемой директории сервера. Этой опцией мы снимаем это ограничение. В целях безопасности этого лучше не делать.

noaccess - запрещает доступ к указанной директории. Может быть полезной, если перед этим вы задали доступ всем пользователям сети к определенной директории, и теперь хотите ограничить доступ в поддиректории лишь некоторым пользователям.

insecure - если планируется подключение компьютера под управлением Mac OS X, эта опция обязательна.


Теперь нужно перезапустить nfs-kernel-server:

# /etc/init.d/nfs-kernel-server restart
Если после этого вы захотите поменять что-нибудь в файле /etc/exports, то для того, чтобы изменения вступили в силу, достаточно запустить следующую команду:
# exportfs -a

Все. NFS-сервер установлен и настроен. Можно переходить к настройке NFS клиента. Установка и настройка NFS-клиента.

Установка:

# aptitude install nfs-common (если вы устанавливали nfs-kernel-server, то nfs-common так же уже установлен)

Монтирование: Создаем точку монтирования. Допустим, это будет папка в вашей домашней директории с названием downloads:

# mkdir /media/downloads

Монтировать можно двумя способами - каждый раз вручную или прописав опции монтирования в файл /etc/fstab. Удобнее применять второй способ:

# nano /etc/fstab

и в конце дописываем следующую строку:

192.168.204.*:/home/donet/download           /media/downloads           nfs            rw,soft,bg,nolock    0 0

Вместо 192.168.204.*:/home/donet/download впишите IP или имя сервера и путь к директории совместного пользования. Опции монтирования можно изменить.

Записав и сохранив изменения, можно монтировать:

# mount -a

вы увидете смонтированные папки на вашем компьютере.


Network File System (NFS) — протокол сетевого доступа к файловым системам, первоначально разработан Sun Microsystems в 1984 году. Основан на протоколе вызова удалённых процедур (ONC RPC, Open Network Computing Remote Procedure Call, RFC 1057, RFC 1831). Позволяет подключать (монтировать) удалённые файловые системы через сеть, описан в RFC 1094, RFC 1813, и RFC 3530.

NFS абстрагирована от типов файловых систем как сервера, так и клиента, существует множество реализаций NFS-серверов и клиентов для различных операционных систем и аппаратных архитектур. В настоящее время (2007) используется наиболее зрелая версия NFS v.4 (RFC 3010), поддерживающая различные средства аутентификации (в частности, Kerberos и LIPKEY с использованием протокола RPCSEC_GSS) и списки контроля доступа (как POSIX, так и Windows-типов).

SAMBA

Samba — программа, которая позволяет обращаться к сетевым дискам на различных операционных системах. То есть, если вы хотите со своего компьютера под Windows иметь доступ к файлам на сервере под ubuntu, то на сервер надо ставить smaba.

Под убунту samba ставиться командой

#aptitude install samba4

После установки сервер надо настроить, конфигурационный файл находится в /etc/samba/smb.conf

Сам конфигурационный файл разбит на блоки. В принципе всё там понятно, да и комментарии написаны подробно и ясно. Поподробнее остановлюсь на некоторых настройках. Например строчка

security = user

Делает так, что для того чтобы залогинится на сервере samba обязательно нужно использовать учётную запись сомой Ubuntu:

Открыть доступ на какую-нибудь папку очень просто. Допустим, мы хоти сделать три доступных каталога:

usershare – доступный только определённым пользователям,

download – откуда можно только скачивать файлы

upload – папка для закачки файлов на сервер.

Для начала создадим три директории /home/share/usershare, /home/share/download и /home/share/upload, сделать каталог upload доступным для записи

#chmod 777 /home/share/upload

и запишем в конец конфигурационного файла /etc/samba/smb.conf следующий текст.

[usershare]
comment = User share
path = /home/shares/usershare
#valid users = username
create mask = 0660
directory mask = 0771
#writable = yes

[download]
comment = All users download
path = /home/share/download
create mode = 0700
directory mask = 0700
available = yes
browsable = yes
public = yes
#writable = no

[upload]
comment = All users upload
path = /home/share/upload
create mode = 0777
directory mask = 0777
available = yes
browsable = yes
public = yes
#writable = yes

Не забудьте перезапустить samba после изменения конфиг. файла.

#/etc/init.d/samba4 restart

Так же для ленивых имеется графический интерфейс для настройки samba, только он не много умеет. Установить GUI для samba можно командой

#aptitude install system-config-samba

Устанавливать его надо на комп с самбой и соответственно запускается он только с него же, поэтому ни о каком удалённом управлении через него речи не идёт, но управлять своей домашней шарой очень удобен. Запускается он командой

#system-config-samba


Все изменения он записывает в конфигурационный файл samba.

Для удалённого администрирвания есть web-GUI т.е. настройка samba через web-интерфейс, называется он SWAT (Samba Web Administration Tool), для его работы нужен web-сервер. Так же в качестве web-интерфейса для samba отлично подойдёт webmin.

FTP

Лабораторные работы по ПО/Установка ftp-сервера proftpd

FTP сервер Proftpd

Прокси сервер SQUID

Лабораторная работа

Установка

Настройка

Прозрачное проксирование

SQUID-презентация

http://kompot.dyndns.org/usp/?login