18 rozdzial 17 obddadd7lgo54zmd Nieznany (2)

background image

Integracja Windows NT
ze środowiskiem UNIX

h

Wstęp do TCP/IP

Krótki wykład o protokole TCP/IP. TCP/IP

jako najważniejsze zagadnienie
integracji Windows NT i UNIX

h

Instalacja protokołu TCP/IP na
serwerze Windows NT

Z

milionami instalacji i

ponad

trzydziestoletnią dojrzałością UNIX jest bodaj

najbardziej popularnym systemem

operacyjnym, jaki kiedykolwiek powstał.

Wraz ze wzrostem popularności Windows

NT, coraz częściej zachodzi potrzeba

integrowania obu środowisk. Chociaż

przebąkiwano, że Windows NT będzie

zabójcą systemu UNIX, z każdym dniem staje

się coraz bardziej oczywiste, że ten

posiadający miliony aplikacji system nie da się

szybko wyprzedzić. Ponadto UNIX jest

najbardziej popularnym systemem

operacyjnym dla serwerów internetowych.

Wysoko kwalifikowani administratorzy są

zatem zmuszeni wykorzystać najlepsze cechy

każdego systemu do zapewnienia spokojnej

i bezpiecznej

pracy

zintegrowanego

środowiska obliczeniowego.

Instalacja TCP/IP jest warunkiem

koniecznym integracji obu środowisk.
Rozwiązania routingu TCP/IP
zaimplementowane w Windows NT.

h

Najczęstsze problemy związane
z TCP/IP

Wskazanie najbardziej powszechnych

kłopotów, towarzyszących
wykorzystaniu protokołu.

h

Kolejny krok na drodze integracji obu
środowisk

Dodatkowe metody zacieśniania współpracy

obu systemów obejmują wykorzystanie
aplikacji, takich jak Telnet, FTP
i przeglądarki Web oraz wykorzystanie
wolumenów Network File system
(NFS).

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

424

Wstępne informacje o TCP/IP

Zestaw protokołów o wspólnej nazwie Transmission Control Protocol/
Internet Protocol, w skrócie TCP/IP, stanowi trzon sieci UNIX. Protokół
TCP/IP jest bezpłatny (public domain), a został zaprojektowany, by za-
prowadzić maksymalnie niezawodną komunikację w sieci, z definicji
niepewnej, a mianowicie ARPAnet (Advanced Research Projects Administra-
tion
). Z początku- w latach siedemdziesiątych -ARPAnet{xe "ARPAnet"}
była projektowana przez Departament Obrony USA jako sieć badawcza,
umożliwiająca łączność między laboratoriami porozrzucanymi po całych
Stanach Zjednoczonych. ARPAnet jest również prekursorką niewiary-
godnie dziś popularnego Internetu. TCP/IP jest nie tylko protokołem
wybieranym do łączności w Internecie, ale szybko staje się protokołem
wiodącym, w przemyśle sieciowych systemów operacyjnych.

Wypuszczenie na rynek wersji 4.0 Windows NT, znacząco poprawiło
współpracę systemu z TCP/IP, wprowadzając zaawansowane narzędzia,
takie jak DNS (Domain Name Service- usługa nazewnicza domeny), DHCP
(Dynamic Host Control Protocol- protokół dynamicznego sterowania ho-
stem) i routing TCP/IP. Ponadto system routingu Windows NT współ-
pracuje z protokołem RIP (Routing Information Protocol{xe "RIP (Routing
Information Protocol)"}{xe "protokoły:RIP (Routing Information Proto-
col)"}) przy dynamicznej aktualizacji tablic routingu.

Novell zaangażował się w działania, mające na celu zapewnienie
w najbliższej przyszłości autonomii swoich protokołów NetWare oraz
IntranetWare i

zapowiedział inicjatywę połączenia swoich usług

katalogowych (Novell Directory Services) z DNS i DHCP. Przez ostatnie
kilka lat Novell oferował bogate rozwiązania routingu IP jako odrębny
produkt. Ostatnio jednak dołączył je do zestawu IntranetWare. Zarówno
Novell, jak i Microsoft oferują serwery Web, które wykorzystują TCP/IP
jako protokół transportowy. A UNIX, od kiedy powstał jako system
operacyjny, korzysta prawie wyłącznie z TCP/IP!

Każdy komputer sieci TCP/IP ma wyznaczoną unikatową, 32 bitową (4
bajtową) liczbę nazywaną adresem IP. Do zapisu adresu IP stosuje się
notację kropkowo-dziesiętną, polegającą na oddzieleniu kropką każdego
bajtu, zapisanego w systemie dziesiętnym (na przykład 206.98.128.2) Ten
schemat adresowania pozwala identyfikować indywidualne komputery
lub hosty w wielu sieciach. Na ogół adresy IP dzieli się na trzy klasy A, B
i C, w zależności od wartości pierwszego bajtu adresu (w naszym
przykładzie: 206).

background image

Integracja Windows NT
ze środowiskiem UNIX

425

W klasie A, sieciową porcją adresu jest pierwszy bajt, a dla hostów pozo-
stawione są trzy ostatnie. W klasie B sieć identyfikują dwa bajty, a dwa są
przeznaczone dla hostów. W klasie C, trzy bajty reprezentują sieć, a jeden
hosty. Analizują tabelę 17.1 łatwo zauważyć, że wykorzystany
w przykładzie adres 206.98.128.2, należy do klasy C. W sieciach tej kate-
gorii może się teoretycznie znajdować 256 hostów.

Tabela 17.1 Klasyfikacja adresów IP{xe "IP adresy:klasyfikacja"}

Przedział
dziesiętny

Przedział binarny

Klasa

Teoretycznie maksymalna
liczba hostów

0-127 00000000-01111111 A 16 777 216
128-191

10000000-10111111 B 65

536

192-223

11000000-11111111 C 256

Dodatkowe informacje o adresach IP

Maksymalna liczba hostów w

każdej klasie jest określana jako

teoretyczna, z powodu aktualnie stosowanej konwencji wyznaczania adresów
IP. Wytyczne nakazują, aby nie stosować liczb 0,1 i 255 w żadnym
z czterech bajtów adresu. Wartości te są wyznaczone do innych celów.
Ponadto RFC 1597 określa trzy zbiory adresów przeznaczonych na sieci
prywatne, które nie są planowane do połączenia z Internetem:

10.0.0.0-255.255.255

(klasa A)

172.16.0.0-172.31.255.255

(klasa B)

192.168.0.0-192.168.255.255

(klasa C)

Innym specjalnym adresem IP jest 127.0.0.1, który wskazuje bieżący host
i może zostać wykorzystany, w razie problemów w sieci TCP/IP.

Przytoczone wyżej informacje stanowią minimum wiadomości o TCP/IP.
Osoby zainteresowane działaniem protokołów TCP/IP,
zaimplementowanych przez Microsoft, powinny sięgnąć do pięknego
opracowania zagadnienia, zawartego w książce Networking with Microsoft
TCP/IP
, wydanie drugie, ISBN 1-56205-713-8, wydanej przez Riders
Publishing. Pewne dodatkowe wiadomości są zawarte również
w rozdziale 14 niniejszego podręcznika.

Instalacja TCP/IP w Windows NT

Jak już mówiliśmy, UNIX wykorzystuje TCP/IP do komunikacji
z klientami i innymi hostami. Chcąc zintegrować z tym środowiskiem
Windows NT, musimy zainstalować na serwerze protokół TCP/IP

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

426

Wymagania instalacji

Przed przystąpieniem do instalacji, należy ustalić następujące informacje:

„

Własny adres IP każdego adaptera sieciowego serwera. Dla
uproszczenia zakładamy, ze serwer jest wyposażony w jedną kartę
sieciową.

Uwaga

Jeśli wykorzystujemy protokół DHCP do dynamicznego wyznaczania adresów
w sieci, niniejsza uwaga nie jest potrzebna. Należy mieć w pamięci jeden
problem związany z bezpieczeństwem: korzystając z DHCP i wyznaczając prawa
w oparciu o podsieć IP, użytkownicy mogą korzystać z zasobów po prostu przez
podłączenie się do innej podsieci. Na przykład, jeśli użytkownik podsieci 10.1.1.x
ma pozwolenie dostępu do Internetu bazujące na konfiguracji zapory sieciowej,
natomiast użytkownik podsieci 10.4.4.x nie ma takiego prawa, to drugi
z wymienionych, może uzyskać dostęp, podłączając się do podsieci 10.1.1.x. Na
dodatek ktokolwiek uzyska dostęp do połączeń sieci, automatycznie otrzymuje
właściwy adres i związane z nim prawa dostępu.

„

Wzorzec adresu podsieci. Wzorzec adresu jest wykorzystywany do
identyfikacji części adresu IP, przeznaczonej na adres sieciowy oraz
części, przeznaczonej na adres hosta. Zakładamy, że pracujemy
w typowej sieci klasy C, w której obowiązuje wzorzec 255.255.255.0.

Uwaga

Niektóre środowiska mogą korzystać z rozwiązania znanego pod nazwą
„variable length subnetting” (zmienna długość podsieci) do bardziej wydajnego
wykorzystania adresów. W rezultacie wzorzec podsieci jest inny niż 255. Jest to
jedno z najbardziej złożonych zagadnień adresowania IP i nie będzie wyjaśnione
w tym rozdziale.
Ze względu na niedobór adresów IP dla celów Internetu, projektowany jest
nowy standard adresowania. W najbliższej przyszłości zostanie wprowadzony
nowy schemat adresowania w Internecie pod nazwą IPV6. (Więcej informacji na
ten temat zawiera RFC-1883, dostępna pod
http://ds.Internic.net/rfc/rfc1883.txt).

„

Adres do bramy (gateway). Zazwyczaj jest to router, umożliwiający
określonemu segmentowi sieci lokalnej komunikację z resztą sieci.
W małych biurach, których sieć składa się z jednego segmentu, ta
informacja nie jest potrzebna, ponieważ nie ma routera spełniającego
tę funkcję.

„

Adresy serwera usług nazewniczych domeny (DNS). Serwer DNS
służy do tłumaczenia nazw na adresy i odwrotnie. Obsługuje wszyst-

background image

Integracja Windows NT
ze środowiskiem UNIX

427

kie komputery sieci, które są opisane w jego tabeli. Jeśli nie korzysta-
my z DNS, informacja jest niepotrzebna.

Oto jak działa DNS: Na serwerze DNS znajduje się tabela nazwa
i adresów. Powiedzmy, że w sieci pracuje stacja robocza o nazwie
„Marsha”, posiadająca adres 10.14.55.233. Jeśli wprowadzimy polecenie:
„Telnet Marsha”, to komputer stwierdzi, że parametr „Marsha” nie jest
właściwym adresem IP. Wyśle więc zapytanie do serwera DNS, czy
znana mu jest nazwa „Marsha”. DNS zareaguje, odsyłając odpowiedni
adres IP, co umożliwi nawiązanie połączenia.

Ostrzeżenie

Odnotujmy problem związany z bezpieczeństwem przy posługiwaniu się DNS.
Ktokolwiek poważnie traktuje bezpieczeństwo hostów, nie może publikować
zawartości tabel DNS. Jeśli taka lista jest dostępna, to każdy może wykorzystać
nazwy ze spisu do rejestracji w systemie. Nazwy DNS powinni posiadać jedynie
użytkownicy potrzebujący dostępu do systemu. Ponadto, podłączając się do
Internetu, należy mieć pewność, że informacje DNS nie będą tam kopiowane.
Takie działanie przypomina wysyłanie swojego adresu do włamywacza.
Hakerzy to uwielbiają, ale ludzie związani z ochroną nie!

Instalacja TCP/IP w systemie Windows NT Server

1. Wybrać opcje Start\Settings\Control Panel.

2. Wybrać ikonę grupy Network z Control Panel (por. rysunek 17.1).

Rysunek 17.1

Pamiętajmy o konieczności
przeinstalowania ostatniej
wersji Windows NT Service
Pack, po zainstalowaniu
każdego nowego protokołu.

3. Wybrać zakładkę Protocols i wcisnąć przycisk Add.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

428

4. Wybrać pozycję TCP/IP Protocol z listy usług i kliknąć na przycisku

OK (por. rysunek 17.2). Zostaniemy zapytani czy korzystamy z DHCP
do dynamicznego wyznaczania adresów IP. Wcisnąć przycisk Yes lub
No

w zależności od stosowanej konfiguracji.

Rysunek 17.2

Pamiętajmy, przed zainsta-
lowaniem TCP/IP należy
potwierdzić, czy w naszej
sieci korzystamy z DHCP!

5. Wpisać ścieżkę do plików dystrybucyjnych Windows NT Server.

Wszystkie zbiory związane z TCP/IP zostaną skopiowane na twardy
dysk. System zmodyfikuje odpowiednie rejestry.

Rysunek 17.3

Jeśli nie mamy zarejestrowa-
nych adresów IP, powinni-
śmy korzystać z jednego
z zarezerwowanych przedzia-
łów adresowych, tak jak
przedstawiono na rysunku.
Problem był omawiany we
wcześniejszej części rozdzia-
łu.

6. Wcisnąć przycisk Close w oknie Network. Wprowadzić informacje

przygotowane przed instalacją, w zakładkach IP Address oraz DNS
(por. rysunek 17.3 i 17.4) Zostaniemy również zapytani, czy chcemy
konfigurować część WINS dla wybranego adaptera. Odpowiedź wy-

background image

Integracja Windows NT
ze środowiskiem UNIX

429

maga konsultacji z administratorem sieci w sprawie wykorzystywa-
nego standardu. Na koniec konfiguracji, należy się zdecydować, czy
umożliwimy przesyłanie protokołu IP (IP Forwarding, por. rysunek
17.5). Z opcji IP Forwarding korzystamy jedynie, w razie nieodpartej
potrzeby stworzenia z serwera Windows NT routera IP. Taka sytuacja
może mieć miejsce, jeżeli serwer jest wspólnym elementem dwóch
segmentów sieci i chcemy umożliwić łączność między nimi za po-
średnictwem protokołu IP. Jeśli nie chcemy uruchomić routingu lub
nie jesteśmy pewni decyzji, to pole Enable IP Forwarding pozostawiamy
nie zaznaczone. Zawsze będzie można zmienić decyzję, a niedbała in-
stalacja nieplanowanego routera IP może mieć szkodliwy wpływ na
system routingu.

7. Zrestartować system operacyjny, celem uaktywnienia dokonanych

zmian.

Rysunek 17.4

Większość środowisk UNIX
posiada system DNS, umoż-
liwiający rozwiązywanie
nazw. Jeśli w sieci nie ma
usług DNS, to odpowiedni
oprogramowanie Windows
NT Serwer jest bardzo łatwe
do ustawienia.

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

430

Rysunek 17.5

Opcję routingu Windows
NT, należy ostrożnie przygo-
tować. Dodanie routera IP
może spowodować znaczące
problemy w systemie routin-
gu

Prosta integracja z systemem UNIX

Instalacja TCP/IP w Windows NT obejmuje dwa programy, które są do-
skonale znane przez większość użytkowników UNIX: Telnet i FTP (File
Transfer Protocol). Telnet umożliwia połączenie z serwerem Telnetu
z wirtualnego terminala, natomiast FTP dostarcza podstawowej usługi
transferu plików z serwera FTP. Prawie wszystkie warianty systemu
UNIX umożliwiają implementacje obu serwerów. O ile serwer FTP jest
elementem Windows NT, to terminalowy dostęp do Windows NT wy-
maga odrębnego oprogramowania serwera Telnet. Oto krótki opis obu
aplikacji dostępnych w Windows NT:

„

Telnet Client. Program umożliwia dostęp do systemów UNIX ze śro-
dowiska Windows NT. Pozwala na obsługę systemu, dostęp do apli-
kacji z interfejsem znakowym oraz obsługę plików na swoim koncie.
Aby móc korzystać z zalet wielu nowych programów klient/serwer,
lepiej zainstalować aplikację X terminala, co jest opisane w dalszej
części rozdziału.

„

FTP Client/Server. Klient FTP umożliwia dwukierunkowy transfer
plików między komputerem a serwerem FTP, zarówno w formacie
ASCII, jak i binarnym. We wczesnym okresie Internetu, tą drogą była
wymieniana niezliczona ilość informacji. Listy publicznych serwerów
FTP krążyły po sieci, a ludzie dzielili się informacjami, grami, narzę-
dziami i plikami graficznymi. FTP jest nadal używany w połączeniu
z wieloma przeglądarkami Web do odbioru informacji ze stron Web.

background image

Integracja Windows NT
ze środowiskiem UNIX

431

Instalując serwer FTP, pozwalamy użytkownikom czytać i zapisywać
pliki na swoim serwerze Windows NT. Konfigurując aplikację, należy
bardzo ostrożnie stosować uprawnienia dostępu, wyłączyć możliwość
anonimowej rejestracji i wymusić stosowanie hasła. Trzeba unikać, je-
śli to możliwe, przesyłania hasła otwartym tekstem, gdyż dostępne
narzędzia analityczne umożliwiają jego przejęcie przez hakerów.

Zaawansowana integracja ze środowiskiem UNIX

FTP i Telnet pozwalają na podstawową łączność, ale czy można bardziej
zintegrować oba środowiska? Oto kilka typów aplikacji rozszerzające
możliwości współpracy:

Serwer Telnet

W pakiecie narzędziowym Windows NT Server Resource Kit, który moż-
na otrzymać od firmy Microsoft, znajduje się serwer Telnet dla Windows
NT. Osoby zainteresowane serwerem pochodzącym od innych dostaw-
ców mogą się zainteresować bardzo dobrze działającą aplikacją firmy
o nazwie Pragma Systems. Można zapytać: po co nam serwer Telnetu?
Otóż, jeśli administrator korzysta w pracy z linii komend UNIX-a, to do-
stęp do Windows NT połączeniem Telnet może być bardzo przydatny.
Za pomocą serwera Telnet, administrator może edytować pliki konfigu-
racyjne, uruchamiać i zatrzymywać usługi, zmieniać nazwy, usuwać
i przenosić pliki. Serwer Telnetu współpracuje ponadto z wieloma funk-
cjami Windows NT dostępnymi z linii komend.

Network File System (NFS- system plików sieciowych)

NFS jest systemem plików, który umożliwia systemom UNIX-owym ko-
rzystanie z odległych składnic plików. Mechanizm działania jest nieco
podobny do zasobów współużytkowanych Windows NT. Sam Windows
NT nie jest co prawda zdolny do obsługi NFS, ale istnieją produkty in-
nych firm, które można w tym celu dodać do systemu (na przykład:
WRQ, Hummingbird Communication i NetManage).

Z systemem plików NFS są związane pewne zagrożenia, zatem konfigu-
rując go na hoście UNIX, należy pamiętać o następujących sprawach:

„

Unikać przyznawania dostępu NFS do korzenia struktury systemu
plików, z tej samej przyczyny, dla której nie należy przyznawać do-
stępu do głównego katalogu Windows NT. Dostęp do szczytu struk-
tury plików, może potencjalnie zaowocować dostępem do podkatalo-

background image

Część IV Integracja systemu ochrony Windows NT

z produktami BackOffice, Internetem i innymi platformami sieciowymi

432

gów systemu plików UNIX. To z kolei grozi licznymi problemami: do-
stępem do plików z hasłami, uszkodzeniem zbiorów, wykorzystaniem
programów typu „koń trojański” itp.

„

Pamiętać o zasadzie „minimum przywilejów”. Najłatwiej udzielać
uprawnień dostępu dla grup i jest to dobra metoda, jeśli jest stosowa-
na prawidłowo. Lenistwo administratora, objawiające się przyzna-
niem zbyt obszernych przywilejów, zbyt dużej grupie użytkowników,
kończy się zawsze stworzeniem poważnych zagrożeń dla systemu.

„

Ponieważ NFS jest wrażliwy na ataki, polegające na strojeniu się
w cudze piórka (por. spoofing, omawiany w rozdziale 14), należy
zmniejszyć zagrożenie, przez ograniczenie dostępu z sieci zewnętrz-
nej do portów: 111 (port RPC) i 2049 (port NFS ). Oznacza to Internet
oraz wszystkie zewnętrzne połączenia, włącznie z partnerami han-
dlowymi i klientami. Zablokowanie wymienionych portów, znacząco
redukuje zagrożenie, związane z nieupoważnionym wykorzystaniem
zdalnego dostępu do NFS.

X terminale

Ostatnią metodą dostępu do aplikacji systemu UNIX są X terminale. Ma-
jąc zainstalowane odpowiednie oprogramowanie, można korzystać
z aplikacji UNIX-a, korzystając z graficznego interfejsu (GUI) Windows
NT. O aplikacjach X terminali można by napisać odrębną książkę. Spo-
śród dostawców oferujących pakiety emulujące X terminale można wy-
mienić: Attachmate, Hummingbird Communication, NetManage i WRQ.

W innych rozdziałach...

Następujące rozdziały dostarczają ważnych informacji związanych
z ochroną sieci Windows NT, która współpracuje z innymi systemami
operacyjnymi:

„

Rozdział 14 - BackOffice a ochrona sieci podłączonej do Internetu - oprócz
analizy wielu aspektów ochrony systemu Windows NT, podłączonego
do Internetu, zawiera również szczegółowe informacje, dotyczące ze-
stawu protokołów i aplikacji TCP/IP.

„

Rozdział 15 - Integracja Windows NT z innymi sieciowymi systemami
operacyjnymi-
wykłada zagadnienia bezpiecznej współpracy w jednej
sieci różnych systemów operacyjnych.

„

Rozdział 18 - Przegląd kryteriów oceny Departamentu Obrony USA
stosowanych do systemów komputerowych godnych zaufania - oraz

background image

Integracja Windows NT
ze środowiskiem UNIX

433

„

Rozdział 19 - Implementacja systemu ochrony poziomu C2 w Windows NT-
omawiają modele ochrony opracowane przez Departament obrony
USA. Zawarte tu informacje pomagają zrozumieć, co to jest bezpiecz-
ny system komputerowy oraz jak mierzyć jakość stosowanej konfigu-
racji ochrony.


Wyszukiwarka

Podobne podstrony:

więcej podobnych podstron